Комп'ютерні мережі - "Безпека комп'ютерних мереж"

Матеріал з Вікі ЦДПУ
Перейти до: навігація, пошук

Використання Інтернету управлінським персоналом

Сьогодні часто можна зустріти ситуацію, коли на підприємстві чи в установі активно впроваджується використання Інтернету управлінським персоналом. Проте, часто таке впровадження обмежується наданням користувацького доступу деяким робочим місцям комп’ютерної мережі установи.

Чи корисний такий підхід зокрема та користувацький Інтернет взагалі для фірми? Існують деякі загрози, на які наражається установа, впроваджуючи доступ до Інтернету своїм співробітникам.

Довгий час більша частина керівників установ та фірм були категоричними противниками під’єднання корпоративної мережі установи до Інтернет. Значна частина керівників такими залишаються і досі, інтуїтивно відчуваючи певні загрози в глобальному інформаційному середовищі. Проте, тепер почали з’являтися керівники, які вважають, що Інтернет на робочих місцях є ознакою технологічності фірми, її респектабельності та процвітання. А також свідчить про високий рівень турботи фірми про своїх працівників.

Спробуємо проаналізувати ситуацію детальніше. Зразу обумовлюся, що дані міркування не стосуються наукових, освітніх закладів, дослідних лабораторій, ЗМІ, органів правопорядку, спецслужб (там своя специфіка). У першу чергу мова піде про підприємства, фірми, установи.

Чи є корисним для таких установ Інтернет? Питання комплексне. Давайте подумаємо чи може він бути шкідливим. Однозначно! Глянемо на основні загрози, що несе у собі Інтернет на робочих місцях.


Фінансові видатки.

Інтернет може стати достатньо серйозним джерелом прямих фінансових збитків. Трафік в Україні дорогий, і за умови швидкісного підключення та неспецифікованих об’ємів трафіку збитки для підприємства можуть вимірюватися тисячами доларів у місяць.

Вступає у дію закон – чим швидше під’єднання до Інтернету – тим більше трафіку витрачається намарно (викачування одного фільму з Інтернету може коштувати значно дорожче ліцензованої копії на DVD).


Інфікація комп’ютерів.

Інтернет є джерелом різноманітних загроз для комп’ютерної мережі та обладнання підприємства. Інфікація комп’ютерів вірусами, троянами, adware і тому подібним шкідливим ПЗ здатна призвести до: викрадення конфіденційної інформації; руйнування цінної інформації; виведення з ладу комп’ютерних систем; стрімкого росту витрат на Інтернет (внаслідок неконтрольованої поведінки інфікованої техніки)


Погіршення атмосфери в колективі та руйнація бізнес-процесів.

Впровадження Інтернету часто стає тлом, на якому відбуваються негативні процеси всередині колективу установи. Зокрема: марнується робочий час на недоцільне використання Інтернету; виникає напруженість на основі заздрості “непід’єднаних” до “під’єднаних”; виникає роздратування на випадки обмеження доступу до певних служб чи сайтів Інтернету

Виникає ситуація, коли сторонні особи (зокрема родичі та знайомі співробітників) використовують Інтернет, разом з тим різко понижають рівень інформаційної безпеки підприємства

Спрощуються контакти працівників, які є небажаними для підприємства (з конкурентами, перевіряючими органами і т.п.); спрощується доступ працівників до небажаної інформації (компромату на керівництво, служб працевлаштування і т.п.)


Конфлікти з суспільством та державою.

Інтернет для підприємства часто стає джерелом нових конфліктів із зовнішнім світом. Природа таких конфліктів лежить у сфері нерегламентованого та безвідповідального використання Інтернету працівниками з подальшою відповідальністю за такі дії усього підпримства.

Часто такі конфлікти набувають однієї з наступних форм: відповідальність підприємства перед законом та спільнотою за зловмисні дії працівників (спроби злому, спаму, порушення законів в Інтернет і т.п.); падіння престижу підприємства – через недолугу поведінку співробітників в Інтернет (наприклад некоректні повідомлення на форумах); відповідальність підприємства за певні упущення, які інакше могли б бути прихованими (наприклад, виявлення неліцензійних копій ПЗ при спробі автоматичної реєстації у виробників); порушення авторських прав (працівники можуть використовувати Інтернет для завантаження неліцензійного ПЗ, баз даних, музики, фільмів, художніх творів).

Як ми бачимо, бездумне впровадження Інтернету здатне завдати значної шкоди репутації та благополуччю підприємства. Основними причинами таких збитків є: некваліфікованість персоналу (як комп’ютерних служб так і простих користувачів); недостатнє планування процесу впровадження та використання Інтернету на підприємстві; неготовність зустрітися з новими викликами та проблемами, що породжує глобальна мережа

Одним з таких викликів є комп’ютерні віруси. Один з небезпечних їх підвидів — т.зв. «хробаки». Вкрай небезпечний хробак нового класу Net-Worm.Perl.Santy.a в грудні 2004 року поширювався мережею Інтернет. Особливістю хробака є його орієнтація на високорівневі прикладні серверні рішення (у даному випадку форум phpBB), а не робочі станції користувачів. Крім того, хробак має ряд інших особливостей, які можна в певній мірі вважати визначальними для шкідливого ПЗ нового покоління. Нагадаю, що phpBB є найпопулярнішим двигуном форумів на сьогодні в WWW. Даний форум встановлено імовірно на кількох мільйонах інтернет-сайтів, серед яких є популярні сайти, серйозні портали, сайти великих фірм та інтернет-провайдерів. Хробак руйнує ПЗ форуму і надалі використовує захоплену площу для атаки на інші форуми. Для пошуку форумів хробак використовує Google. Хробак має ряд принципових особливостей, які можуть мати місце для ПЗ такого класу в близькому часі. Об'єктом атаки стає високорівневе прикладне програмне забезпечення, що реалізує популярну функцію Веб-сайтів. Хробак в своїх діях активно використовує глобальний пошуковий сервіс (Google) для пошуку нових жертв. Фактично, хробак інтегрується в глобальне інформаційне середовище, на найвищих рівнях логічної архітектури WWW. Хробак написано на мові програмування високого рівня (Perl). Про наслідки діяльності хробака може свідчити наприклад сторінка результатів пошуку по словах, що розміщаються на взламаних сайтах.

Одним з найновіших засобів передачі даних підвищеної конфіденційності є квантова криптографія. Даний метод, зокрема використовується при застосуванні комунікаційних каналів підвищеної і ґарантованої безпеки в мережно інтеґрованих базах даних Security Database. Протягом останнього року вдруге з’явилось повідомлення про випробування нової системи захисту інформації за допомогою “квантової криптографії”. Останній прототип має вирішити задачу розповсюдження ключів на відстань більше 100 км по оптико-волоконному кабелю.

Досить часто термін «криптографія» дезорієнтує читачів цих повідомлень. Суть квантової криптографії — захистити передавання повідомлення з використанням спеціальних технологій кодування бінарних даних фотонами (групою фотонів для надійності передавання). На зґенеровані для передавання фотони накладаються певні технологічні обмеження. Передача даних таким чином сформованим потоком фотонов дозволяє блокувати наступні загрози: несанкціоноване перехоплення інформації. (перехоплення фотона знищує фотон, оскільки точне відтворення перехопленого фотона неможливе, то факт спроби перехоплення інформації стає відомим); розголошення інформації (перехоплення фотону не дає несанкціонованому перехоплювачу точної інформації про “зміст” фотона.

Особливість квантової криптографії не у використанні криптографічних (спеціальних метематичних) перетворень інформації, а у використанні особливостей носія інформації. Це перекликається зі стеганографією та іншими технологіями обмеження доступу до інформації. Тому термін квантова криптографія не є найкращім варіантом назви згаданих методів.

Математичні основи та фізичні принципи квантової криптографії ґрунуються на квантовій теорії світла та принципі невизначеності Гейзенберга. Іншими особливостями квантової криптографії є: складнощі з повторенням (підсиленням) сигналу для передачи на більшу відстань, можливість використання надлишковості пучка фотонів для перехоплення інформації.

На сьогодні в цифрових інформаційних системах активно використовують алгоритми цифрового підпису, такі як MD5, SHA-0 і SHA-1, не зважаючи на те, що ніхто строго не довів можливість простого зламання цих алгоритмів, багато серйозних систем їх використовує свято вірячи у їх незламність. Навіть у нашій країні з початку 2004 року діє закон, що юридично прирівнює електронні підписи до традиційних. Зовсім нещодавно з'явились деякі публікації, що покладають тінь сумніву на хибність таких переконань. Це викликало серйозне занепокоєння у сфері цифрового захисту інформації. Багато програм і операційних систем зараз використовують алгоритми контролю незмінності даних, зламання яких автоматично відкриє море дірок у програмному забезпеченні, яке ми використовуємо як надійне.