Обычно те, кто взрослеет в эпоху Интернета, рассматривают информационную безопасность исключительно в контексте битов и байтов, однако при планировании защиты от кибернападений необходимо отказаться от этого узкого подхода и научиться думать не только о сохранности информации, но и обращать внимание на закономерности атак и однотипность угроз. Корни подавляющего большинства нынешних угроз безопасности, а также, вероятно, и будущих уходят в докомпьютерную эпоху. В этом можно убедиться, если окинуть взглядом историю информационной безопасности от 60-х годов до наших дней — от появления карточки социального страхования и перфокарт до эпохи социальных сетей при защите информации приходилось иметь дело с одними и теми же видами угроз. Мэйнфреймы, персональные компьютеры, локальные сети, Интернет, Web, беспроводные сети и социальные сети — для каждой из технологий характерны свои уязвимости, эксплойты и векторы атак, но виды атак остаются поразительно похожими. Это не значит, что новых проблем и угроз не может существовать, просто многие современные атаки вполне предсказуемы, если оглянуться в прошлое.

Конфиденциальность и номера социальной страховки

Карточка социального страхования для многих связана с первым опытом защиты персональных данных. Когда я получил свою карту, на ней было предостережение «Не для удостоверения личности», однако при поступлении в колледж выяснилось, что номер социальной страховки используется как идентификатор повсюду, от студенческих билетов до табелей успеваемости. Мой номер был на моем бэдже, когда я работал в компании Xerox Data Systems, и мне пришлось заклеить его — это была моя первая попытка защиты личной информации.

К 1999 году утечки информации стали массовым явлением во многих учебных заведениях. В университете, где учился мой сын, выдали адреса электронной почты в формате jkessler9999@example.edu, где 9999 — это последние четыре цифры номера социальной страховки. В Калифорнии или Техасе с этим, может, и не возникло бы проблем, но в менее населенных штатах, например в Вермонте, все номера соцстраховки начинаются с одного из двух трехцифровых префиксов. Зная адрес электронной почты учащегося колледжа, атакующий может запросто угадать семь цифр студенческого номера, а остальные две легко выяснить с помощью социальной инженерии.

К сожалению, в большинстве колледжей и университетов проблемы в этом не видели, например, ИТ-директор в колледже моего сына сообщил, что формат аккаунта университетской электронной почты установлен действующими правилами. При этом зарубежные студенты могут использовать произвольное числа, а для американских это не предусмотрено. В другом колледже номер социальной страховки оставался главным идентификационным номером вплоть до 2005 года — в классных журналах, списках зачисленных и табелях успеваемости наряду с именами и датами рождения студентов приводились номера страховки. Многие преподаватели вывешивали списки оценок, в которых вместо фамилии указывались номера страховки, чтобы соблюдать тайну оценки. Но поскольку такие списки обычно сортировались по алфавиту, а не по порядку самих номеров, то легко было сопоставить номера, имена и оценки.

По сей день весьма распространено использование последних четырех цифр номера страховки для различных идентификационных задач. Легко представить, сколько личной информации посторонний может выяснить, зная только эти четыре цифры.

Компьютеры и бумажные носители

 

a — перфоратор IBM 026; б — программный барабан; в — стандартная перфокарта на 80 столбцов
Рис. 1. a — перфоратор IBM 026; б — программный барабан; в — стандартная перфокарта на 80 столбцов

Часть колоды перфокарт в ранних компьютерах составляли управляющие карты, на которых обычно хранилась пользовательская информация: название языка программирования, код и данные программы. На рис. 1 показаны перфоратор IBM 026, программный барабан и стандартная перфокарта. Для ускорения набора пользователи программировали барабан на автоматический пропуск некоторых полей перфокарты. Возможно, трудно представить себе проблемы безопасности, связанные с перфокартами, однако инциденты были, причем варьировались они от дурацких до весьма серьезных. Один из глупых розыгрышей состоял в том, чтобы тайно подменить программную карту (позволявшую автоматизировать операции с перфоратором) так, чтобы перфоратор промахивался мимо нужного поля. Программисты на Фортране часто пользовались последними восемью столбцами для записи номера карты. Компилятор эти числа игнорировал, но они были полезными, если колоду случайно рассыпали.

Взломщик перепрограммировал перфоратор так, чтобы он начинал номер последовательности, скажем, в столбце 72 вместо 73, в результате чего в конце строки программы появлялся недопустимый символ. Компилятор на нем «спотыкался», и программисту приходилось заново пробивать всю колоду.

Еще одна «шалость» состояла в том, чтобы заявить новобранцу, что поскольку маркировка карты якобы имеет значение для считывающего устройства, то для программ на Фортране обязательно пользоваться только картами, на которых написано FORTRAN STATEMENT.

Воистину, дух хакерства родился одновременно с появлением вычислительных систем. В 70-х единственным способом исследования тонкостей системного устройства машин была проверка пределов их возможностей, что зачастую приводило к сбоям. А когда мэйнфрейм давал сбой, это серьезно задерживало работу, так как его перезагрузка занимала гораздо больше времени, чем сегодня перезапуск Windows 7. Эти «шалости», возможно и кажущиеся ребяческими, нередко приводили к потере результатов многодневного труда, как и современные выходки хакеров-дилетантов, совершаемые из хулиганских побуждений. Однако происходили и более серьезные атаки на данные. Компания Pacific Telephone рассылала ежемесячный счет за телефонную связь в виде особой перфокарты с номером счета абонента, телефонным номером и суммой задолженности. Внося плату, абонент должен был сдать эту перфокарту, на которой были только отверстия, а печатные символы отсутствовали. Но, похоже, в компании не заботились о защите запасов чистых карт. Один мой знакомый студент вернулся с летней практики с небольшой стопкой перфокарт Pacific Telephone и потом печатал на них сумму счета, какую ему заблагорассудится.

 

Ранние базы данных. В вычислительных центрах нередко можно было встретить легко доступные для несанкционированного изменения (а) открытую коробку с перфокартами и (б) магнитную ленту
Рис. 2. Ранние базы данных. В вычислительных центрах нередко можно было встретить легко доступные для несанкционированного изменения (а) открытую коробку с перфокартами и (б) магнитную ленту

Со временем размер программ вырос настолько, что хранить их на перфокартах стало неудобно — так появились первые базы данных на магнитных лентах, хранимых в коробках (вроде изображенной на рис. 2, a) в помещении вычислительных центров. Для чего бы ни предназначались ваши данные, считалось, что другие сотрудники ВЦ не скомпрометируют их, хотя в сущности для подобного доверия не было никаких оснований. Как видно из рис. 2, ничто не мешало несанкционированно получить доступ к коробке с перфокартами или попросить оператора поставить любую бобину с лентой для получения к ней доступа. Как и сегодня, хакер мог бы нанести больший ущерб путем изменения базы данных, а не ее полного удаления, так как в последнем случае владелец данных мог бы сразу обнаружить пропажу и принять контрмеры. Небольшие изменения же могли оставаться незамеченными довольно долгое время и рано или поздно привести к непоправимому бедствию.

Компьютеры с потоковой обработкой

В начале 70-х настала эпоха компьютеров с потоковой обработкой, к числу которых относился компьютер CDC 3150 компании Control Data Corporation. Его электроника собиралась методом навесного монтажа, и использовалась память на магнитных сердечниках емкостью 131 072 24-разрядных слова, то есть меньше 400 Кбайт. Компьютер был спроектирован до изобретения виртуальной памяти и страниц, поэтому программа делила одну и ту же область памяти с данными.

У 3150 были две особенности, делавшие его уязвимым для атак. Во-первых, объем данных, доступный программе, ограничивался емкостью памяти, что позволяло легко вызвать сбой системы, и это часто происходило случайно при создании массива, требовавшего больше памяти, чем было доступно (в системе не было средств проверки границ массивов). Хотя в результате такого сбоя страдала только конкретная программа, все пользователи вынуждены были ждать, пока система перезагрузится. Любой пользователь мог бы воспроизвести эту ситуацию преднамеренно, и это была бы уже атака, приводившая к отказу в обслуживании.

Вторая уязвимость CDC 3150 была связана с тем, что код и данные делили одну область памяти, из-за чего программист мог случайно или специально написать программу с самомодифицирующимся кодом. Современные компьютеры этого не позволяют, но похожие векторы атак по-прежнему существуют. Например, с помощью метода SQL-инъекции атакующий может модифицировать код запроса к базе данных.

Еще один компьютер с потоковой обработкой — CDC 7600, машина достаточно большая и сложная, что требовало присутствия в университетском вычислительном центре штатного обслуживающего персонала. Типичная колода карт для этого компьютера могла иметь управляющие карты, как изображено на рис. 3, a.

 

Уязвимость, возникающая при обработке колоды перфокарт CDC 7600: а — типичная колода перфокарт и функция каждой карты (в скобках); б — карта с несуществующим именем пользователя и паролем, заставляющая систему потратить максимально возможное время на поиск по базе. Карта #COMPASS загружает не компилятор Фортрана, а ассемблер CDC 7600. На нем атакующий может написать программу, вызывающую аварийный сбой компьютера
Рис. 3. Уязвимость, возникающая при обработке колоды перфокарт CDC 7600: а — типичная колода перфокарт и функция каждой карты (в скобках); б — карта с несуществующим именем пользователя и паролем, заставляющая систему потратить максимально возможное время на поиск по базе. Карта #COMPASS загружает не компилятор Фортрана, а ассемблер CDC 7600. На нем атакующий может написать программу, вызывающую аварийный сбой компьютера

 

У такой колоды перфокарт были очевидные уязвимости. Достаточно одного взгляда на карту PASS, чтобы узнать пароль — для этого нужно даже меньше усилий, чем сегодня при заглядывании через плечо пользователя смартфона. В 70-х программисты прибегали к любым способам, позволяющим сэкономить миллисекунды времени ожидания. Кто-то заметил, что на проверку действительности имени и пароля требуется несколько сотен миллисекунд, а на загрузку компилятора — несколько секунд. Для экономии сотен миллисекунд решено было попробовать заставить ридер прочитать сразу первые четыре карты в колоде, чтобы затем обработать имя, пароль и команду # одновременно.

У этого казавшегося разумным плана были недостатки, поскольку ридер делал паузу для обработки только после считывания карты, поэтому, чтобы считать одновременно четыре карты, ридеру пришлось бы продолжать чтение после окончания обработки. Поскольку он не мог обработать первую строку программы, пока не загрузится компилятор, было решено, что вреда от одновременного считывания четырех карт не будет. Рассмотрим, однако, код на рис. 3, б, представляющий собой эксплойт этой практики. Обработка карты #COMPASS, вызывающей ассемблер, происходит мгновенно, и было бы несложно написать на нем программу из шести – восьми строк, которая вызовет аварийный сбой машины еще до того, как та обнаружит, что имя и пароль пользователя недействительны.

Когда один из студентов сообщил об этой бреши техническому специалисту CDC, тот ответил: «Хм... Интересно. Не делайте этого».

Этот DoS-эксплойт по сути представлял собой атаку с расчетом времени, а такие атаки распространены и в наши дни. Взять хотя бы всевозможные подарочные карты, предлагаемые сейчас, — покупатель может активировать такую карту, как только кассир ввел ее в систему, еще до того, как за нее внесены деньги. Атака с расчетом времени могла бы быть построена таким образом: допустим, Алиса и Боб входят в преступную группировку, занимающуюся хищением подарочных карт. Алиса крадет две карты некоторого магазина и копирует данные с одной на другую. Одну из копий она отдает Бобу и идет в один из магазинов сети. Она набирает ряд товаров, а затем дает карту кассиру, попросив записать на нее сумму 250 долл. Затем она дает остальные товары кассиру. В последний момент она заявляет, что у нее возникло желание купить еще что-то, просит кассира подождать и тайком выходит из магазина. Тем временем Боб уже набрал товары в другом магазине той же сети. Получив сигнал от Алисы, он проходит на кассу и расплачивается картой, которую только что активировал кассир в магазине, где была Алиса. Такая атака требует тщательного расчета времени, однако известны случаи подобных краж, происходивших в 2009 году.

Системы с разделением времени

Одним из самых популярных компьютеров с разделением времени в 70-х был Xerox Sigma 6, работавший под управлением операционной системы CP/V. При использовании Sigma 6 я обнаружил уязвимость в обработчике выхода из CP/V. Когда пользователь выходил из сеанса, на терминале отображалось двухстрочное сообщение вроде этого:

Пользователь kumquat вышел из системы в 15:59 15 ноября 1979 года.

Нажмите Return, чтобы войти.

Когда следующий пользователь подходил к терминалу и нажимал Return, появлялось следующее сообщение:

Вычислительный центр Университета Вермонта, 15 ноября 1979 года, 20:02

Имя пользователя:

Как только введено имя пользователя, система запрашивает пароль. Если верительные данные ошибочны, появлялось соответствующее сообщение и предложение нажать Return для повторения попытки.

Без особого труда я написал программу имитации фальшивого входа в систему и запустил ее, она отобразила сообщение о выходе из сеанса, а я отошел от терминала. За него почти сразу сел другой пользователь. Он ввел в программу свое имя и пароль, которые та записала в файл, а затем вывела сообщение об ошибке с предложением повторить попытку входа и завершила работу. Теперь уже запустилась реальная системная программа входа в систему. В этот момент я зашел с другого терминала и открыл файл с именем и паролем «пойманного» мною пользователя. Я сразу же сообщил о бреши техникам вычислительного центра, на что мне ответили: «Да, мы предвидели, что такое может произойти. Не делайте этого».

Атаки c фальсификацией входа распространены по сей день. Пользователь может нажать Ctrl-Alt-Del практически на любом университетском терминале и увидеть окно входа в Windows. Ничто не помешает недобросовестному пользователю создать точно такое же фальшивое окно и перехватить верительные данные кого-то из своих коллег.

В 80-х появились мини-компьютеры, например, DEC VAX-11/750, работавший под управлением ОС VMS. Это был один из первых мини-компьютеров, в котором использовалась архитектура виртуальной памяти, благодаря чему независимо от реальной физической емкости пользователю было доступно 4 Гбайт. Обычно у мини-компьютеров было лишь несколько мегабайтов физической оперативной памяти, так что адресуемое 32-разрядное виртуальное пространство по тем временам представлялось огромным.

У VAX было три встроенных аккаунта: System, Field и User. Работая сисадмином VAX, я должен был следовать определенным правилам пользования этими аккаунтами:

  • менять пароль в аккаунте System и входить в него только для выполнения задач, которые требовали соответствующего уровня привилегий;
  • менять пароль аккаунта Field и отключать возможность входа в него, кроме случаев, когда приезжают сервисные специалисты;
  • установить пароль для аккаунта User, отключить возможность входа в него и использовать только как шаблон при создании новых учетных пользователей.

В книге “The Cuckoo’s Egg” Клиффорда Столла, посвященной истории расследования взлома компьютера Национальной лаборатории им. Лоуренса в Ливерморе, описан сценарий, когда сисадмины систем, объединенных в сеть, не придерживаются перечисленных правил, и названы возникающие в связи с этим уязвимости. Но даже в наши дни администраторы пользуются простыми или заданными по умолчанию паролями либо одним и тем же паролем для нескольких систем. Лишь немногие пользователи обучены надежным стратегиям управления паролями, а большинство администраторов изучают информационную безопасность лишь как дополнение к своим основным функциям.

Многие пароли легко угадать, а некоторые аккуратно записаны на клочке бумаги, приклеенном или на монитор, или под клавиатурой, или еще где-то, где они легко могут попасться на глаза посторонним. Последний раз свидетелем такой ситуации я был, когда в 2010 году проводил аудит безопасности для одного парка развлечений. В билетной кассе было несколько компьютеров, и у всех кассиров был один и тот же пароль. Его часто меняли, вроде как для безопасности, а чтобы не забывать, пользователи записывали его на клочке бумаги, который прикреплялся над одним из билетных окошек. Будка располагалась так, что любой случайный наблюдатель мог прочесть формат имени пользователя и пароль.

Удаленный доступ

Модемам для коммутируемых линий — первым устройствам для удаленного доступа — также были свойственны уязвимости, поскольку во многих организациях не принимались нужные меры предосторожности. Далеко не все модемные линии и подключенные к ним системы были защищены должным образом, и до сих пор существуют программы для автоматического обзвона списков номеров (дайлеры) в целях обнаружения факсов и модемов.

Печально знаменита хакерская атака 1988 года на диспетчерскую экстренных служб 911 телефонной компании BellSouth. Сама по себе атака была несложной. Небольшая группа работников диспетчерской пользовалась общей компьютерной системой. Участники команды полностью доверяли друг другу и поэтому не защищали учетные записи паролями. В какой-то момент к системе было решено добавить модем для удаленного доступа, а поскольку его номер нигде не публиковался, пользователи сочли маловероятным, что на него будут звонить посторонние, поэтому аккаунты по-прежнему решили не защищать. Хакерская группа с помощью дайлера наткнулась на этот модем, соединилась с ним и получила доступ к одному из аккаунтов. Естественно, взломщики скачали все файлы, которые нашли.

Современные хакеры и аналитики безопасности пользуются сканерами для зондирования сетей — можно считать их разновидностью дайлеров. Сканеры отыскивают в системах, подключенных к Интернету, порты, ожидающие соединений, а сканеры беспроводных сетей находят незащищенные сети Wi-Fi. Возможно, эти методы более сложны технически, но суть та же: просканировать весь ландшафт в поисках отвечающего устройства, выяснить о нем все что можно, прозондировать на уязвимости и по-возможности использовать.

Персональные компьютеры и Интернет

Мэйнфреймы позволяли нескольким пользователям делить один и тот же вычислительный ресурс, а для обеспечения безопасности и управления такой системой требовались один администратор и один менеджер по безопасности. В 70-х выросло число мини-компьютеров, а в 80-х — микрокомпьютеров, цены снизились, и индивидуальный пользователь получил больше вычислительной мощи в свое распоряжение. Однако при этом каждому пользователю пришлось стать самому себе администратором и менеджером по безопасности, хотя многие не были подготовлены к этим ролям.

В 80-х стали активно применяться стандарты локальных сетей: Ethernet (IEEE 802.3) и Token Ring (IEEE 802.5). С распространением распределенных вычислительных систем задача централизованного системного администрирования значительно усложнилась. В эту эпоху проблема безопасности стала по-настоящему серьезной, так как атакующие получили массу способов проникновения в корпоративные сети. Для специалистов по информационной безопасности это не было сюрпризом, но широкая общественность начала беспокоиться по поводу безопасности лишь в начале 90-х, когда червь Morris, а потом и вирус Michelangelo были упомянуты в вечерних новостях по национальным телеканалам.

В начале 90-х стали появляться серверы доменов — произошло, хотя и ненадолго, возвращение к централизованному администрированию, когда один администратор дистанционно рассылал обновления и политики безопасности на все компьютеры в сети.

Ранние сети

К сожалению, большинство сетей создавались незащищенными, поскольку их проектировщики полагали, что эти сети будут закрытыми и с небольшим числом пользователей, хотя к 1981 году в ARPAnet было уже более 200 узлов. Разработчики стека TCP/IP не предвидели, что коммерческий подход способен радикально преобразить обмен информацией в киберпространстве. Переломными стали появление в конце 80-х шлюзов для пользователей внешних сетей и развитие коммерческой деятельности в Сети в начале 90-х.

Почтовые черви подорвали доверие к сообществу пользователей Интернета, а в 1995 году произошел первый скандал с появлением в конференциях Usenet спама от мошенников, рекламировавших фальшивую лотерею Green Card, когда стало очевидно, что многие пользователи Интернета совершенно не заботятся о сетевом этикете. Это положило начало эпохе, когда люди стали вести себя в киберпространстве как им заблагорассудится просто потому, что у них была такая возможность.

Некоторые из нынешних болезней Интернета далеко не новы: спам — потомок мусорной бумажной почты и более старых мошенничеств; «Нигерийские письма» (или «спам-419», по номеру статьи в уголовном кодексе Нигерии) — продолжатели дела мошенничеств, осуществлявшихся путем рассылки факсимильных сообщений. Владельцы факсов: врачи, адвокаты и другие хорошо оплачиваемые специалисты — с точки зрения мошенников, были идеальным объектом для спамерских сообщений. Еще до факсов мошенники-419 рассылали состоятельным людям письма по обычной почте. При составлении писем жулики пользовались теми же приемами, что и современные устроители направленных атак.

Домашний Интернет

К середине 90-х с появлением кабельных модемов и DSL стал реальностью домашний широкополосный Интернет. Домашние концентраторы и маршрутизаторы позволяли создавать доступные по ценам домовые локальные сети. В первое время многие провайдеры кабельных сетей и DSL разрешали каждому абоненту пользоваться лишь одним устройством для выхода в Интернет — контроль обеспечивался за счет привязки по MAC-адресу. Но домовые маршрутизаторы с самого начала позволяли подделывать MAC-адреса, то есть зарегистрированный провайдером MAC-адрес можно было присвоить маршрутизатору и подключить к нему сеть компьютеров.

С появлением домовых сетей каждый снова стал сам себе админом сети, безопасности и межсетевого экрана. А с появлением беспроводных локальных сетей в конце 90-х стало очевидно, что большинство домашних пользователей понятия не имеют, как защитить такую сеть, и, что более тревожно, многие и не собирались этого делать, так как считали, что у них нет информации, которая может понадобиться атакующему.

Межсетевые экраны

Похожее отношение было и в корпоративных средах. Когда в 1994 году я впервые настраивал межсетевой экран, то услышал ряд поразительных «откровений» от руководителей компании. Дескать, так как мы живем в Вермонте, где не принято даже запирать двери в автомобиле, то какой смысл закрывать на замок серверную и зачем вообще нужен межсетевой экран? Да и что у нас можно украсть?

К 2000 году корпоративный мир начал понимать недостатки применения единственного межсетевого экрана — для адекватной защиты активов компании нужен был экран для всей сети, хостовые межсетевые экраны на серверах, а также системы распознавания и предотвращения вторжений, сканеры уязвимостей и фактически целый комплекс систем для «глубокой обороны».

Обязательной частью этого коктейля должно быть «биологическое многообразие» поставщиков средств безопасности. Параллель здесь можно провести еще со средними веками. Замки феодальной эпохи были не просто сообществами, огороженными высокими стенами; у них также были рвы с водой, дозорные, тяжелые ворота и другие укрепления, затруднявшие проникновение врага. Биологическое разнообразие спасает леса и посевы от гибели из-за нашествий вредоносных насекомых.

Атаки на компьютеры и сети имеют параллели в физическом мире. Нарушитель физически защищенной территории может получить ценные для себя сведения, просто бросаясь издалека камнями в охранный датчик и отмечая скорость его реакции. Постоянное срабатывание одного и того же датчика может заставить охрану подумать, что он вышел из строя, после чего его отключат. Такой же подход может сработать и с автоматически отвечающими киберсистемами. Если атакующий сможет выяснить, как ваша система отвечает на то или иное воздействие, он сумеет подготовить атаку так, чтобы вызвать желательный для него ответ.

Сети и конфиденциальность

В 1962 году преподаватель Массачусетского технологического института Джозеф Карл Робнетт Ликлайдер, работая в компании BBN, предложил идею «межгалактической компьютерной сети», которая бы дала возможность общаться друг с другом людям всего мира, невзирая на границы и государственные запреты. В то время в распоряжении Ликлайдера не было инфраструктуры, которая позволила бы осуществить эту мечту, — его идеи предвосхитили пакетную коммутацию, технологию, лежащую в основе ARPAnet, которую BBN построила семью годами позже.

ARPAnet, однако, была закрытой сетью — почти каждый ее пользователь знал остальных лично. Нынешние же социальные сети населены незнакомцами и создают массу возможностей для атак на личную тайну, так как аудитория этих сетей относится к вопросам конфиденциальности совсем по-другому, по сравнению с предыдущими поколениями. Мало кто сегодня стесняется делиться информацией с 3,5 миллиардами «ближайших друзей», так как в обмен на это можно бесплатно пользоваться некоторыми сервисами. Многие люди по доброй воле сообщают о всех своих делах, например, через сервисы, отображающие перемещения человека в реальном времени, и службы, рассказывающие, куда и когда люди путешествуют. Сайты вроде PleaseRobMe.com пытаются привлечь внимание к проблеме чрезмерного распространения информации о себе, но пока непохоже, чтобы кого-то это останавливало.

Двадцать с лишним лет тому назад я еще мог строго контролировать объем информации обо мне, публикуемой в Сети, а сегодня в результате невероятно сложного хитросплетения взаимных ссылок между сайтами, социальными сетями, сервисами архивации Интернета и многими другими контроль над распространением и долговечностью «моей» информации практически утрачен.

В 1999 году Скотт Макнили заявил: «Конфиденциальности больше не существует. Смиритесь с этим». Впоследствии эта позиция получила развитие в интерпретации Марка Цукерберга, который призвал к тому, чтобы «сделать мир более открытым и взаимосвязанным». Это благородное заявление на самом деле означает, что каждому пользователю придется стать личным админом информационной безопасности, независимо от того, есть у него нужные для этого навыки или нет.

***

Пожалуй, любая угроза информационной безопасности направлена против одной из ипостасей так называемой триады ЦРУ: конфиденциальности, целостности или доступности информации. Иногда к этому списку добавляют владение, аутентичность и полезность, но в любом случае все угрозы можно разделить на конечное число классов. Специалисты по информационной безопасности обязаны знать возможные векторы угроз и даже быть способными разрабатывать собственные, чтобы успешно выстраивать оборону. Понять образ мысли противника — это фундаментальный элемент как защиты, так и наступления; именно поэтому в литературе по безопасности часто цитируется «Искусство войны» Сунь Цзы. В этом трактате, созданном 2500 лет тому назад, описаны многие современные приемы ведения войны, так что неудивительно, что нынешние угрозы безопасности могут иметь аналоги в самом начале информационной эпохи, которой всего около 150 лет.

Защита информации должна быть направленной. Существует мнение, что системы безопасности аэропортов во многих странах несовершенны, потому что они направлены на поиски бомб, а не самих террористов. По аналогии, имеет смысл сосредоточиться на защите самой информации вместо разработки более защищенных архитектур компьютеров и сетей.

Гари Кесслер (gck@garykessler.net) — профессор информационной безопасности Норвичского университета (США, шт. Вермонт).

 Gary Kessler, Information Security: New Threats or Familiar Problems? IEEE Computer, February 2012, IEEE Computer Society. All rights reserved. Reprinted with permission.

Поделитесь материалом с коллегами и друзьями

Купить номер с этой статьей в PDF