изпрати публикация  :  календар  :  търсене  :  статистика  :  Архив  :  Има ли Дядо Коледа?  :  Интернет връзки  :  Polls  
    НДТ, Добрич, България Албена - Oasis for Holidays   По-добрият вестник на Добричка област
NDT Newspaper, Dobrich, Bulgaria
    
 Добре дошли в НДТ, Добрич, България
 2024-04-20 @ 01:19 EEST
Георги Дуков: Около 90% от случаите на умишлени хакерски атаки са свързани с достъп до вътрешна информация    
Интервюта По-лесно е да се купи човек, който да предостави вътрешна информация, когато се търси пробив в определена система. Сложни системи за информационна сигурност много трудно могат да бъдат пробити, освен ако за тях няма предварително някаква информация. За това как може обикновеният потребител в Интернет да предпази личната си информация от нерегламентиран достъп и за това доколко технически е постижимо подслушването в мрежата – по този и други въпроси Агенция „Фокус” разговаря с Георги Дуков от Съвместния център за обучение симулации и анализ при Института за паралелна обработка на информацията (ИПОИ) при БАН.


Фокус: От сектор „Компютърни престъпления” в ГДБОП отбелязват ръст на киберпрестъпленията. Доколко ефективни са системите за сигурност при информационните технологии за предотвратяване на този тип престъпления?
Георги Дуков: В тази област се правят три неща. Първо, самите фирми, които изпълняват проекти, свързани с такива системи за сигурност в държавната администрация, трябва да покрият едни изисквания, които сега влизат в сила – това е стандартът ISO 27001 и съпътстващите го документи. Това специално е стандарт за информационна сигурност. Съгласно него, самите фирми, които изпълняват системите, трябва да отговарят на него. Най-грубо казано, изтичане на информация от такива системи би трябвало да се сведе до минимум. Почти всяка атака в една система се извършва на базата на някаква предварително налична информация.
Фокус: Имате пред вид вътрешна информация...
Георги Дуков: Да, но в по-широк смисъл. Ако говорим за една система, която е например за нуждите на агенция в транспортното министерство – фирмата „Х” разработва тази система за сигурност, това означава, че при нейното разработване има една доста обширна документация, която се комуникира между потребителите, дизайнерите, съответно – възложителя и потребителя, където се описва подробно какви устройства се влагат, каква е информационната система, какви бази данни се ползват, съответно какви са уеб порталите или други интерфейси за влизане в системата. Всичко това се описва и ако някой успее да се добере до тази информация, ще бъде в най-добрата позиция да пробие системата и да извърши киберпрестъпление.
Фокус: Всъщност този тип системи догонваща технология ли са?
Георги Дуков: Идеята е, че този стандарт за информационна сигурност, за който говорим, се опитва превантивно, още при самото стартиране на проекта за създаването на някаква система, да сведе до минимум вероятността информация за нея да бъде достъпна до лица, които евентуално биха могли да извършат киберпрестъпления. Това са така наречените „силно превантивни мерки”. Стандартът, за който става въпрос, обхваща както физическия достъп до съответните компютри в една фирма, документацията, помещения и т.н., но така също и политики за сигурност, прилагани в акаунтите на потребителите на информационната система например и т.н. Другото в областта на сигурността е и прилагането на информационни системи, които максимално осигуряват сигурност. Това са системи, които имат предназначение да ограничат вирусни атаки. Тези системи имат за цел да спрат нарушителя. Оттук нататък стигаме до системите firewall – защитни стени, които трябва да ограничат кой потребител докъде може да достигне. Колкото по-добре са конфигурирани тези системи, толкова е по-добра защитата. Така влизаме в сферата на системи, които се използват в силовите ведомства като Министерството на отбраната и МВР – това са системите за обмен на съобщения от високо ниво. Тези системи използват различни способи за пренасяне на информация – криптиране на комуникационните канали, подписване на обменяната информация, която може да бъде под формата на писмени файлове и др. Ако някой друг успее по някакъв начин да се добере до информацията, целта е той да не може да я прочете, да не може да я декодира. Ако такъв човек се добере до информацията и се опита да я промени по някакъв начин, системите не позволяват това да стане, като направят видим опита за подправяне на информация. Също така, когато говорим за такива системи от високо ниво за обмен на информация, те физически трябва да са отделени от глобалната мрежа. Така че, когато там говорим за кибернарушения, винаги става дума или за вътрешен човек, или за човек, който много преднамерено и внимателно е успял да проникне в системата. Няма начин примерно един китайски хакер с вирусна атака да повреди тази система. Това трябва да е някой много невнимателен полицай, военен или друг служител, когато говорим за силовите ведомства, в които се използват тези системи.
Фокус: Чрез използването им, тези системи позволяват ли да се проследи източникът на атака?
Георги Дуков: По принцип, да. Едно от нещата, които си поставят тези системи за цел, е колкото е възможно по-добре да бъдат открити източниците на атака. Ще ви дам пример – преди около 2-3 годни беше актуална така наречената denial-of-service attack (атака за отказ на услуга). Тя представлява следното: аз по някакъв начин успявам да заразя десет компютъра, с което да накарам всички тези компютри непрекъснато да изпращат потоци от информация до някакъв сървър, например. Този сървър, ако работи нормално и може да обработи заявки от пет компютъра едновременно, когато десет компютъра започват да го затрупват с празни задачки, той не успява да свърши цялата работа, или да не отговори на заявките. Едно такова заразяване с вирус, който да предизвика затрупване на определени адреси с безсмислени искания, съобщения или сигнали, обикновено заразява 10 хил., 100 хил. компютъра и така дори един мощен сървър може да бъде блокиран напълно.
Фокус: Системи от този тип, които покриват стандарта, за който стана въпрос, достъпни ли са в ценово отношение за една средна фирма да речем? Скъпо ли е поддържането на една такава система?
Георги Дуков: Трудно е да се отговори. Зависи от това какво се защитава като ресурс, каква му е идеята. Определено една такава система, която е на пазара, струва немалко пари. Но въпрос на обосновка е защо. Ако се заложи тази система да издържа на повреди, така че, ако се повреди един сървър, да има такъв, който да го резервира; ако се сложи тази система да има лесен потребителски интерфейс и да е по-лесна за работа и ако сложите например тази система да е високо ниво на сигурност и защитеност – всичко това оскъпява цената. Една високосигурна система, за да се гарантира, че е такава, изисква огромен брой тестове. Тя се тества много продължително време, за да се открият всякакви възможни грешки. Това струва много пари. Освен това, при самата разработка на системата, където кодът е много комплексен, след като бъде написан, той много подробно се описва. Има много скъпи софтуерни инструменти, които пускат този код и го тестват дали той се държи предсказуемо и дали може по някакъв начин да бъде увреден. Това прави системите два-три пъти по-скъпи, защото тези тествания обикновено отнемат два или три пъти повече време, отколкото самото им разработване.
Фокус: Ако говорим за профила на хакера – задължително ли той трябва да има специална техническа подготовка, ако иска да атакува?
Георги Дуков: Обикновено умишленото проникване в системата, когато се търси достъп до определена информация, е 80-90% от използването на вътрешна информация или се прониква през човек. По-просто казано, за да си осигуря достъп до определена информация, на мен ми трябват потребител и парола. Вместо технически да се опитам да се добера до тях, на мен ще ми бъде много по-лесно да купя човек, който да ми предостави тази информация. Сега, когато има много свързани потребители чрез мрежата и могат да се пробват най-различни неща, много често се случват така наречените „случайни атаки” – благодарение на изградени програми на случаен принцип, от разстояние и без да има достъп да вътрешна информация, да се „хакне” една система. Давам пример – виетнамска група младежи решава да хакне унгарска мрежа. Първото, което правят, е да обменят информация за това кой и кога е разработил тази система, има ли някакъв дизайн, за да имат представа за това какви са машините в тази система, каква е структура на информационната система. След като се опитат да влязат в системата, която може да е уебсайт за електронно разплащане, те могат да получат информация за това системата на базата на каква технология е разработена, след което могат да се опитат, като използват известни вече пропуски в тези технологии, да си осигурят достъп до информация за кредитни карти.
Фокус: Ако излезем от сферата на фирмите, как може да бъде защитен обикновеният потребител? Как се гарантира неговата сигурност в комуникацията в Интернет например, как е защитена информацията му в личната му електронна поща..?
Георги Дуков: Първото, което трябва да имат пред вид хората, е да внимават на каква машина работят. Така например, ако на един компютър работят хора, които не познавам, теоретически, било случайно или нарочно, може да има софтуер, който да ме подслушва или да препраща написаните от мен неща на някой друг. Друго нещо, за което трябва да се внимава - самият потребител трябва да внимава какви неща се свалят от Интернет, така че да не си инсталира сам такъв софтуер. Когато имате изискване за по-висока сигурност, трябва да следите внимателно с какъв провайдър работите. Така например, недобронамерен човек от сървъра може да ви подслушва, ако използвате, да кажем, програмата ICQ.
Фокус: Значи чисто технически е възможно да се следи потокът от информация по Skype или ICQ.
Георги Дуков: Възможно е почти винаги да се подслушва. Има обаче много неща, които пречат това да стане – Skype много по-трудно се подслушва от ICQ. Начинът на обмен и кодиране на съобщенията, не позволява съобщенията от Skype да се прочетат. Има обаче такива приложения, които не са много скъпи, които имат за цел да криптират тази информация и да я защитават. Същото се отнася и за електронната поща.
Фокус: Това означава, че и властите могат да имат достъп до такава информация...
Георги Дуков: Ако решат властите да подслушват, би трябвало да могат да го направят, защото те ще имат достъп до сървърите, които осигуряват обмен на тази информация. Съществуват обаче начини, крайният потребител да се защити така, че подслушването му да бъде почти невъзможно.
Фокус:
Георги Дуков: Едни от най-големите, така наречените „стратегически киберпрестъпления” – тук вече може да се говори и за кибервойна. В Европа и в САЩ има екипи на ниво държава, на ниво институции, на ниво фирми, които в случай на кибератака, трябва да успеят да отреагират. В България също има такива проекти, които се изпълняват, които ще се изпълняват. Това са така наречените Computer Incident Response Teams (CIRT). Преди около четири години у нас такъв проект стартира Държавната агенция за информационни технологии и съобщения.
Фокус: Кои са най-опасните киберпрестъпления като прийоми на проникване?
Георги Дуков: Най-злонамерен и разрушителен с цел да се добере до информация и голям шанс да направи поражения са този вид престъпления, които разчитат на пробив от вътре. На второ място са атаките, които са отвън, но те ще нарастват все повече в бъдеще заради подобряването на комуникациите. Също така трябва да се знае, че в интернет може свободно да се намерят програми, с които всеки потребител сам да си изработи вирус. Това означава, че вируси, и изобщо такива поразяващи продукти, могат да бъдат направени сравнително лесно от хора, които не са специалисти, не са експерти.
Юлиан ХРИСТОВ
 


Сходни връзки

Георги Дуков: Около 90% от случаите на умишлени хакерски атаки са свързани с достъп до вътрешна информация | 0 брой коментари | Регистрация
Екипът не носи отговорност за коментарите, публикувани от посетителите.

Stats
 Copyright ©2000 - 2003 © 2024 НДТ, Добрич, България
 Всички права запазени.
Powered By Geeklog 
Страницата е генерирана за 0.06 секунди