Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Защита информации, виртуальные сети VPN. Технология ViPNet. #67 от 07.06.2002
Информационный Канал Subscribe.Ru |
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||||
|
||||
|
||||
Содержание выпуска: | ||||
|
||||
Новости компании Инфотекс |
||||
"Сколько стоит компьютерное преступление" | ||||
Компании оказываются объектом множества злонамеренных действий. Подсчет ущерба, который та или иная организация понесла в результате вторжения, порчи информации, вирусной атаки и многих других неприятностей, помогает в выработке годового бюджета защиты. Кроме того, потери, связанные с компьютерными преступлениями, влияют на оборот. Когда требуется подготовить отчет о случившемся для органов охраны правопорядка или предъявить гражданский иск, необходимо оценить окончательный ущерб. Судьям нужны сухие цифры, на основании которых выносится приговор и определяется размер компенсации, при этом любые суммы, названные истцом, будут оспариваться защитой ответчика. В данной статье рассматриваются выработанные практикой формулы оценки убытков от действий злоумышленников, а также правомерность этих формул. Кроме того, мы постараемся взвесить все "за" и "против" относительно возбуждения судебных дел, по поводу вторжения в компьютерные системы, а также перечислим меры, которые компания должна предпринять, чтобы сохранить до суда все вещественные доказательства.
Такие цифры, бесспорно, впечатляют, но что они означают на деле? "Приводя те или иные данные, авторы различных аналитических записок и отчетов представляют их как некие усредненные характеристики вторжений. Дело, однако, в том, что не существует никакого определения термина "вторжение", поэтому правомерность применения этих характеристик весьма сомнительна", — поясняет Чарльз Нил, ветеран ФБР с 20-летним стажем, занимающий сейчас пост вице-президента группы Cyber Attack Tiger Team (CATT) в составе Exodus Communications, чья задача состоит в выявлении случаев кибертерроризма и реагировании на них. "Даже если отрасль примет некие, более или менее четкие определения различных вторжений, назвать сумму ущерба будет по-прежнему чрезвычайно трудно", — считает Нил. Одна из общепринятых формул оценки финансовых последствий нарушения защиты состоит в определении времени, которое потребовалось для ликвидации нанесенного ущерба. Если три системных администратора, уровень заработной платы каждого из которых составляет 75 тыс. долларов в год, потратили 25 ч на удаление вируса из сети и установку заплат, ущерб определяется умножением почасовой ставки этих специалистов на количество отработанных часов. Впрочем, можно даже не затруднять себя арифметикой: если пригласить для этой работы консультантов, они сами любезно предоставят счет. Однако все подсчеты выглядят простыми только до этого момента. Как быть, если вторжение побудило компанию приобрести более мощные средства защиты — будь то программные или аппаратные? Учитывать ли их стоимость? "Никогда нельзя с уверенностью утверждать, что компании не сделали бы подобных покупок в любом другом случае, — сказал Нил. — Однако, как правило, эти расходы включаются в итоговые данные о финансовом воздействии инцидента". По словам Нила, воздействие может быть гораздо глубже и проявиться только со временем. Как, например, оценить вред, нанесенный престижу компании? Сколько придется потратить на маркетинг, чтобы нивелировать неблагоприятное впечатление и восстановить репутацию? Кроме того, нельзя не учитывать
цену нереализованных возможностей. Сюда входят потери от перебоев в продажах
или недополученной прибыли вследствие невозможности выполнения сотрудниками
своих непосредственных обязанностей. Например, если некая система не работала
в течение X часов или дней из-за атаки, при этом в среднем за это время
продается Y единиц продукции, то включение стоимости продукции в оценку
финансового воздействия атаки будет вполне оправданным. Однако цена нереализованных
возможностей представляется весьма спорной, особенно если потерпевшая
сторона пытается взыскать убытки через суд. Суд идет "Если имеет место преступление, — поясняет Нил, — приговор будет зависеть от потерь, поэтому вопрос о реальной стоимости становится самым острым, подвергается наибольшему сомнению и вызывает больше всего споров". В связи с этим он сослался на собственный опыт участия в вынесении обвинительного заключения по делу известного хакера Кевина Митника. "Год работы двоих моих агентов ушел только на обсуждения размера убытков. Им пришлось выдержать исключительно ожесточенную схватку". Макс Звиллинджер, глава группы, занимающейся делами, связанными с компьютерной защитой в юридической компании Kirkland and Ellis, говорит, что расходы на ликвидацию последствий атаки обычно принимаются во внимание в суде. "Системные администраторы должны локализовать и ликвидировать проблему и восстановить работу системы в прежнем объеме. Эти затраты в большинстве случаев признаются подлежащими возмещению, хотя в законе имеется немало лазеек, чтобы оспорить и их". Получить компенсацию за нереализованные возможности куда сложнее. "Вы можете заявить, что недополучили прибыль в связи с неработоспособностью своей системы, — поясняет Нил. — Но ничто не мешает адвокатам ответчика возразить, что в тот период наблюдался обычный для этого времени года спад продаж или что число покупателей уменьшилось из-за недостаточно эффективной рекламы, а впоследствии они к вам вернулись. Иными словами, простор для того, чтобы оспорить ваши притязания, весьма велик". Сложность состоит, в частности, в том, что представители юридических специальностей называют proximate causation: речь идет о необходимости доказать, что событие Y возможно только при условии наступления события X. Из сказанного, однако, не следует, что нереализованные возможности относятся к потерям, взыскать которые даже не стоит пытаться. Хорошие "шансы на успех" имеют дела, когда из-за вторжения была упущена возможность своевременно осуществить те или иные действия. Цена коммерческих секретов и интеллектуальной собственности также становится предметом торга в суде. "Крайне сложно договориться о цене украденной информации", — подчеркивает Звиллинджер. Допустим, например, что на разработку технологии компанией было затрачено 1 млн долларов. Каков будет размер потерь? 1 млн — вот первое, что приходит в голову. Однако, как поясняет Звиллинджер, если компания все еще является единоличным собственником технологии, потери ее, скорее всего, меньше названной суммы. С другой стороны, если благодаря реализации этой технологии компания рассчитывала получить прибыль, в 100 раз превышающую расходы, — каков будет ее реальный ущерб? "Один миллион — некое искусственным
образом полученное значение, но именно оно и будет рассматриваться в суде,
— говорит Звиллинджер, — и чаще всего окажется некорректным". Он обращает
также внимание на то, что установить приблизительную стоимость торговых
секретов и интеллектуальной собственности можно множеством способов. Один
из них предлагает теория лицензирования патентов: в случае кражи конкурентом
информации, на которую предполагалось получить лицензию, возмещению подлежит
стоимость лицензионных отчислений. Предметом претензий могут стать расходы
на исследования и разработку, а также прибыль, которую конкурент получил,
используя интеллектуальную собственность пострадавшей компании. Встретимся
в суде... может быть Последнее, пожалуй, имеет наибольшее значение. "Очень многие компании не сообщают о вторжениях в их системы, — заявляет специальный агент Кен Макгир, возглавляющий подразделение по борьбе с компьютерными преступлениями ФБР в Лос-Анджелесе. — И причины бывают самые разные. Это отражается на цене акций. Это удар по репутации. Директору информационной службы наверняка придется подыскивать себе новую работу". Макгир с пониманием относится к подобным соображениям, но обращает внимание и на то, что мишенью серьезного компьютерного преступления оказывается не только та система, на которую, собственно, и нацеливался преступник. "Если жертвой преступления становится системообразующая компания, атака против нее наносит удар по поставщикам и клиентам. Я опасаюсь возможных — или состоявшихся — компьютерных атак, которые могли задеть многие компании и о которых ничего не известно". Опасения Макгира разделяет Нил. "Компании почти никогда не сообщают об атаках, если не могут выступить с заявлением о выявленных преступниках". Его опыт расследований такого рода, проведенных в частных компаниях, показывает, что только 3% пострадавших от атак организаций сообщают о случившемся в органы охраны правопорядка. "В большинстве из них дело сводится к обнаружению "дыр" в защите, их ликвидации, а также к увольнению предположительного виновного и принятию мер к тому, чтобы он впредь не мог подобраться к информационным системам компании. После этого работа продолжается, как будто ничего не случилось". На деле даже те организации, которые по закону обязаны сообщать об инцидентах правоохранительным органам — финансовые институты с государственной поддержкой, работающие по правительственным контрактам компании и военные организации — не всегда делают это. "Отчасти это происходит в силу неопределенности статуса атаки, — напоминает Нил. — Будь вы представителем закона, хотели бы вы получать звонки каждые полчаса с сообщением о только что возникшем подозрении на появление "троянского коня", хотя на деле ничего не случилось? Компании занимают прагматичную позицию и извещают только о существенных с их точки зрения событиях". Весьма распространена также практика заявлений об инцидентах в государственные органы без извещения клиентов о неприятности. "Я не знаю ни одного банка, который бы по собственной инициативе сообщил клиентам о происшествии, — говорит Кевин Мандиа, эксперт по компьютерным преступлениям из компании Foundstone, провайдера управляемых услуг защиты. — В большинстве случаев обнародование информации зависит от того, что было похищено. Если речь идет о номерах кредитных карт, предоставить об этом сведения заинтересованным сторонам было бы более чем логично, но, оберегая свою репутацию, банк молчит". Компании также умалчивают о взломах и атаках, не желая нести немалые суммы судебных издержек, поскольку у них нет весомых доказательств. "Когда кто-то проникает в компьютерную систему, чаще всего пятилетнее заключение — то максимальное наказание, которое его ожидает", — считает Мандиа. Усилия и средства, потраченные на доказательство вины преступника, корпорации могут счесть несопоставимыми с размерами реального ущерба. "Этими же соображениями нередко руководствуются и в том случае, когда речь заходит о гражданском иске, — подчеркивает Звиллинджер. — Истцу наверняка придется обращаться к услугам юридической компании, поэтому приходится решать, стоит ли дело таких расходов". Несмотря на эти препятствия, складывается впечатление, что число подаваемых в правоохранительные органы заявлений о компьютерных преступлениях все же растет. В отчете "Компьютерные преступления и анализ систем защиты" (Computer Crime and Security Survey) за 2001 г. приводятся такие цифры: в 2001 г. сведения о компьютерных преступлениях предоставлялись в 36% случаев против 25% в 2000 г. Резкий скачок числа жалоб, подаваемых в ФБР, отмечает и Макгир. Во многих случаях эти преступления не являются следствием действий хакеров в общепринятом значении. Другими словами, взломщик проникает в сеть не извне, а изнутри. Это не посторонний нарушитель, а сотрудник или бывший сотрудник компании. "Мы сталкиваемся с большим числом подобных проблем, — говорит Макгир. — Эти сотрудники используют свои знания о сети корпорации и имеющиеся у них права доступа для нанесения вреда". Макгир называет это внутренним хакерством, цель которого заключается в краже или порче интеллектуальной собственности и коммерческих секретов. "Американские адвокаты считают дела о краже коммерческой конфиденциальной информации заведомо выигрышными, — говорит Мандиа. — Кража интеллектуальной собственности принадлежит к числу наиболее легко раскрываемых дел". Дело в том, что сотрудники могут оставить больше вещественных доказательств, чем хакер извне, поскольку последний способен подделать IP-адреса и осуществлять свои атаки с машин, расположенных на другом континенте. В случае кражи информации
велики также и шансы на возмещение ущерба по суду, если удастся отследить
использование результатов кражи компанией-конкурентом. "Гражданские иски
при похищении информации предъявляются чаще, чем в других случаях, — считает
Звиллинджер. — Если кража совершена конкурентом, он становится заманчивой
и весьма выгодной мишенью для судебного разбирательства". По мнению Нила,
сам факт вызова конкурента в суд за кражу интеллектуальной собственности
играет на руку пострадавшей компании. Это дает возможность продемонстрировать
его нечестность всему рынку.
| ||||
Новости и события в области защиты информации | ||||
IBM решит проблему несанкционированного доступа к личной информации Проблема незаконного доступа к персональным данным в Интернете появилась не вчера. Информацию о пользователях зачастую воруют из баз данных различных сайтов, а после продают заинтересованным лицам (обычно таковыми являются компании, желающие расширить круг клиентов). Иногда персональные данные клиентов распространяют и сами компании. К примеру, в результате проверки, проведенной в 1999 году сотрудниками Федеральной торговой комиссии США, было выявлено 200 компаний (175 - онлайновые), которые торгуют различной информацией о клиентах. В связи с этим большинство пользователей Сети, опасаясь за сохранность личных данных, зачастую предоставляют компаниям ложную информацию о себе. А это, в свою очередь, вредит как фирмам, так и пользователям. Последним, правда, существенно меньше. Исправить сложившуюся ситуацию взялась компания IBM, работающая сейчас над созданием программного обеспечения, способного хитрым образом шифровать пользовательские данные. Принцип действия программы достаточно прост. Шифрование информации происходит путем прибавления к введенной пользователем сумме (возраст, вес, доход и т. д.) случайного числа, которое ограничивает выбранный диапазон. Программа "запоминает" полученный путем сложения результат и диапазон, но не предоставляет лицам, получающим информацию, возможности ознакомиться с точными данными. Их можно будет получить только в качестве статистики. Когда информация о клиенте попадает в общую базу данных, программа восстанавливает приблизительное значение, которое ввел пользователь. Погрешность составляет порядка 5 - 10 процентов, чего вполне достаточно для ведения объективной статистики и планирования в соответствии с ней бизнеса. Но применение нового программного обеспечения не ограничится только сферой бизнеса. Как ожидается, шифрование будет внедряться в совершенно разных областях, даже в медицине. Кроме того, считается, что использование шифрования будет наиболее эффективным, если программные средства будут установлены не у компаний (которые при желании могут вообще ничего не устанавливать), а у пользователей, в интернет-браузере. Однако пока не известно, как отреагируют на новинку производители "бродилок". Скорее всего, поддержат нововведение, но неожиданные сюрпризы все же могут быть. Но даже если внедрение системы
шифрования пройдет гладко, это не решит всех проблем. Дело в том, что
с помощью новой программы вряд ли удастся ликвидировать недоверие (надо
сказать, справедливое) пользователей к Интернету. Надежнее все же ввести
ложную информацию, чем полагаться на шифрование. |
||||
Взломана система защиты XBOX Аспирант Массачусетского технологического института Эндрю Хуанг (Andrew Huang), который недавно завершил работу над диссертацией по архитектуре суперкомпьютера, на досуге решил размяться с игровой консолью Xbox. И нашел способ взлома системы защиты этого творения Microsoft. О результатах своих трудов он опубликовал доклад на своей институтской web-странице, а ссылка на него появилась на дискуссионном технологическом сайте Slashdot.org. В этой статье он на 15 страницах излагает также свое мнение по поводу системы защиты онлайновой игровой службы Xbox Live, которую Microsoft собирается открыть осенью этого года. Он считает, что хакеры смогут использовать одну из дыр для идентификации игроков. Кроме того, он обнаружил, что серийный номер консоли содержится в ее памяти, и эти данные можно считать из центральной операционной системы, так что теоретически их может получить хакер, если пользователь подключится к Интернету. По словам Хуанга, система защиты Xbox располагается в "секретном загрузочном блоке" в графическом чипе производства Nvidia. Он извлек содержимое этого блока, перехватив информацию передаваемую между графическим чипом и центральным процессором, подключив к консоли разработанную им плату. На создание этой платы он потратил $50 и три недели времени. Так что теперь он знает алгоритм шифрования и ключ для расшифровки передаваемых данных в Xbox, а эту информацию можно использовать для запуска на консоли неавторизованных игр и операционных систем. Хуанг сообщил, что до публикации
материалов в Интернете он поставил обо всем в известность Microsoft и
послал им копию своей статьи. Кроме того, он сообщил, что никогда не пытался
запускать на консоли Xbox ОС Linux и другие операционные системы. |
||||
Дыра в системе имен интернета Аварийная служба интернета CERT объявила об обнаружении опасной дыры в сервере трансляции DNS-адресов BIND. BIND, The Berkeley Internet Name Domain, представляет собой сервер имен DNS (Domain Name System), работающий на BSD-подобных операционных системах. Он позволяет использовать буквенные имена для доступа к ресурсам, представленным IP-адресами. Распространяется BIND бесплатно. Злоумышленник может вывести из строя BIND, послав на сервер специальным образом составленное DNS-сообщение. Чтобы после этого вернуть BIND в рабочее состояние, требуется его перезапуск. Если DNS-сервер компании перестанет работать, то компания фактически исчезнет из интернета. Для ликвидации дыры, которой был присвоен кодовый номер CAN-2002-0400, необходимо на сайте Internet Software Consortium скачать патч до версии 9.2.1. Список затронутых уязвимостью операционных систем находится здесь. Проблема слабой защиты DNS-сервисов
уже признана достаточно серьезной интернет-советом ICANN, и им сформирован
специальный комитет по работе над этой проблемой. |
||||
Американские школьники нанимают хакеров для фальсификации оценок Учителям одной из флоридских школ придется перепроверить оценки 4500 учеников, чтобы удостоверится, что их не изменил предприимчивый юный хакер, учащийся в этой же школе. По сообщению сайта Ananova, "корректировка" одной оценки в компьютерной базе данных успеваемости стоила любому желающему 5 долларов. Точное количество оценок, подвергшихся изменению, неизвестно. Однако один из учеников, признавшийся во взломе системы учета успеваемости, сообщил, что "исправил" примерно 20 оценок и записей о посещаемости занятий. Никаких уголовных обвинений хакеру не предъявлено. Как сообщается, подозрения
возникли после того, как одна из учительниц заметила, что 0, поставленный
за работу одного из учеников вдруг поменялся на 100 (в американских школах
оценки выставляются в процентах). Расследование, проводившееся в течение
10 дней, позволило выявить двух хорошо знакомых с компьютерами учеников,
один из которых признал свою вину. |
||||
Вирусная двадцатка: Klez одолел всех "Лаборатория Касперского" публикует очередной выпуск своего ежемесячного рейтинга вирусов. Двадцатка наиболее распространенных вредоносных программ в мае 2002 г. выглядит следующим образом: I-Worm.Klez - 96,49% всех
инцидентов |
||||
M-o-o-t: операционная система для параноиков Группа борцов за гражданские свободы M-o-o-t выпускает одноименную операционную систему и набор ПО для безопасной работы в сети. M-o-o-t предотвращает саму возможность вторжения на компьютер пользователя со стороны кого бы то ни было, включая всякие государственные органы надзора. Как сообщается на m-o-o-t.org, система разрабатывается с 2000 года с целью противодействовать всевозможным системам слежки вроде Carnivore, как известно, "расстраивающего" своих создателей. Разработчики обещают, что M-o-o-t будет эффективнее всяких криптографических систем, тем более, что последние законодательные инициативы в Европе и Австралии подразумевают предоставление властям любой информации и шифровальных ключей по требованию. M-o-o-t будет состоять из операционной системы (скорей всего, урезанного варианта OpenBSD, хотя разработчики рассматривают и другие "кандидатуры", например UNIX), драйверов, коммуникационного, шифровального и прикладного ПО. Все это будет умещаться на одном CD. M-o-o-t работает, пока диск
находится в CD-приводе. Всё это время другие запоминающие устройства,
включая жесткие диски, floppy, CDR и т.п. остаются недоступны. Вся информация
операционной системы хранится на различных удаленных серверах, так что,
если "любопытствующий" влезет на компьютер пользователя, он
ничего не найдет. Взлом удаленного сервера также ничем не поможет: в руки
ему не попадет ни одного цельного файла. |
||||
Новости компании Инфотекс | ||||
В раздел "Продукты" нашего web-сайта добавлены описания системы защиты информации ViPNet Safe Disk и интерфейса для встраивания функций ЭЦП Домен-К во внешние приложения Система защиты информации ViPNet Safe Disk предназначена для организации безопасного хранения конфиденциальной информации на Вашем компьютере. В процессе работы система создает файлы - контейнеры заданного пользователем объема, отображаемые как логические диски. Вся информация, которую пользователь будет хранить на этих новых дисках, хранится в зашифрованном виде. При чтении информации она автоматически расшифровывается, а при сохранении - зашифровывается. Этот процесс происходит прозрачно для пользователя. Кроме этого, система ViPNet Safe Disk не только гарантирует надежность хранения и обработки конфиденциальной информации на Вашем компьютере, но и поддерживает дополнительные меры обеспечения ее безопасности:
В комплект поставки системы ViPNet SafeDisk входят:
Для работы системы ViPNet SafeDisk необходим компьютер, удовлетворяющий следующим требованиям:
Технология ViPNet, основанная на использовании средств криптографической защиты информации (СКЗИ) "Домен-К", предоставляет два варианта интерфейса API для встраивания функций электронной цифровой подписи (ЭЦП) во внешние приложения:
Для встраивания функций ЭЦП в "тонкие" приложения, использующие Web-технологии, можно использовать COM-объект, предоставляющий три функции:
Подпись файлов данным COM-объектом пока не поддерживается, так как для Web-технологий это, как правило, не нужно. Это накладывает определенные ограничения на использование этого объекта в "толстых" приложениях, которые могут оперировать не только со строками (экранными формами), но и с большими документами (файлами). Для "толстых" приложений
предпочтительно использовать более гибкий вариант API, позволяющий подписывать
не только области памяти, но и файлы. СКЗИ "Домен-К" предназначены для встраивания в прикладное программное обеспечение, функционирующее под управлением операционных систем Windows 95/98/ME/NT4/2000/XP. Для встраивания функций ЭЦП во внешние приложения необходимо, прежде всего, установить определенное программное обеспечение (ПО) для Центра регистрации, Центра сертификации (Удостоверяющего центра), а также клиентское ПО. 1. Минимальный вариант поставки ПО:
В этом варианте предполагается, что ответственность за жизненный цикл ключей (контроль срока действия и доставка) полностью возлагается на приложение, в которое встраивается ЭЦП. В ЦУСе производится регистрация пользователей. КЦ формирует корневые сертификаты, секретные ключи подписи и сертификаты открытых ключей подписи и сохраняет их в виде файлов. Доставка этих файлов на клиентские места должна осуществляться каким-то защищенным способом (лично в руки, фельдъегерской связью, транспортом приложения и т.д.). 2. Оптимальный вариант поставки:
3. Максимальный вариант поставки:
При автоматизированном обновлении ключей с помощью технологии ViPNet реализуется следующий жизненный цикл ключей подписи: 1. В ЦУСе регистрируют абонента здесь можно загрузить контрольный пример интерфейса для встраивания функций ЭЦП Домен-К во внешние приложения. |
||||
Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel,
ViPNet Office Firewall находятся по адресу |
||||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||