|
23 ноября 2001г. в Будапеште 30 государств подписали
конвенцию о борьбе с киберпреступностью (Convention on cybercrime www.conventions.coe.int), которая стала первым
международным документом по борьбе с преступлениями в Интернете. Конвенцию подписали
26 европейских стран, среди них Армения, Эстония, Молдавия и Украина. Присоединились
также США, Канада, Япония и ЮАР. Среди 17 неподписавших государства-членов Совета
Европы Россия, Чехия, Дания и Ирландия. Договор вступит в силу после его ратификации
по меньшей мере пятью государствами (3 из которых входят в Совет Европы). Целью
конвенции является международное сотрудничество в борьбе против киберпреступлений
и принятие согласованных законодательных мер. Государства, подписавшие эту конвенцию,
введут у себя некоторый минимум законов для борьбы с незаконным использованием
сетей, фальсификацией данных, распространением вирусов, нанесением ущерба интеллектуальной
собственности, распространением детской порнографии.
В═январе 2004═года в═ЕС начнет работу агентство по безопасности информации и═компьютерных
сетей. Цель агентства═≈ борьба с═компьютерным пиратством и═обеспечение быстрого
обмена информацией между странами ЕС при появлении подобных угроз. С═помощью
агентства планируется усилить безопасность компьютерных сетей, а═также способность
стран ЕС предотвращать атаки хакеров.
К высокотехнологичным преступлениям относятся любые преступления, частью совершения которых является цифровая среда. Используя Сеть, можно нарушать закон удаленно, быстро и независимо от гражданства и места пребывания. Высокотехнологичная преступность сильно растет. Также сильно растет доля компьютерных преступлений, совершаемых в интернете организованными группами. Преступникам стало легче делать жертвами множество людей и бизнесов, прятать доказательства и награбленное.
По данным Института компьютерной безопасности, в 2002г. в мире было зафиксировано более 80 тыс. случаев нарушений режима безопасности компьютерных сетей (атаки хакеров, попытки краж информации и т.д.). Их число резко увеличилось по сравнению с 2001 годом, когда было зафиксировано примерно 58 тыс. таких нарушений (чуть более 20 тыс. в 2000 г.).
Последние исследования, связанные с═вопросами информационной безопасности,
выявили три факта, которые должны принять во═внимание организации:
- Угрозы компьютерным системам и═сетям все возрастают.
- Возрастает размер ущерба, вызванного злоумышленными атаками.
- Системы, не═обладающие соответствующей защитой, очень уязвимы для хакерских
атак
В ноябрьском номере(2002г.) InfoSecurityMag
утверждается, что 64% корпоративных систем не защищены от web-угроз. Как показывают
исследования компании "Эрнст
энд Янг" 80% случаев потерь конфиденциальной информации приходиться на внутрикорпоративные
угрозы и только 20% на внешние. Согласно результатам опроса, проведенного ФБР
весной 2002г., около 90% компаний фиксировали атаки на свои системы, но только
34% сообщили об этом в правоохранительные органы. Результат объясняется опасением
компаний, что это отрицательно скажется на их репутации.
По подсчетам Symantec, новые программные продукты часто беззащитны перед нападениями. В 2002 г. в новом программном обеспечении было обнаружено на 81 % больше брешей, чем в ПО, появившемся в 2001 г. Новые технологии также предоставляют хакерам возможности для атак. Например, компания Orthus, предоставляющая услуги компьютерной безопасности, обнаружила, что в системах беспроводного доступа в интернет (Wi-Fi) имеются громадные бреши. Почти шесть из каждых десяти фирм, использующих эту технологию, абсолютно беззащитны перед хакерами.
Компании должны непрерывно вести деятельность по ИБ. Система информационной безопасности должна регулярно тестироваться на надежность. Необходимо регистрировать все инциденты, связанные с нарушением ИБ и расследовать нарушения безопасности систем.
Необходима формализованная система оценки эффективности работы системы безопасности. Формализованные критерии оценки системы ИБ важны, поскольку они позволяют организации отслеживать, насколько успешно работает система ИБ исходя из конкретных критериев результативности, эффективности и рисков, таких как количество нарушений, соблюдение политики в рамках организации, качество работы в зависимости от бюджета и уровни риска.
Компании должны осуществлять непрерывную программу обучения и подготовки сотрудников в области ИБ.
Система информационной безопасности должна защищать информацию, обеспечивающую
бизнес-задачи организации. Она является поддерживающей системой по отношению
ко всей информационной системе организации и должна быть разумно достаточной
по отношению к организации. Важно оценить экономическую целесообразность и═эффективность
внедрения средств ИБ.
Надежная защита сети достигается сочетанием продуктов и услуг, а также грамотной
политикой безопасности и ее соблюдением всеми сотрудниками сверху донизу.
Отсутствие политики безопасности или ее═невыполнение повышает вероятность заражения
или утечек информации внутри компании или группы компаний. Человек═ остается
главным источником риска: именно человеческая ошибка, а═не технический сбой
или неправильное выполнение команд, является наиболее распространенной причиной
появления ╚бреши╩ или осуществления удачной атаки против системы информационной
безопасности.
Необходима система страхования информационных рисков. Серьезные страховые компании развивают системы информационных рисков, страхование сетей от═компьютерных угроз. Данная отрасль существует в мире всего 4 ═года, В России две страховые компании═≈ ╚Ингосстрах╩ и═╚Росно╩═≈ уже осуществляют страхование информационных рисков. Необходимость развития системы страхования информационных рисков отмечена в═╚Доктрине информационной безопасности╩, подписанной Президентом РФ. Прогнозируют, что ═к═2005═году мировая отрасль страхования информационных рисков достигнет $2,5═млрд. Рынок таких услуг только зарождается, поэтому вопросы стандартов безопасности, оценок устойчивости систем и═возможного ущерба остаются дискуссионными в═силу постоянного роста угроз и═изменения стандартов.
ISO17799 (Code of Practice of Information Security Management,
британский стандарт в области информационной безопасности BS7799 )
- Международный стандарт безопасности ISO 17799 разработан ISO (the International
Organization for Standartization) и IEC (the International Electrotechnical
Commission) и является официальным документом, регламентирующим все вопросы
информационной безопасности. Он охватывает, в частности, такие сферы, как политика
и организация безопасности, контроль доступа, средства коммуникаций и выполнение
требований, вопросы обучения и изначальной интеграции процедур безопасности
в информационные системы, а также оценка рисков.
ISO 17799 покрывает именно вопросы управления информационной безопасностью.
Детализация же конкретных технических решений регулируется другими требованиями.
В России эти требования регулируются Гостехкомиссией и ФАПСИ.
Имеется возможность проверить свои знания всех тонкостей и требований данного
стандарта онлайн: www.dsec.ru/services/test_iso17799.shtml
В США был разработан сертификат CISSP- "Сертифицированный специалист по безопасности информационных систем". Эта сертификация постепенно получает распространение в Азиатско-тихоокеанском регионе и в Европе. В исследовании KPMG (см. ниже)установлено, что в мире большинство руководящих сотрудников по ИБ не имеет ни длительного опыта, ни соответствующих сертификаций или квалификаций. Многие организации рассматривают возможность по передаче функций по обеспечению ИБ внешним организациям. Компаниям необходимо понять, какие виды деятельности по ИБ нельзя ни в коем случае передавать во вне. А применительно к тем, которые можно - необходимо четко понимать, как они контролируются, когда они выполняются другой организацией.
ISACA-ассоциация аудиторов в области информационных систем
А вообще в настоящее время крупные компании разрабатывают для себя ПЛАН
В═ОБЛАСТИ ОБЕСПЕЧЕНИЯ НЕПРЕРЫВНОСТИ БИЗНЕСА- Business Continuity Plan.
Такой план направлен на восстановление после сбоев или прерываний деятельности
- природные катаклизмы,
- теракты,
- нарушение информационной безопасности,
- сбой телекоммуникаций,
- сбой в работе поставшиков услуг,
- сбой электропитания,
- ошибка персонала,
- сбой прогоаммного обеспечения,
- сбой аппаратного обеспечения,
- переезд,
- др.
Для создания Business Continuity Plan проводится анализ влияния прерываний на
деятельность организации (Business Impact Analysis)- данный анализ должен проводиться
на регулярной основе, а также при существенных изменениях в используемых
процессах, технологиях, ресурсах. Оцениваются временные требования к═восстановлению
организации в═случае отказа основных систем, оцениваются финансовые убытки организации
от прерываний.
В результате создаются документированные процедуры восстановления вследствие
прерываний. Проводится обучение сотрудников вопросам обеспечения непрерывности
бизнеса/ восстановления после сбоев.
Начинающим компаниям достаточно использования межсетевого экрана и═антивирусной
системы. С ростом оборотов растет риск, связанный с═хищением, искажением, уничтожением
корпоративной информации. Возникает потребность в использование таких решений,
как:
- системы обнаружения вторжений, отслеживающие и═пресекающие хакерские атаки;
- различные сетевые сканеры, имитирующие действия хакеров для обнаружения наиболее
уязвимых мест в═корпоративной системе защиты;
- системы разграничения доступа для разных категорий сотрудников;
- виртуальные частные сети, позволяющие безопасно передавать трафик через интернет
и═т. д.
Для правильного выбора решений необходимо провести аудит ИС, разработку
концепции безопасности, анализ рисков.
Крупные организации используют большое количество устройств и═разнородных систем
ИБ. Для эффективной работы столь сложной структурой необходимо внедрение системы
управления безопасностью, которая позволяет объединить и═централизованно управлять
всем парком систем ИБ.
Но часто система безопасности организации похожа на ╚лоскутное╩ одеяло:
- сначала купили антивирусную программу,
- потом понадобилось решение по защите периметра сети═≈ купили брандмауэр,
- потом решили, что нужно защитить сервер,
- и═т.д.
Для каждой задачи приобретается продукт, который потом в═итоге не мог состыковаться
в═общую систему. Конечно, очень удобно, чтобы вся система безопасности была
от одного производителя, но, как правило, фирмы, выпускающие системы безопасности
специализируются в═какой-то одной области. Ситуация усугубляется еще и═тем,
что количество новых продуктов и═технологий неуклонно растет, управлять этим
╚хозяйством╩ становится все более неудобно, и═кроме этого, самые уязвимые места
находятся на стыковке двух разных систем. Чтобы обеспечить целостность всей
структуры, необходима система централизованного управления разнородными элементами
безопасности.
Что касается домашних сетей, то с ростом ═широкополосного доступа в═интернет значительно повысится потребность в═защите информации на персональных домашних компьютерах. Можно ожидать рост продаж межсетевых экранов и═других средств защиты класса SOHO(small office, home office).
Предполагается что , в═будущем все решения в═области защиты информации будут основываться на модели динамического обновления, потому что только такая модель позволит постоянно поддерживать защищенность на адекватном угрозам уровне. По данным CERT, ╚дыры╩ в═программном обеспечении, виды атак, вирусы и═пр. появляется каждые 7,5═дней. Без динамического обновления система безопасности компании устареет и═станет неэффективной в═течение недели.
Использование человеческих слабостей. Доступ к данным обеспечивается в силу заведомо предсказуемого для злоумышленника поведения пользователя. Попытки под тем или иным предлогом уговорить пользователя загрузить и запустить вредоносное программное обеспечение. В ход идет все: фотографии Анны Курниковой и Бритни Спирс, любовные послания, письма с предупреждением о том, что вы заражены вирусом, ссылки на порносайты. Жертвами часто становятся пользователи e-mail, IRC и интернет-пейджеров (instant messaging). Хакер с═помощью телефонных или иных переговоров может получить ценную информацию от ничего не подозревающих сотрудников компании. Впоследствии полученная информация используется для того, чтобы проникнуть на компьютеры атакуемой компании. Проведение бесед для укрепления грамотности в области информационной безопасности может дать больший результат, чем покупка дорогостоящего ПО и оборудования.
Часто ценная информация в электронном виде защищена только паролем. Подбор/нахождение
паролей пользователей является все еще самым простым способом проникновения
в системы. Люди записывают свои пароли и пользуются предсказуемой последовательностью
при создании новых. Пароль нужно менять каждый месяц. От длины и сложности
пароля зависит гораздо больше, чем кажется на первый взгляд. До 30% паролей
средней по своим меркам системы взламывается в течение нескольких часов. Цена
такого взлома гораздо ниже, нежели ценность информации, которая становится
доступна после осуществления взлома. Ни простые имена, даже вместе с цифрами,
ни более замысловатые вариации в виде сложных слов не спасают от "словарного"
перебирания вариантов (так называемый brutal force search).
Поэтому действует правило: чем длиннее, необычнее и нестандартнее пароль,
- тем лучше. Речь идет о, как минимум, 8 символах, при этом желательно использовать
необычные комбинации, в том числе заглавные символы, цифры, подобранные случайным
образом. Даже в асимметричном шифровании от пароля пользователя зависит почти
все, поэтому пароль этот в тех же веб-решениях передают закрыто, а авторизацию
всячески ограничивают. Пароли в виде wX%95qd! или fD!Fg7a. обладают достаточной
стойкостью, а пароль в виде wX%95qd!fD!Fg7a плюс пару нечитаемых символов
был бы удачным, или, как говорят некоторые специалисты, "это уже что-то".
А вообще, как отмечают эксперты, слабые пароли корпоративных и индивидуальных
пользователей - это беда. И пока и первые, и вторые не сформулируют для себя
хотя бы минимальный свод правил, какими должны быть пароли, как с ними обращаться
и кому их можно доверять, ситуация явно не улучшится. Пока же всякие вещи
в виде замены паролей картинками или биометрическими данными подвергаются
справедливой критике, т.к. во-первых, не являются панацеей, а, во-вторых,
недоказуемы как надежные. (источник CNews.ru)
В апреле 2002г.выпущена первая версия MBSA (Microsoft Baseline Security Analyzer). Продукт позволяет осуществлять централизованное сканирование компьютеров на базе Windows на предмет поиска известных уязвимостей. Работает MBSA под управлением Windows 2000 или Windows XP. Распространяется свободно: Microsoft.
Помимо борьбы с═макро вирусами и═вирусами, которые распространяются посредством электронной почты, антивирусные продукты также призваны бороться с═другими вредоносными кодами, такие как ╚троянские кони╩ и═многими другими.
Вирусами(computer virus) называются вредоносные программы, которые внедряются
в другие программы для выполнения определенной нежелательной функции на рабочей
станции конечного пользователя. Вирус присоединяет свои копии к другим файлам,
и при активации может портить файлы, делать неустойчивым поведение системы или
выдавать сообщения. Некоторые вирусы создаются специально, чтобы портить программы,
удалять файлы или чистить диски.
"Троянский конь"(Trojan horses) - это не программная вставка, а настоящая
программа, которая выглядит как полезное приложение, а на деле выполняет вредную
роль. Троян - это не вирус, потому что он не копирует себя и не распространяется,
подобно вирусу. Троян может портить файлы, загружать вирус на ваш компьютер,
осуществлять несанкционированное администрирование (backdoor). которое позволяет
злоумышленникам незаметно управлять зараженным компьютером на═расстоянии. Троян
может похищать с═зараженных компьютеров системную информацию и═пароли доступа
(PSW-троянцы) для их═последующего нелегального использования. может выпольнять
на═компьютере-жертве другие специфические задачи.
"Черви"(Worms)-это тоже программы, которые копируют себя без
заражения других программ. Некоторые черви распространяются путем копирования
себя с диска на диск, они ищут определенные файлы на дисках и стараются испортить
или разрушить их. Другие черви многократно копируют себя только в оперативной
памяти, запускаются одновременно и понижают работу компьютера. Среди сетевых
червей традиционно преобладают почтовые черви (╚Klez╩ и═╚Lentin╩), использующие
e-mail в═качестве основного транспорта для доставки на═целевые компьютеры. Появляется
все больше почтовых червей, которые применяют метод прямого соединения с═SMTP-сервером.
Источниками угроз могут стать:
- получение электронной почты (Klez, Tanatos, спам и═т.д.), Сетевые черви действуют
активно (имеют функции самораспространения). Вирусы и═╚троянцы╩ рассылаются
вирусописателями или зараженными пользователями.
- посещение инфицированного веб-сервера (посредством которого распространяется
вредоносный код на═Java, JavaScript, VBScript и═т.д.),
- наличие своего собственного веб-сервера (распространение Red Code, Slapper
и═т.д.),
- FTP-сайты, P2P-сети, IRC-каналы
- получение дистрибутивов ПО═(Microsoft и═т.д.), дискеты
Cтатистика показывает, что ежемесячно создаются 400 новых вирусов и вирусы становятся
более сложными и более многоцелевыми. По существующим оценкам компьютерные вирусы
в 2001 г. причинили ущерб на сумму 13 млрд. долларов США. А в 2002г. по данным
компании Computer Economics ущерб от вирусов и других вредоносных программ в
мировом масштабе составил 14.5 млрд. долл.
Самые распространенные вирусы обязаны своим успехом невнимательным пользователям,
которые с трудом их обнаруживают. Это объясняется тем, что вирусы способны "подменять"
адреса электронной почты, и проследить истинного их отправителя сложно. Используя
большой список контактов из адресной книги зараженного компьютера, вирус вводит
в заблуждение следующих жертв, которые без задней мысли открывают письма, отправленные
знакомыми и внушающими доверие людьми. Таким образом, если пользователь приобщен
к сообществу или определенному кругу переписки, то он зависит от этого сообщества
в плане безопасности в той же мере, в какой сообщество зависит от него.
Для запуска на компьютере вирусы часто используют бреши в ПО. Использование
брешей в ПО для проникновения на компьютеры - любимое занятие вирусописателей.
Именно этому методу обязано около 80% случаев всех вирусных инцидентов.
Экономический
ущерб от вирусов //май 2003
Экономический ущерб включает затраты по═уничтожению вируса, очистке и═восстановлению
системы, упущенный доход и═влияние на═производительность труда. Сложно правильно
оценить потерю производительности и═ее═перевести в═денежный эквивалент. Несколько
лет назад в═интернете начали появляться вирусы, разрушительные последствия которых
исчислялись миллиардами долларов. Так образовался клуб вирусов-миллиардеров,
в═котором на═данный момент их═насчитывается около десятка.
В═результате несовершенства методов подсчета реального ущерба, причиняемого
злонамеренным воздействием на═компьютерные системы, зачастую цифры потерь от═
такого воздействия существенно отличаются от═одной аналитической компании к═
другой. Но═все эксперты сходятся во═мнении, что вследствие причинения вирусными
атаками все большого вреда мировой экономике, необходимо разработать единый
механизм для оценки как вирусных, так и═других типов атак. До═тех пор, пока
такой механизм не═будет разработан и═не═начнет реально работать, разброс в═оценке
будет составлять колоссальные суммы в═несколько сотен миллионов долларов.
Антивирусные пакеты и═средства борьбы со═спамом и═фильтрации контента часто
устанавливаются совместно для обеспечения более полного комплекса защиты информационных
ресурсов предприятия. Комплексные продукты востребованы на═рынке, так как многие
рекламные сообщения помимо собственно рекламы могут доставлять в═электронном
письме вирусы.
Компьютерные
вирусы разоряют американцев // октябрь 2003
Исследователи из Университета Карнеги Меллон (Carnegie Mellon University) пришли
к выводу, что борьба с компьютерными вирусами будет крайне долгой, и, судя по
всему, безуспешной. Компьютерные вирусы становятся более изощренными и разрушительными.
Изначально пользователь компьютера мог занести вирус, лишь открыв инфицированный
файл с дискеты, компакт-диска или из ящика электронной почты. Чуть позже вирусы
стали распространяться непосредственно с сайтов, на которые имели несчастье
зайти пользователи Сети. Сейчас практически не осталось типов файлов, которые
невозможно заразить вирусом. Даже наличие антивирусного программного обеспечения
не гарантирует стопроцентной безопасности компьютеров и сетей. Примерно 12-15%
вирусов проникают в компьютеры, несмотря на установленную антивирусную защиту
- для того чтобы антивирусное ПО устарело, ныне требуется 1-2 дня.
Согласно подсчетам консалтинговой компании PricewaterhouseCoopers, хакеры и
авторы компьютерных вирусов в 2002 году нанесли мировой экономике ущерб в размере
$1,5 трлн. По оценкам CERT Coordination Center, количество вирусных атак в США
увеличивается в геометрической прогрессии.
Обзор вирусной активности за 2002 год
Фирмы - поставщики антивирусов | |
Лаборатория Касперского | www.kaspersky.ru |
"ДиалогНаука" -разработчик DrWeb | www.dialognauka.ru |
Panda Software | www.pandasoftware.com
www.viruslab.ru |
Computer Associates Network Associates McAfee(входит в Network Associates) |
www.ca.com www.nai.com www.mcafee.com |
F-secure Symantec Sophos Trend Micro Sybari Software Norman MessageLabs |
www.f-secure.com www.symantec.com www.sophos.com www.antivirus.com |
Антивирусное ПО должно иметь в своем арсенале не только обновляемую базу данных
"сигнатур" вирусов, но иметь качественный экспертный алгоритм анализа файлов
и их активности. Контролировать поведение программы и блокировать ее подозрительную
активность.
Системы мониторинга и контроля корпоративной электронной почты, осуществляют
проверку всех входящих и исходящих сообщений, а также внутренней корреспонденции.
Анализ проводится на основе набора правил. Анализу подвергаются все составляющие
электронного письма (в любой кодировке): атрибуты конверта, заголовки, тело
сообщения и прикрепленные файлы, включая архивированные данные. В результате
система может применить следующие санкции: запретить передачу, отправить в архив,
зарегистрировать, послать администратору уведомление о наличии нарушения.
Современные антивирусные комплексы активно интегрируются в системы контентной
фильтрации, программы централизованного сетевого управления, межсетевые экраны,
криптографию. Только так можно гарантировать максимальный уровень защиты.
Всего существует около 40 поставщиков антивирусных программ. На мировом рынке
активно присутствуют около восьми.
У "Лаборатория Касперского" существуют учебные курсы по технологиям защиты
компьютеров и вычислительных сетей от вредоносных кодов и внешних вторжений.
Можно обучиться защищать от вредоносных программ и домашние компьютеры, и
корпоративные сети. "Антивирус Касперского" может обеспечивать антивирусную
защиту для рабочих станций, файловых серверов и серверов приложений, почтовых
шлюзов, межсетевых экранов, веб-серверов. www.VirusList.com
- вирусная энциклопедия
Осуществить бесплатное сканирование своего компьютера на наличие вирусов можно воспользовавшись утилитой он-лайнового сканирования www.firebox.ru/scannow.html Инструмент предоставлен компанией TrendMicro и позволяет проводить сканирование непосредственно на клиентском компьютере, без отправки сканируемого файла в антивирусную компанию. Сканирование можно осуществлять как на локальных дисках компьютера, так и на сетевых ресурсах.
Сайт Интерпола www.interpol.int - консалтинговый центр для предприятий, а также для индивидуальных пользователей, которые хотят защититься от компьютерных вирусов. По мнению представителей Интерпола, на сегодняшний день крайне трудно проводить исследования по преступлениям такого рода, хотя вирусы представляют реальную угрозу как для бизнеса в Интернет, так и для каждого отдельного пользователя. На Web-сайте представлен список известных вирусов, которые рассылаются их создателями по электронной почте.
Panda ActiveScan бесплатная онлайновая программа Panda Software. Можно Проверить свой компьютер на вирусы, и вылечить его. На сервере компании можно бесплатно получить реальную статистику ═на═Вирусной карте о═ситуации с═вирусными заражениями (общее количество, география распространения, рейтинг и═проч.) по═всему миру, информацию о═том, какой именно вирус наиболее активен в═том месте земного шара, в═котором у═вас есть коммерческие интересы.
В течение 2002 года, согласно исследованию, количество зараженных ПК на тысячу компьютеров практически не изменилось. Но на ликвидацию последствий заражения в прошлом году было потрачено больше времени и денег, чем когда бы то ни было. Это можно объяснить тем, что вирусы нового поколения наносят гораздо больший ущерб, чем их ╚предки╩: стирают данные, перегружают сети и блокируют почтовые серверы. Размер понесенного ущерба заставляет многие компании в дальнейшем устанавливать новую технику и программное обеспечение для борьбы с вирусами.
В═2003═году, предсказывают, наступит время троянских программ и═backdoor(скрытая вставка) для создания несанкционированного удаленного доступа, а═также вариаций использования ╚серого╩ шпионского ПО, которое дает информацию о═сетевом поведении пользователя. Вирусы будут нужны не для того, чтобы ╚уничтожить╩ компьютер, а═чтобы добиться контроля над пораженной машиной, получив максимум данных пользователя и═о пользователе(www.cnews.ru ).
20.05.2003 корпорация Microsoft объявила о планах по созданию Альянса информирования о вирусах (Virus Information Alliance - VIA) совместно с производителями антивирусного ПО Network Associates и Trend Micro для оповещения клиентов Microsoft о вредоносных программах, функционирующих в Сети. Информация альянса будет доступна на сайте Microsoft TechNet.
Криптографические протоколы сетевого управления, используемые в системах e-commerce:
Ассоциация РУСКРИПТО
www.cryptography.ru-сайт лаборатории по математическим проблемам криптографии МГУ, посвященный открытым научным исследованиям и открытому учебному процессу в области криптографии и смежных областях
www.S-mail.com - Русскоязычный почтовый
сервис компании Network Research Lab ltd
(зарегистрирована в Ирландии, но состоит из российских специалистов) предлагает
шифрование электронной переписки на платформе веб-почты. Работа с почтой осуществляется
автоматически при безопасном соединении через SSL, а само шифрование построено
на основе принципов асимметричной криптографии (PGP). Бесплатный простой почтовый
ящик или платные корпоративные решения для фирм. Отсутствие рекламных баннеров.
Для работы и шифрования не надо ни специальных навыков, ни специальных действий,
все необходимые действия по шифрованию и расшифровке почты выполняются автоматически
и совершенно незаметно для пользователя.
S-Mail Agent - универсальный клиент, промежуточное звено между вашей почтовой
программой и сервером S-Mail. Установив S-Mail Agent на своем компьютере,
владелец почтового ящика имя@s-mail.com может получать и передавать защищенную
почту через любую почтовую программу с поддержкой POP3/SMTP (Outlook, The
Bat! и др.) S-Mail Agent прозрачно кодирует и раскодирует всю проходящую через
него почту - причем использует те же криптографические алгоритмы, которые
применяются в S-Mail.com
Основная задача- предотвращение самых простых попыток несанкционированного
доступа. Межсетевой экран позволяет фильтровать URL, задавать для разных пользователей
различные правила, запрещающие или разрешающие доступ к тем или иным веб-сайтам,
а также группам новостей. Межсетевые экраны и средства проверки подлинности
(аутентификации) пользователей системы помогают обезопасить систему от несанкционированного
проникновения. Важно провести независимое тестирование на возможность несанкционированного
проникновения.
Аналитики полагают, что будет стремительно увеличиваться доля, ═решений
по═созданию межсетевых экранов на═уровне отдельных приложений.
www.firebox.ru/ibc_1.htm
- статья, посвященная анализу преимуществ и недостатков наиболее pаспространенных
программных межсетевых экранов
www.firebox.ru/ibc_2.html -
статья с результатами группового теста аппаратных межсетевых экранов выпускаемых
компаниями Cisco, Nokia, WatchGuard, SonicWall, Symantec, Webscreen.
Фирмы - поставщики межсетвых экранов
|
|
Информзащита Элвис + Cisco Systems Rainbow Technologies |
www.infosec.ru www.elvis.ru www.cisco.ru www.rainbow.msk.ru |
Виртуальные частные сети (Virtual Private Network, VPN) ≈ один из способов
использования таких открытых телекоммуникационных сетей, как интернет, для создания
удаленных офисов или предоставления индивидуальным пользователям защищенного
доступа к корпоративным сетям. Основная задача VPN ≈ предоставить
организации возможность создавать виртуальные офисы с небольшими финансовыми
затратами. Для работы VPN используются открытая и общедоступная инфраструктура,
в то время как безопасность обеспечивается с помощью передачи
данных через специальные защищенные туннели.
При отправке информации через общедоступные сети пакет данных шифруется, а═при
получении═≈ дешифруется. Таким образом, обеспечивается защищенное соединение
удаленного пользователя к═корпоративным сетям. В═качестве дополнительного уровня
обеспечения безопасности, шифруется не═только пакет данных, но═и═адреса, с═которых
выполняется передача и═прием данных.
Использование частных виртуальных сетей намного дешевле, чем использование закрытых
выделенных каналов, доступных только для одной организации, поэтому в═настоящее
время наблюдается массовый процесс перехода от═централизованных схем подключения
к═интернету к═распределенным схемам. В═большинстве случаев это связано с═растущим
интересом со═стороны компаний к═организации частных виртуальных сетей и═межсетевых
экранов в═рамках своих предприятий.
Существуют программные и аппаратные средства для═создания VPN.
Рынок
VPN и межсетевых экранов //май 2003
Фирмы - поставщики VPN-сетей
|
|
Информзащита Элвис + |
www.infosec.ru www.elvis.ru |
По данным Института компьютерной безопасности, в 2002 г. около 90 % компаний
США подверглись компьютерным атакам и примерно 80 % из них понесли ущерб. В
2002 г. было отмечено почти 27 тыс. компьютерных атак. Исследование, проведенное
в марте 2003 г. компанией Dataquest Inc., показало, что большинство компаний
не способны бороться с компьютерными атаками и минимизировать нанесенный ущерб.
Каждая третья фирма в результате компьютерной атаки теряла важную информацию.
У 24 % компаний не было плана действий в случае подобной ситуации.
Согласно отчета ╚Intrusion Detection and Prevention Products 2002╩ в═2002═году
только 38% компаний малого бизнеса использовали системы обнаружения и═предотвращения
атак. Для средних и═крупных компаний эти цифры равнялись соответственно 48%
и═63%.
Системы обнаружения вторжения - это одно из новейших средств безопасности, предназначенных оказывать помощь в устранении угрозы внешних и внутренних хакеров. Системы обнаружения вторжения в сетевом исполнении анализируют сетевой трафик, отслеживая известные комбинации, которые могут свидетельствовать о попытках вторжения. Системы обнаружения вторжения для защиты единичных узлов сети анализируют регистрационные записи (log-файлы), формируемые операционными системами для распознавания случаев, связанных с вопросами безопасности.
IDS - Средства Обнаружения Атак предназначены оказывать помощь в устранении
угрозы внешних и внутренних хакеров. IDS предоставляют возможности оперативного
мониторинга сетевой активности, выявления злонамеренных действий, своевременного
предупреждения о потенциальной и реальной опасности, благодаря чему удается
предохранить системы, приложения и данные от кражи, умышленного уничтожения
или подмены, от тщательно спланированных и профессиональных попыток вторжения
в компьютерные системы компаний.
Основная идея в реализации IDS-систем - установка ряда "агентов", производящих
мониторинг входящего и исходящего сетевого трафика, за обращением к файлам на
сервере и выявление совпадений с шаблонами известных сетевых и системных атак.
Т.е. отслеживаются известные комбинации, которые могут свидетельствовать о попытках
вторжения. И в случае
нарушений стандартных установок происходит уведомление администратора. IDS позволяют
выявлять и классифицировать как внутренние, так и внешние злоупотребления. Учитывая,
что многие проблемы исходят от сотрудников фирмы, а не от проникновения в сеть
извне, такие функции IDS очень полезны.
Некоторые аналитики предсказывает постепенную интеграцию межсетевых экранов
и═систем обнаружения/предотвращения атак в═одном устройстве.
На Западе все больше появляется фирм, которые занимаются аутсорсингом средств
защиты, в═т.ч. и═систем обнаружения атак. така как компании не всегда имеют
квалифицированных специалистов, способных круглосуточно мониторить свою сеть.
Эту задачу берут на себя т.н. провайдеры услуг по безопасности (Managed Security
Service Provider).
Мировой рынок систем обнаружения атак //май 2003
Средства обнаружения попыток несанкционированного доступа Intrusion Detection
System (IDS) www.cnews.ru
Введение в обнаружение атак и анализ защищенности -Библиотека bugtraq.ru
"Новое поколение DoS атак: (Distributed Reflection)" - в статье описана анатомия данной атаки, механизм ее действия, реализации и возможные меры противодействия.
Cамый мощный сетевой штурм на═Сеть www.cnews.ru В октябре 2002г. в результате грандиозной и, по═мнению экспертов, самой изощренной на═сегодняшний день DDOS-атаки на═13═корневых серверов(называемых "сердце"), отвечающих за═распределение сетевого трафика всего мира, 9═из═13═машин были выведены из═строя. Сервера, которые первоначально распределяют карту соединений и═основных маршрутов перемещения данных, последовательно подвергались мощному воздействию через большое количество запросов в═течение часа. Только короткий период, в═течение которого осуществлялась, позволил сделать так, что большинство пользователей не═заметило каких-либо изменений. В═противном случае, если═бы оставшиеся 4═сервера не═продолжили работу, электронные коммуникации почти во═всех уголках мира испытали═бы на═себе последствия такого точного, но═давно уже ожидаемого удара.
Фирмы - поставщики IDS-систем
|
|
Информзащита Cisco Systems CyberSafe Intrusion.com Symantec Axent/Symantec Enterasys Networks Network ICE Network Flight Recorder (NFR) Computer Associates Network Associates Lancope Niksun Raytheon ODS Networks RSA Security Inc. |
www.infosec.ru www.cisco.ru www.Intrusion.com, www.symantec.com www.Enterasys.com www.nfr.com www.ca.com www.nai.com www.lancope.com www.niksun.com www.raytheon.com www.ods.com www.rsasecurity.com или www.securitydynamics.com |
Internet Security Systems -(ISS), один из самых известных разработчиков систем IDS |
www.iss.net
-ISS является единственной, кто предложил пользователям сканер безопасности
беспроводных сетей Wireless Scanner. |
Поставщики технологий предотвращения атак:
компании IntruVert, OneSecure, TippingPoint Technologies.
Стратегия "динамической защиты от угроз" в информационных сетях от Internet Security Systems (ISS)-Мы должны ориентироваться на системы, которые динамически распознают проблему, будь это угроза или уязвимость. Мы должны обнаружить это и предотвратить, а также быть готовыми отреагировать на такого рода инциденты.
Уучебный
центр Научно-инженерного предприятия НИП "Информзащита" (www.infosec.ru)предлагает
два оригинальных учебных курса: "Технология обнаружения атак" и "Выбор системы
обнаружения атак".
Зоя Попова, директор учебного центра (октябрь 2002г.): "Если раньше
особо популярными были вопросы защиты информации от внешних нарушителей, то
теперь═≈ от внутренних, в том числе, сотрудников. К традиционным задачам защиты
от несанкционированного доступа добавились проблемы обеспечения контроля информации,
проходящей по корпоративным сетям, посредством анализа ее содержания и ограничения
web- и почтового трафика. "
Фирмы - поставщики средств AAA
|
|
Информзащита ОКБ САПР Cisco Systems Демос |
www.infosec.ru www.okbsapr.ru www.cisco.ru www.demos.ru |
Authentication Подтверждение Подлинности (Аутентификация)- Процесс, который проводит исследование на предмет подтверждения подлинности или доказательства целостности информации. Аутентификация в системах, использующих открытые ключи, использует цифровые подписи.
Authorization Авторизация (разрешение) -Процесс с помощью которого, уполномоченное лицо (или лица) выдает разрешение на выполнение некоторого действия от имени некоей организации. Данный процесс проводит оценку степени риска действия.
Электронно-цифровая подпись (ЭЦП). ЭЦП является подтверждением подлинности,
целостности и авторства электронного документа. Именно по этой "подписи" система
аутентифицирует пользователя и позволяет совершить необходимую операцию. ЭЦП
- последовательность байтов, формируемая путем преобразования подписываемого
электронного документа специальным программным средством по криптографическому
алгоритму и предназначенная для проверки авторства электронного документа.
ЭЦП признается аналогом собственноручной подписи (пункт 2 статьи 160 Гражданского
Кодекса РФ). Средства электронной цифровой подписи ≈ совокупность программных
и технических средств, реализующих функцию выработки и проверки электронной
цифровой подписи.
Директива Европейской Комиссии признала ЭЦП юридически правомерной для подписания
электронных документов и способной повысить эффективность электронного бизнеса.
Закон
об ЭЦП был в России принят в январе 2002 г. В нем оговорено использование
так называемого алгоритма шифрования с асимметричными ключами. Этот алгоритм
предполагает, что ЭЦП будет иметь два ключа: открытый и закрытый.
закрытый ключ ЭЦП ≈ Закрытый ключ является аналогом личной
подписи человека. Это последовательность символов, предназначенная для выработки
электронной цифровой подписи и известная только правомочному лицу. Специальный
уникальный алгоритм преобразует содержимое документа в некий код, позволяющий
идентифицировать обладателя ЭЦП.
открытый ключ ЭЦП ≈ Открытый ключ позволяет осуществить обратное преобразование
и таким образом подтвердить, что информация в документе, подписанном данным
лицом, не изменялась. Это общедоступная последовательность символов, предназначенная
для проверки электронной цифровой подписи.
Электронная цифровая подпись. Законы и реалии ═ // 04.04.2002 ═ http://b2b.ibs.ru
Как заставить закон работать на бизнес?, //27.04.2002
http://www.b2b.ibs.ru
С 1990 года на коммерческом рынке России активно используются технологии цифровой
подписи; в 1993 году Центральный банк РФ утвердил внутренний стандарт электронной
подписи; а с момента принятия нового Гражданского кодекса РФ была законодательно
закреплена возможность использования ЭЦП и других аналогов собственноручной
подписи при заключении и совершении гражданско-правовых письменных сделок
"в случаях и в порядке, предусмотренных законом, иными правовыми актами или
соглашением сторон" (ст. 160). Однако этого было явно недостаточно для решения
споров: при заключении сделок в электронной форме каждый раз следовало однозначно
оговаривать, что все электронные документы граждан, подписанные электронной
подписью, имеют такую же юридическую силу, что и вся "бумажная" документация,
√ в том числе и для арбитражного суда.
Именно из-за отсутствия законодательной базы и несовершенных, не гарантирующих
от подделки механизмов сертификации средств ЭЦП до настоящего времени в России
электронная цифровая подпись применялась в основном в корпоративных сетях,
в рамках которых оформлялся договор, где прописывался правовой статус документа,
подписанного ЭЦП и признаваемого обеими сторонами договора. В системах документооборота
госструктур применение цифровой подписи было проблематично, поскольку там
не практикуется договорная система. Возможность вступать в правоотношения
без заключения предварительного договора на бумаге была потенциально привлекательна
и для потребителей услуг.
Принятый закон "Об электронной цифровой подписи" обнажил и целый ряд проблем,
препятствующих выполнению одной из основных возложенных на него функций √
правового регулирования ведения бизнеса через Интернет.
Средства мониторинга и фильтрации содержимого электронной почты и веб-ресурсов
Информзащита
Системы безопасности на основе цифровых сертификатов
РосБизнесКонсалтинг
Демос
Информзащита
Средства защиты от несанкционированного доступа (НСД)
Информзащита
ОКБ САПР
Системы управления безопасностью
Информзащита
В США после 11 сентября 2001г. стали гораздо серьезнее относиться к проблеме
информационной безопасности, об этом говорят выросшие за 2001 год инвестиции
в эту область. Среди средств обеспечения безопасности по популярности лидируют
единые системы парольного доступа, антивирусы и системы контроля доступа.
Набирают популярность и системы обнаружения атак.
Министерство обороны США в апреле 2002г. ввело новое требование для компаний,
выполняющих заказы этого ведомства. Теперь компаниям нельзя привлекать к работам
лиц без американского гражданства, даже для несекретных проектов.
По заявлениям западных информационных агенств и НАТО, наибольшую опасность для E-business, на сегодняшний день представляют компьютерные специалисты из бывшего КГБ, действующие на территории восточной Европы и России. Такие команды работают как часть организованных преступных синдикатов и ставят своей целью взлом крупных финансовых систем, например банков или больших компаний. По заявлению британского эксперта (David Love), организованная преступность такого рода концентрируется в России и Украине. По его словам, крупным корпорациям проще заплатить взломщикам, чем обращаться в ФБР, рискуя потерять репутацию и клиентов. Он также заявляет о наличии в рядах террористической группировки Аль-Каеда высокоподготовленных специалистов в области компьютерной безопасности, однако он не может предсказать, какие шаги собираются предпринять виртуальные террористы. (Источник:BugTraq.Ru )