С начала 2003 года и без того пухлый портфель профессиональных изданий, выпускаемых IEEE Computer Society, пополнился еще одним журналом. О его задачах рассказывает главный редактор журнала, профессор университета Дартмута Джордж Цубенко. По договоренности с IEEE мы знакомим читателей этого выпуска «Открытых систем» с несколькими статьями из IEEE Security & Privacy.

Задача нового журнала, IEEE Security & Privacy, формулируется весьма амбициозно — создать всемирное сообщество профессионалов, лидирующих в сфере изучения и практического применения средств обеспечения защиты и конфиденциальности в ИТ. Выполнить это непросто. Сфера безопасности и обеспечения конфиденциальности отличается значительным хаосом, специалисты в этой области «разбросаны» по разным отраслям. Кроме того, задача построения такого сообщества стоит как нельзя остро и решить ее нужно на высоком уровне, всегда отличавшем всю деятельность IEEE.

Идея нового журнала, посвященного вопросам безопасности, родилась в конце лета 2001 года на совещании редакционного совета журнала IEEE Pervasive Computing. В него входили ведущие эксперты по вопросам мобильных и повсеместных вычислений. Собравшиеся признали растущую потребность в ускорении разработки технологий, позволяющих обеспечить защиту информации. Тогда безопасность воспринималась как одно из условий широкого внедрения повсеместных вычислений. Планы эти находились в стадии разработки, когда трагические события 11 сентября 2001 года с новой остротой поставили вопрос о роли безопасности информации в XXI веке.

Сейчас ни у кого не вызывает сомнений, что защищенные компьютерные системы — не более чем подсистемы комплексной, всеобъемлющей инфраструктуры, поддерживающей современное индустриальное общество. Основное внимание в Security & Privacy будет уделяться информационным технологиям, однако редакционный совет понимает также важность взаимосвязи безопасности компьютерных систем и работы таких важнейших инфраструктур, как транспорт, финансы, коммерция, военные учреждения, энергетика, система здравоохранения.

Таким образом, IEEE Computer Society представляет собой идеальное профессиональное сообщество, способное поддержать подобную деятельность, поскольку его члены уже трудятся во многих из ключевых отраслей — в сфере транспортной и военной электроники, в области разработки компьютерных медицинских систем, в телекоммуникациях, в энергетике. Важная задача Security & Privacy — сформировать широкое сообщество, объединяющее практиков и исследователей, работающих в этих и других предметных областях. Без них сотрудники журнала не смогут понять новых требований, и их усилия будут направлены в пустоту.

Растущая важность обеспечения конфиденциальности

Одним из следствий теракта 11 сентября стало то, что общество всерьез обеспокоилось проблемой конфиденциальности цифровой информации. Если прежде она заботила в большей степени индивидуумов, опасавшихся, не окажется ли их частная информация придана широкой огласке при размещении ее на тех или иных электронных носителях, или при совершении тех или и иных коммерческих транзакций, то теперь она выросла до масштабов государственных. Необходимость обеспечивать «неприкосновенность информации отечества» для США и других стран поставила целый ряд сложных задач. В ближайшие годы предполагается выделять бюджетные средства на развертывание систем биометрической идентификации и применение средств добычи данных для получения информации из многочисленных транзакционных баз данных, мотивируемое необходимостью выявления террористов. Неизбежно встанет вопрос —законно ли это, и насколько это осуществимо с технологической точки зрения. Security & Privacy планирует всесторонне освещать эти вопросы.

Сообщество специалистов по безопасности и обеспечению конфиденциальности

Редакционные планы Security & Privacy обширны, они предполагают исчерпывающее рассмотрение всех вопросов, связанных с безопасностью и конфиденциальностью. Это нетрудно запланировать, и гораздо труднее воплотить в жизнь. Решающую роль в этом должна сыграть готовность сообщества специалистов делиться своими знаниями и опытом. Редакция еще раз подчеркивает, что намерена привлекать как практиков, так и исследователей, поскольку у каждой группы есть что предложить другой, в то же время каналы их взаимодействия налажены до сих пор недостаточно хорошо.

Находить уязвимые места существующих информационных систем и оставаться в струе непрекращающегося потока новых изысканий, — такова задача системных администраторов и консультантов по безопасности, занимающая у них все рабочее время. Специалистов объединяет между собой сеть списков рассылки, специализированные конференции и небольшие группы, которые, как правило, не попадают в сферу внимания крупных профессиональных сообществ, таких как IEEE. Эти «практикующие специалисты по безопасности» прошли хорошее обучение в школе центров поддержки сетей, поскольку такие предметы, как безопасность компьютеров и сетей редко входят в учебные программы вузов. Между тем профессионалы, обладающие бесценными знаниями, нуждаются в трибуне.

В том же положении находятся и исследователи и разработчики программного обеспечения, которые, как правило, не входят в профессиональные сообщества, так как посвящают все свое время созданию нового поколения аппаратных и программных средств. Новые идеи и методы разработки этих людей должны стать достоянием более широкой аудитории, нежели их коллеги. Кроме того, необходимость до предела сокращать цикл разработки продуктов заставляет специалистов относиться ко всему, что не относится к их работе, как к чему-то не имеющему большого значения. В итоге, создаются решения, реальная польза которых весьма условна. Корреляция будущих усилий по разработке с текущими потребностями — вот чего мы рассчитываем добиться, объединяя практиков и исследователей при помощи нового журнала.

И, наконец, третья важная группа, к которой мы будем апеллировать, — это директора информационных служб и ИТ-менеджеры. Эти люди отвечают за работу критически важных информационных систем корпоративного класса. Они решают, вести ли разработку самостоятельно, либо обратиться к услугам внешних поставщиков, или каким-нибудь другим способом получить в свое распоряжение кадры и технологии, требуемые для обеспечения целостности информационных систем. При всей той шумихе, которая всегда сопровождает уязвимости — реальные или придуманные — глобальных информационных систем потребительского, коммерческого или общенационального уровня, погоня за безопасностью и обеспечением конфиденциальности напоминает золотую лихорадку. Это движение стало по-настоящему массовым после событий 11 сентября. Всем, кто так или иначе связан с этой проблематикой, приходится слышать столько мнений и разговоров, что, образно говоря, найти крупинки золота в этом потоке стало значительно сложнее, чем всего два года назад.


George Cybenko, A Critical Need, An Ambitious Mission, A New Magazine. IEEE Security & Privacy, January-February 2003. IEEE Computer Society, 2003, All rights reserved. Reprinted with permission.


Интеллектуальная собственность и пиратство

Обзор июньского и июльского 2003 года номеров журнала Computer (IEEE Computer Society, v. 36, no. 6, 7, June 2003)

Июньский номер получился действительно тематическим: шесть больших статей посвящены так называемым «быстрым методам» (agile methods) инженерии программного обеспечения. Обсуждение этих статей, а также перевод одной из них вы сможете найти в следующем выпуске «Открытых систем», который будет посвящен современных методам разработки программного обеспечения.

Также в номере имеется еще две большие статьи, не относящиеся к тематической подборке. Пять авторов из Университета штата Алабама — Аллен Пэрриш (Allen Parrish), Брэндон Диксон (Brandon Dixon), Дэвид Кордес (David Cordes), Сьюзен Врбски (Susan Vrbsky) и Дэвид Браун (David Brown) — написали статью «CARE: средство анализа данных об автомобильных авариях» (CARE: An Automobile Crash Data Analysis Tool). Разработанная в университете система CARE (Critical Analysis Reporting Environment), используется для анализа данных об автомобильных авариях в нескольких штатах. В системе поддерживается интуитивно понятный интерфейс, позволяющий инженерам, отвечающим за транспортную безопасность, получать ответы на запросы, требующиеся для заполнения официальных документов. В системе поддерживаются только категориальные, а не количественные данные, такие как тип аварии, пол водителя, округ, в котором произошла авария и т.д. Система относится к категории OLAP и опирается на собственное хранилище данных, представляющее собой систему инвертированных файлов; сами авторы расценивают это хранилище как упрощенную витрину данных (data mart).

Кайл Эйшен (Kyle Eischen) опубликовал статью, озаглавленную «Андбра Прадеш: уроки для глобальной разработки программного обеспечения» (Andbra Pradesh: Lessons for Global Software Development). Индийский штат Андбра Прадеш является одним из регионов мира, представляющим интерес с точки зрения развития глобальной ИТ-индустрии. Андбра Прадеш — бедный штат; в 2000 году средний годовой доход его жителей составлял 600 долл. Более 70% населения живет в деревнях, без электричества и водопровода. Однако в столице штата, Хайдеробаде, представлены филиалы таких компаний, как Microsoft, Oracle, Nokia, Infosys и др. Действуют местные консалтинговые компании. В общей сложности на ИТ-компании работает 70 тыс. жителей штата. Это способствует развитию экономики и инфраструктуры штата. В частности, правительство штата активно использует современные электронные технологии в собственных нуждах.

Основной темой июльского номера является компьютерная безопасность. Более узко тема номера обозначена как «Пиратство и конфиденциальность» (Piracy and Privacy). Иными словами, речь идет о том, какие имеются способы сохранить конфиденциальность своих опубликованных данных при наличии массового пиратства. Приглашенным редактором номера является Савита Сринивасан (Savitha Srinivasan) из исследовательского центра IBM Almaden Research Center. Ее вводная заметка так и называется — «О пиратстве и конфиденциальности» (On Piracy and Privacy). В заметке отмечается, что предотвращение изготовления пиратских копий материалов, охраняемых авторскими правами, и обеспечение конфиденциальности авторов составляют большую проблему в век цифровой информации. В сетевом мире исключительно просто создавать, модифицировать и распространять цифровые копии охраняемого авторскими правами содержимого. Как ни странно, разработка и стандартизация технологий, поддерживающих защиту от пиратства, развиваются недостаточно быстро. Защита от пиратства обычно не входит в стратегические планы корпораций. Существующие схемы защиты в большей степени основываются на юридических соглашениях, а не на технических решениях. Приводятся примеры существующих технических приемов борьбы с компьютерным пиратством; в частности, отмечаются усилия консорциума W3C (www.w3.org/P3P) по разработке стандарта Privacy Preference Project.

Первая большая статья тематической подборки называется «Защита интеллектуальной собственности в цифровых сетях мультимедиа» (Protecting Intellectual Property in Digital Multimedia Networks). Автор статьи — Ахмед Эскициоглы (Ahmet Eskicioglu). Современные достижения в области архитектуры персональных компьютеров и технологий Internet внесли радикальные изменения в экономику воспроизводства и распространения интеллектуальной собственности. Множество цифровых систем распространения информации состоит из пяти основных средств доставки: спутниковые, кабельные и наземные каналы, Internet, оптические и магнитные носители с предварительно записанными данными. Провайдеры используют эти средства для распространения и хранения материалов, охраняемых авторскими правами. Для обеспечения безопасности в системе распространения контента должны обеспечиваться следующие возможности:

  • безопасное распространение содержимого;
  • безопасное распространение ключей доступа;
  • аутентификация источников и пользовательских устройств доступа;
  • обновляемость систем защиты контента.

Эти и другие вопросы защиты обсуждаются применительно к сетям, предназначенным для распространения мультимедиа-данных.

Название следующей статьи — «Защита криптографических ключей: отслеживание и аннулирование» (Protecting Cryptographic Keys: The Trace-and-Revoke Approach). Статью написали Дэлит и Мони Наор (Dalit Naor, Moni Naor). В статье описаны два метода защиты информации, основанные на создании легитимного канала распространения. Один метод основан на широковещательном распространении шифрованных данных выбранному набору пользователей и алгоритме отслеживания несанкционированных владельцев ключа. В другом методе используется модификация ключей пользователей для восстановления безопасности сети.

Статью «Доверительная открытая платформа» (A Trusted Open Platform) написали пять авторов из корпорации Microsoft: Пол Инглэнд (Paul England), Батлер Лэмпсон (Butler Lampson), Джон Манферделли (John Manferdelli), Маркус Пейнадо (Marcus Peinado), Брайан Уиллман (Bryan Willman). Так называемая «Безопасная компьютерная база нового поколения» (Next-Generation Secure Computing Base — NGSCB), представленная корпорацией Microsoft, позволяет защитить персональные компьютеры от операционных систем, драйверов устройств, BIOS и другого программного обеспечения. NGSCB обеспечивает надежное управление доступа, сохраняя открытость персональных компьютеров. На открытой платформе NGSCB может работать любое программное обеспечение, но при этом поддерживаются механизмы, позволяющие защитить друг от друга операционные системы и приложения, которые выполняются на одной и той же машине. Для этого реализуется изоляция операционной системы от других процессов, а также обеспечиваются примитивы безопасности на уровне аппаратуры и программ, которые дают возможность поддерживать секретность и аутентификацию по отношению к локальным и удаленным объектам.

Авторами статьи «Предотвращение пиратства, обратной инженерии и незаконного использования компьютеров» (Preventing Piracy, Reverse Engineering, and Tampering) являются Глеб Наумович (Gleb Naumovich) и Насир Мемон (Nasir Memon). Программное обеспечение становится все более разбросанным по разным компьютерам в виде машинно-независимого кода. В большинстве случаев из этого представления можно восстановить исходный код. Можно относительно легко похитить интеллектуальную собственность, связанную с этим кодом. Требуется разработка эффективных механизмов, обеспечивающих защиту программного обеспечения. В настоящее время на открытых компьютерных платформах не используется ни один из подходов, обеспечивающих адекватную защиту. Однако в будущем можно надеяться на методы, основанные на непроницаемости кода для похитителей (tamper proofing), «запутывании программ» (obfuscation) и использовании «водяных знаков» (watermarking). Обсуждению текущего состояния данной технологии и посвящена статья.

Последняя статья тематической подборки написана Бренданом Трау (Brendan Traw) и называется «Технические проблемы защиты цифрового развлекательного контента» (Technical Challenges of Protecting Digital Entertainment Content). Существует несколько подходов к защите развлекательного контента от несанкционированного использования: защита цифровой передачи контента (Digital Transmission Content Protection — DTCP); защита контента носителей с предварительной записью (Content Protection for Prerecorded Media — CPPM); защита контента для источников с возможностью перезаписи (Content Protection for Recordable Media — CPRM) и т.д. Все эти подходы основаны на использовании криптографии. Автор отмечает, что существующие методы обладают ограничениями, для преодоления которых требуется решить ряд технических проблем. Эти проблемы перечисляются и обсуждаются в статье.

Стивен Бланчетт (Stephen Blanchette) опубликовал статью с интригующим названием «Как выжить безработному при спаде на рынке высоких технологий» (Surviving Unemployment in the High-Tech Downturn). Если ваша карьера непрерывно и успешно развивается, вы даже не задумываетесь о возможности потерять работу. Это не является ошибкой: безработица не относится к числу типичных проблем для обеденной беседы служащих. Насколько я понимаю, автор статьи успел побывать безработным и теперь считает, что подготовка к этому состоянию должна являться частью повседневных действий. Приводится ряд практических советов, которые, увы, не очень соответствуют российской специфике.

Последняя статья июльского выпуска называется «Microsoft .NET Passport: анализ безопасности» (Microsoft .NET Passport: A Security Analysis). Автор статьи — Рольф Опплайгер (Rolf Oppliger). Web-служба .NET Passport, в документации самой корпорации называемая также Microsoft SSI и предназначенная для паспортной аутентификации пользователей, входит в состав набора служб .NET. В статье описываются основные черты этой службы и проблемы безопасности, возникающие при ее использовании.

До встречи, Сергей Кузнецов, kuzloc@ispras.ru.

Поделитесь материалом с коллегами и друзьями