— изучение электронной почты одного или нескольких администраторов сети, доступ к которым проще, чем к основному сетевому уровню;
— использование полученной таким образом информации для проникновения на другие уровни или параллельные системы;
— разработка и трансляция программы, изменяющей конфигурацию сети с целью обеспечения удобства работы и облегчения доступа к интересующему компьютеру (например, путем сокращения транзитных соединений выхода на сеть и компьютер);
— внедрение в сеть программы-провокатора, позволяющей администратору сети следить за действиями хакера, внушая ему уверенность в полном контроле за ситуацией.
В реализации последних двух этапов зачастую помогает более слабая подготовка или некомпетентность специалистов, обслуживающих сеть. Основными функциями, которые должна осуществлять система защиты, являются: идентификация субъектов и объектов, разграничение доступа к вычислительным ресурсам и информации, регистрация действий в системе.
Практика организации защиты вычислительной техники диктует необходимость придерживаться следующих принципов безопасности информации:
1) ограничение доступа к информации всех, у кого нет необходимости ею обладать:
2) установка ловушек для провоцирования несанкционированных действий, когда, например, регистрируются все, кто пытается обойти систему защиты через специально оставленное „окно”;
3) ограничение в системе управления доступа к различным ресурсам компьютера; все лица, связанные с разработкой и функционированием защиты, не должны быть пользователями системы;
4) всеобщее применение средств разграничения доступа ко всему множеству защищаемых подсистем.
В процедуре идентификации используются различные методы: простые, сложные или одноразовые пароли, ключи, магнитные карты, средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических параметров рук или лица) и т. п. После выполнения процедуры идентификации и установления подлинности пользователь получает доступ к вычислительной системе, и защита информации осуществляется на трех уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных. Защита на уровнях аппаратуры и программного обеспечения предусматривает управление доступом к таким вычислительным ресурсам, как отдельные устройства, оперативная память, операционная система, специальные служебные программы пользователя. Защита осуществляется электронным блоком, доступ к которому имеет только „хозяин“, открывающий его электронным ключом.
Защита информации на уровне данных используется при передаче информации по каналам между пользователем и ЭВМ или между различными ЭВМ и на обеспечение доступа только к разрешенным данным и выполнение только допустимых операций над ними. Для защиты информации при ее передаче целесообразно обратиться к шифрованию: данные шифруются перед вводом в канал связи, а расшифровываются на выходе из него. Для этого в компьютеры абонентов устанавливаются дополнительные платы, которые занимаются шифровкой и расшифровкой информации. Стоимость такого комплекта — несколько сотен долларов. Управление доступом к информации позволяет ответить на вопросы: кто, какие операции и над какими данными может выполнить. В частности, для коммерческих целей в последнее время используется программа PGP —.электронная подпись", позволяющая исключить отправление сообщения от вашего имени. Например, платежку в банк о перечислении денег с вашего счета примут только с вашей „электронной подписью". Правда, мошенники и здесь на высоте — оказалось возможным изменить содержание файла, оставив подпись в силе.
Система защиты доступа к информации регистрирует все действия, которые выполняют пользователи. Информация об этом собирается в специальном „журнале", доступ в который имеет только администратор, и легко контролируется. Например, можно легко увидеть, если кто-то несколько раз пытался вскрыть пароль.
В кибершпионаже переплетаются высокие достижения науки и техники с обычным воровством, сверхсложные ЭВМ с мелким мошенничеством, высокое профессиональное образование с ограблениями, невиданными ранее не только по способам, но и по масштабам. Эти преступления — самые сложные для раскрытий. О них известно немного. Руководство банков нуждается в услугах специальных служб, чтобы выяснить, кто тайно манипулирует программами или торгует информацией. Компьютерные махинации остаются незамеченными на фоне деяний мафии. Объем их — примерно 200 млрд долларов ежегодно и постоянно растет. Например, в ФРГ „электронная мафия" за год похищает до 4 млрд марок. Фирмы, специализирующиеся на компьютерной безопасности, утверждают, что средние потери от одного налета составляют до 1,5 млн долларов. В США преступникам удается расшифровать до 20 % программ, используемых банками. Все эти преступления и ограбления держатся в тайне. В противном случае клиенты могут спросить, как же банкам можно доверять чужие деньги, если они свои не умеют хранить. Даже когда налетчиков выслеживают, банки не возбуждают уголовное дело, пытаясь сохранить свой престиж.
Читать дальше