Компьютер-Информ || Архив || Рубрики || Поиск || Подписка || Работа || О "КИ" || Карта

ЗАО "Техно-СПб" Системная интеграция

Информационная безопасность. Часть I


Безопасность систем, сетей, бизнеса

═Английская фирма Experian провела статистическое исследование нецелевого использования служебной электронной почты в рабочее время. Каждый шестой офисный работник Великобритании подвергался дисциплинарным преследованиям за чтение и рассылку личной электронной почты на работе. Около 60═% служащих признают, что занимаются на работе личной перепиской. При этом каждому третьему работнику доводилось отправлять личные, часто довольно нескромные, послания по неправильному адресу═≈ сослуживцам, деловым партнерам или боссу(!). К═каким неприятным последствиям это приводит, могут рассказать многие труженики офисов во всех странах. Около трети опрошенных британцев имели электронные контакты личного характера с людьми, которых они никогда не видели ╚живьем╩. Каждый десятый отправлял анонимные письма. 60═% признали, что посылали письма сослуживцам, которые сидят рядом с ними в офисе.
http://www.uk.experian.com

Родная статистика

═В 2001═г. в правоохранительные органы Челябинской области поступило 66 обращений по фактам хакерства в Интернет, сообщает ИА ╚Regions.Ru╩. Самое первое в Челябинске уголовное дело против хакеров было возбуждено в 1999═г. Тогда двое школьников═≈ учеников 11 класса═≈ занимались рассылкой по электронной почте вирусов. Их поймали, но осужденных хакеров спасла амнистия. Последнее же дело закончилось 27 апреля 2002═г. Хакер, представший перед судом, злоупотреблял доверием работников различных фирм для добывания паролей выхода в Интернет. Не брезговал и рассылкой троянов.

Все началось именно с того, что один из пользователей Интернет нашел у себя в электронном почтовом ящике троянский вирус. Он записал письмо на дискету и передал своему знакомому в ФСБ. Дело тянулось больше года. Удалось доказать причинение материального ущерба трем фирмам на общую сумму около 40 тысяч рублей.

Правда, одной фирме подсудимый возместил ущерб═≈ 15 тысяч рублей. Остальные пострадавшие выдвинули ему гражданские иски, которые судом были признаны законными. Кроме этого, хакер, получивший 2 года условно, должен выплатить 20 тысяч рублей штрафа.
По другим обращениям по фактам хакерства еще идет расследование. В═этом году число обращений в правоохранительные органы меньше, и потому можно говорить о положительном результате совместной работы ФСБ и провайдеров. Однако, говорят специалисты ╚Челябинсксвязьинформа╩, преступления в Интернет═≈ это только небольшая часть противоправных действий в сфере высоких технологий. Основные трудности═≈ в секторе телефонных операций: на подключениях к междугородной связи, к сотовым телефонам. Там число преступлений гораздо больше.

═В исследовании специалистов из компании Ernst═&═Young LLP утверждается, что риск для финансов и репутации компаний растет по мере увеличения их взаимосвязей в области информационных═технологий (Ernst═&═Young▓s 2002 Global Information Security Survey). Выводы опираются на результаты детального анализа деятельности мировых компаний, наиболее интенсивно применяющих ИТ. Всего было опрошено 450 человек. И═хотя важность информационной безопасности уже осознана высшим менеджментом компаний, ответные меры по-прежнему либо не формулируются, либо в недостаточной мере продуманы и задействованы.
Несмотря на продолжающиеся угрозы, только 53═% компаний имеют бизнес-планы по предотвращению нарушения информационной безопасности. А═40═% компаний даже не изучают случаи нарушения информационной безопасности. Информационная безопасность в основном по-прежнему рассматривается только в техническом аспекте. Это выражается во внедрении технологических решений без поддержки их в бизнес-процессах. В═принципе это означает, что организации не смогут адекватно подготовиться и отреагировать на угрозы, которые становятся все более изощренными и быстро изменяющимися.

По мнению 60═% респондентов, угроза только нарастает. А═75═% ожидают увеличения случаев вмешательства в работу критически важных систем в бизнесе.

Беспокойство наемных сотрудников по поводу политики безопасности═и═используемых средств является барьером на пути осуществления действенной защиты═≈ так считают 66═% респондентов. И,═что довольно странно, респонденты отмечают большие опасения относительно устойчивости против внешних атак (57═%), чем против внутренних (41═%), хотя опубликованные данные показывают, что более трех четвертей всех атак происходит изнутри организаций.

Отчет доступен по адресу http://www.ey.com/security/.

═Вести контроль за деятельностью людей в Интернет с разным успехом пытаются многие страны. Например, в Великобритании права пользователей на приватность ограничивает закон ╚О регулировании следственных органов╩ (Regulation of Investigatory Powers Act═≈ RIPA).

Этот законодательный акт, по сути, закрепляет право спецслужб Великобритании отслеживать каждый шаг пользователя в Интернет. К═примеру, англичане с вступлением закона в силу вообще потеряли право на приватность электронной переписки и деятельности в Интернет. Правоохранительные органы могут в любой момент ознакомиться с содержанием трафика пользователей, их корреспонденцией, причем Интернет-провайдеры обязаны хранить переписку. Кроме того, скоро начнет действовать очередная поправка к закону (называемая ╚RIPA part═3╩), в которой говорится об обязанности каждого человека, использующего программы шифрования электронных сообщений, в случае необходимости предоставлять спецслужбам криптографические ключи. А═тот, кто откажется это делать, может получить тюремный срок.

Однако с таким раскладом согласны далеко не все. Ответный шаг был сделан уже довольно давно. Так, группа свободных программистов и криптографов во главе с Питером Фэйрбразером (Peter Fairbrother) после принятия RIPA заявила о начале разработки ОС M-o-o-t, позволяющей конфиденциально хранить и пересылать информацию. Окончательная версия, по словам группы программистов, появится в начале июля.

Основной особенностью системы является то, что при работе она не использует жесткий диск и другие устройства хранения данных, кроме CD-привода. Сама ОС запускается с CD, на котором есть все необходимое для полноценной работы: почтовый клиент, текстовый редактор и═т.═д. Секретную информацию ОС пересылает на различные ftp-серверы, которые поддерживают защищенный протокол передачи данных. Разбитые на фрагменты пользовательские файлы хранятся там в виде случайной информации.

Это существенно затруднит следственный процесс, поскольку на компьютере подозреваемого ничего обнаружить все равно не удастся, а доказать, например, сам факт отправки почты также становится теоретически невозможно, не говоря уже о криптографических ключах.
Разумеется, хоть какая-то реакция на новую разработку со стороны властей Великобритании рано или поздно должна была последовать. Представитель Министерства внутренних дел заявила, что M-o-o-t принесет законопослушным пользователям больше вреда, чем пользы. По ее мнению, новая ОС позволит отдельным личностям нарушать права простых граждан. Это даже хуже самого RIPA. Однако Питер Фэйрбразер так не считает. Само собой, он прекрасно осознает возможность использования ОС как средства совершения преступлений в Сети, но все же польза от системы, на его взгляд, превышает вред.

Но все-таки говорить о полной конфиденциальности пока рано. Во-первых, M-o-o-t может содержать ошибки, грамотно используя которые, правоохранительные органы (и не только они) получат возможность расшифровывать информацию пользователя. Во-вторых, еще неизвестно, какие меры примут власти против новой ОС.

В ближайшее время британское правительство расширит полномочия силовых структур, определяемые RIPA. Согласно заявлению пресс-секретаря министерства внутренних дел, вопрос внесения дополнений в этот нормативный акт является окончательно решенным, и новые правила вступят в силу уже до конца текущего года.

Главное положение, которым пополнится RIPA, обязывает ISP-провайдеров, а также телекоммуникационных операторов, сохранять весь проходящий через их инфраструктуру трафик в течение последующих 12 месяцев. Пока подобная информация сохраняется на срок, не превышающий один месяц, и используется исключительно в биллинговых целях.

Кроме того, по данным газеты Observer, представители Европола═≈ единой европейской структуры с полицейскими и следственными функциями═≈ получат право запрашивать личные пароли и номера кредитных карт пользователей у администраторов Web-сайтов; запрашивать перечень Web-ресурсов, посещенных тем или иным пользователем, у ISP-провайдера; запрашивать географические координаты абонента, совершившего телефонный звонок в то или иное время, у телекоммуникационных операторов.

═Британская компания Complete Computer Cover, занимающаяся страхованием компьютеров, опубликовала статистику, согласно которой пользователи ноутбуков лишаются портативного компьютера в результате кражи только в 40═% случаев. Большинство владельцев ноутбуков тем или иным образом приводят устройство в нерабочее состояние самостоятельно. По данным исследования компанией были обнародованы 10 самых необычных способов избавления от портативного устройства.

На первом месте оказался студент Йоркширского университета, предоставивший страховой компании подробную информацию (с графиками) о том, как он уронил ноутбук с моста в реку.
На втором месте оказался ученик средней школы. Его мама случайно уронила утюг на экран ноутбука, сделав его малопригодным для использования.

На третьем месте═≈ собака очередного владельца ноутбука, которая перегрызла кабель питания устройства, закоротив тем самым компьютер. Животное не пострадало.

На четвертом месте находится домохозяйка, случайно переехавшая ноутбук колесами автомобиля (утверждает, что положила устройство на дорогу и забыла о нем).

Далее следуют в порядке убывания: проливание молока на ноутбук, потеря устройства, после того как оно было забыто на крыше автомобиля, падение компьютера с лестницы, порча устройства из-за затопления жилища, падение книги и выпадение из грузовика. Это, по заявлению CCC, самые необычные способы ╚убийства╩ ноутбука. В═основном компьютеры портятся, когда их роняют и пинают. Если говорить о кражах, то портативные компьютеры крадут чаще всего в офисах компаний и в школах.

═Британский радиолюбитель попробовал получить фотографии с самолетов-шпионов СШA┘ И═сделал это без всяких проблем! Оказывается, американские военные используют спутники коммерческого телевидения для отправки своих данных. Как правило, данные не шифруются!

═Расходы на обеспечение privacy в электронной коммерции могут вырасти с $5,5═млрд в 2001 году до $25═млрд к 2006 году, полагают в Jupiter Media Metrix.

Результаты исследования, в котором приняли участие более 2000 американцев, показали, что 7 из 10 пользователей обеспокоены вопросами защиты персональной информации в Сети, однако лишь 4 из 10 внимательно изучают условия раскрытия этой информации. И═только треть клиентов Интернет-магазинов сочли понятными размещенные на Web-ресурсах заявления о защите конфиденциальной информации. 82═% пользователей готовы предоставлять при онлайновой покупке личные данные, по крайней мере, адрес электронной почты (61═%) и полное имя (49═%). Об уровне дохода сообщают 18═% опрошенных, а номер телефона оставляют 19═%. 36═% согласны использовать комбинацию ╚логин-пароль╩, но при этом, по информации Jupiter, 53═% пользователей выбирают одинаковые логин и пароль для всех ресурсов, которые они посещают. Специалисты Jupiter считают, что в том случае, если клиенты получат твердые гарантии безопасности их персональной информации, доходы от Интернет-торговли возрастут к 2006 году на 24═%. С═другой стороны, недостаточное внимание к защите privacy способно повредить не только электронному, но и традиционному бизнесу. Таким образом, защита информации превращается из обременительной необходимости в стратегическое конкурентное преимущество.

═Компания Datamonitor предсказывает большие инвестиции в информационную безопасность. Продажи брандмауэров и виртуальных частных сетей (virtual private networks═≈ VPN) достигнут величины в $7,5═млрд (E8═млрд) к 2005 году, а объем предоставления услуг обеспечения электронной секретности вырастет на 24═% и достигнет $14,5═млрд (E15═млрд) к 2005═г., причем услуги на базе аутсорсинга составят 20═% от общего числа. Причем продукты для обеспечения глобальной безопасности будут проданы на сумму $9═млрд (E9,5═млрд) по сравнению с $7,3═млрд (E7,7═млрд) в прошлом году.

Продажи других технологий, таких как инфраструктура публичных ключей и решения по обнаружению проникновения, вырастут не столь впечатляюще═≈ до $1,7═млрд (E1,8═млрд) в 2005═г. с $617═млн (E655═млн) в 2001 г. Специалисты Datamonitor объясняют это излишней сложностью технологий и дополнительными проблемами, которые они создают для сетевых администраторов.

Северная Америка в плане затрат составит 58═% от сектора продуктов для обеспечения глобальной безопасности. Объем европейского рынка составит почти $2═млрд (E2,1═млрд). Крупнейший рынок Европы═≈ Германия, потратит $481═млн (E511═млн), Англия и Ирландия═≈ $423═млн (E449═млн), затем Франция═≈ $315═млн (E334═млн). К═концу этого года затраты увеличатся до $618═млн (E656═млн), $546═млн (E580═млн) и $405═млн (E430═млн) соответственно.


       КОМПЬЮТЕР-ИНФОРМ 
          Главная страница || Статьи ╧ 12'2002 (29 июня - 14 июля) || Новости СПб || Новости России || Новости мира

Анкета || Рубрики || Работа || Услуги || Поиск || Архив || Дни рождения
О "КИ" || График выхода || Карта сайта || Подписка

Главная страница

Сайт газеты "Компьютер-Информ" является зарегистрированным электронным СМИ.
Свидетельство Эл ╧ 77-4461 от 2 апреля 2021 г.
Перепечатка материалов без письменного согласия редакции запрещена.
При использовании материалов газеты в Интернет гиперссылка обязательна.

Телефон редакции (812) 118-6666, 118-6555.
Адрес: 196084, СПб, ул. Коли Томчака, д. 9
e-mail:
Для пресс-релизов и новостей