реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard
рекламодателям  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Содержание

2. Защищать или не защищать? (Факты, характеризующие остроту проблемы защиты информации)

О  том,что с развитием науки и технологии в области электроники в
вопросах сохранения коммерческой тайны, а также защиты информации
при  ее  обработке,  передаче,  хранении  с  использованием ЭВМ и
других   средств   ВТ   сложилась   весьма   тревожная  ситуация,
свидетельствуют  многочисленные  факты,  которые время от времени
появляются   в   зарубежной  печати.  Примерами  разведывательной
деятельности   конкурентов   являются,   в  частности,  установка
специальных  устройств  (так  называемых  "жучков")  в помещениях
фирмы,  размещение "клопов" на одежде, обуви и вещах сотрудников.
Эти  "жучки" и "клопы" представляют собой миниатюрные микрофоны и
радиопередатчики  с  автономными  источниками питания, передающие
все,  что  говорится  в  помещении, на расстояние в несколько сот
метров  или даже несколько километров. Насколько такие устройства
бывают  миниатюрны,  можно  представить  из следующего примера. В
один  из  американских банков обратилась за кредитом некая фирма.
Все  попытки  специалистов  банка  выяснить ее кредитоспособность
кончилась ничем. Но банку помог "счастливый" случай: у бухгалтера
фирмы  заболел  зуб,  и  в  ходе его лечения у стоматолога в этот
больной зуб вместе с лекарствами был помещен "клоп", передававший
все,   что   говорил  и  слышал  несчастный  бухгалтер.  Реальное
положение  дел  в  фирме  было  немедленно выяснено, банк отказал
фирме   в   кредите,  и  она  "лопнула".  С  массовым  внедрением
вычислительных  средств  в  системы обработки информации все чаще
стали  появляться  сообщения  о  злоупотреблениях и преступлениях
именно  в  этой области. Программист одного из ВЦ, обслуживающего
банк, так составил программу начисления процентов по вкладам, что
исчисляемая  сумма  округлялась  до  10 центов в меньшую сторону,
т.е.  практически  незаметно  для  самого придирчивого вкладчика.
Разница  же между действительной и округленной суммами программой
прибавлялась   к   текущему   счету   программиста.   К   моменту
разоблачения сумма созданного таким образом вклада приближалась к
1  млн.  дол.  Студенты  одного  из университетов США составили и
сумели  ввести  в  ЭВМ программу, имитирующую работу с удаленными
пользователями.  Программа  перехватывала запросы пользователей и
запрашивала  у них пароли. К моменту разоблачения студенты сумели
получить  таким  образом  пароли более 100 законных пользователей
системы.  Служащие  фирмы  CDC  проникли  в  ВЦ  фирмы по выпуску
химической  продукции,  уничтожили  с помощью компактных магнитов
данные  на магнитных лентах, причинив ущерб в 100 тыс. дол. Фирма
"Британская  энциклопедия"  возбуждала уголовное дело против трех
операторов  своих  ЭВМ,  обвиняя  их в том, что они скопировали с
магнитных  лент  имена  около  3  млн. наиболее ценных заказчиков
фирмы  и  продали их постороннему лицу. Специалисты еще в 1984 г.
серьезно предупреждали об опасности компьютерного вируса, но лишь
в  1987 г. дело приняло серьезный оборот: "заболевшими" оказались
тысячи ЭВМ промышленных фирм, государственных учреждений, научных
лабораторий,  университетов.  Больше  всего  пострадали владельцы
персональных компьютеров в штатах Нью-Джерси, Нью-Йорк, Флорида и
Колорадо.  В  конце 1987 г. неизвестным лицом через международную
компьютерную   сеть  компании  IBM  было  послано  рождественское
поздравление,  которое  содержало  самораспространяющийся  вирус,
который  чуть  было  не  вывел  сеть  из строя. Известен случай и
"поближе".  В  1983  году,  неудовлетворенный  своим материальным
положением, программист Волжского автомобильного завода остановил
завод,  внеся  логическую  бомбу  в  структуру  своей  программы,
управлявшей  подачей  комплектующих  изделий на главный конвейер.
Из-за   остановки   конвейера   было  недодано  600  автомобилей,
материальный   ущерб   составил  около  4  млн.  рублей.  Большое
распространение  получило  хищение программных средств с целью их
использования.  Учитывая такую удручающую картину, в Стенфордском
институте решили провести углубленные исследования преступлений и
бедствий   в   системах   обработки  данных.  На  основании  этих
исследований специалисты института пришли к выводу, что, несмотря
на  принимаемые меры, злоумышленные действия в системах обработки
данных  приняли  почти  массовый  характер.  При этом, по оценкам
специалистов,  85%  случаев  несанкционированного проникновения в
систему  вообще  остаются  нераскрытыми. Утверждается, что из 200
тыс.  компьютеров,  находящихся в это время в эксплуатации в США,
только  около  200  (т.е.  всего  0,1%)  имели адекватную защиту,
причем  сюда относятся главным образом, средства, установленные в
госдепартаменте  США, Агентстве национальной безопасности, ФБР. С
учетом    выведенного   специалистами   Стенфордского   института
коэффициента   раскрываемости  общее  число  несанкционированного
проникновения  в  ЭВМ правительственных учреждений составил более
450,  а  общий  ущерб  -  свыше  200  млн.  дол. К 1985 г. многие
американские  специалисты  пришли  к  выводу,  что преступления в
системах  обработки  данных превратились в национальное бедствие.
Американская  ассоциация  адвокатов,  имея данные всех предыдущих
исследований,   провела   специальный   опрос.   Около   половины
опрошенных   сообщили,   что   в   1984  г.  они  стали  жертвами
преступлений,  совершенных  при помощи компьютеров. Из числа этих
жертв  многие  даже  не  сообщали  властям  о преступлении, а 39%
сообщили,  но  не  смогли  указать  подозреваемых.  Особо широкий
размах получили преступления в системах, обслуживающие банковские
и  торговые  учреждения. По оценкам специалистов, в США убытки от
несанкционированного  проникновения  в  эти системы оцениваются в
десятки  млн.  дол.,  причем  "цена" каждого такого проникновения
оценивается  от  100...400 тыс. до 1,5 млн.дол. Приводился пример
фирмы,  которой  пришлось  объявить  о  своем  банкротстве только
потому, что один ее обиженный сотрудник уничтожил все хранившиеся
в  памяти  компьютера  бухгалтерские  данные по счетам дебиторов.
Из-за   большого   числа  лазеек  для  злоумышленного  доступа  к
информации  орган деловых кругов ФРГ журнал "Виртшафтвахе" назвал
компьютеры  настоящим  Эльдорадо  для  охотников  за информацией.
Агентство  "Рейтер"  в  марте  1987  г.  сообщило,  что со счетов
автомобильной  компании Volkswaqen бесследно исчезли 260 млн.дол.
По словам представителя компании, преступникам удалось внедриться
в  компьютерный  центр  компании и внести коррективы в программы,
осуществляющие  расчеты  доходов  и  расходов компании. Агентство
"Франс Пресс" сообщило, что несколько молодых специалистов сумели
в  течение  шести месяцев подключиться к 135 компьютерам в разных
странах  мира,  входящих  в  сверхсекретную  информационную сеть,
связывающую  Американское агентство по аэронавтике и исследованию
космического  пространства  (НАСА) с аналогичными организациями в
Великобритании, Франции, ФРГ и Японии. Используя слабости системы
защиты, злоумышленники получили доступ к многочисленным секретам,
касающимся космической технологии. По сообщению английской газеты
"Гардиан",   злоумышленники   сумели  разработать  и  внедрить  в
международную  компьютерную  систему СиЭн "троянского коня", т.е.
специальную    программу,    которая   по   заданиям   взломщиков
перехватывала   пароли   законных  пользователей.  Небезинтересно
отметить,  что  подвергшиеся  нападению  компьютеры  представляют
собой  самые  современные  модификации производства компании DEC,
которую     национальный    центр    компьютерной    безопасности
(правительственная   организация   США)   включил   в   категорию
сверхсекретных компаний. Взломщики называли себя "информационными
путешественниками",  над планом своего "путешествия" они работали
более  полугода,  причем  несколько членов этой группы работали в
ведомствах,   использующих  ЭВМ  фирмы  DEC,  поэтому  знакомы  с
принципами  их  работы,  в  том  числе  и  с особенностями защиты
информации. Раскрыл взломщиков специалист одной западногерманской
исследовательской  лаборатории, ответственный за решение вопросов
безопасности. Журнал "Шпигель" панически констатировал, что в век
компьютеров на авансцену вышли так называемые "агенты-цифровики",
принадлежащие  к  новой  элите  преступного мира и представляющие
собой   "большую   опасность",   чем  железнодорожные  грабители,
фальшивомонетчики  или  взломщики  сейфов, они одним ударом могут
разорить  целую  фирму  или  нанести непоправимый урон какой-либо
отрасли  промышленности, а то и целой стране". Приведенные данные
красноречиво   свидетельствуют,   что   опасность   злоумышленных
несанкционированных  действий  над информацией является не просто
реальной,  но приняла в 80-е годы угрожающий характер. Неизбежным
и   естественным   следствием   этой  опасности  стали  постоянно
увеличивающиеся расходы и усилия на защиту информации. По оценкам
зарубежных  специалистов,  общие  затраты  на  защиту  небольшого
банковского  или другого финансового учреждения, оснащенного ЭВМ,
могут  составить  5-10  тыс.дол.  Однако  надежная система защиты
крупного   финансового  учреждения,  обслуживающего  до  80  тыс.
пользователей, работающих с 30 тысячами терминалами, будет стоить
не  менее 15 млн.дол., причем в эту сумму входит только стоимость
аппаратных  и  программных средств. Западногерманские эксперты по
электронике  подсчитали,  что  в  1987 г. в одной только Западной
Европе промышленные фирмы, правительственные учреждения и учебные
заведения   истратили   почти   1,7   млрд.марок  на  обеспечение
безопасности  своих  компьютеров. Приведенные факты даже с учетом
их  некоторой  драматизации  приводят  к  выводу,  что  опасность
несанкционированных  злоумышленных  действий в системах обработки
данных   является   весьма   реальной  и  что  по  мере  развития
вычислительной  техники,  форм  и  способов  ее применения угроза
информации   в   системах   обработки  данных,  несмотря  на  все
возрастающие  усилия  по  ее  защите,  неизменно растет и приняла
угрожающий    характер.    Все   это   обуславливает   повышенную
актуальность системного анализа опыта защиты информации.

Содержание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2019, security2001@mail.ru