Самоучитель по защите компьютерной информации
Компьютер глазами хакера
В деловом мире наконец-то признали важность решения проблемы защиты
компьютерных данных. Громкие процессы, связанные с проникновением
злоумышленников в корпоративные компьютерные системы, особенно дели Левина,
названное Интерполом самым серьезным транснациональным сетевым компьютерным
преступлением, в результате которого американский Сити-банк потерял 400 тыс.
долларов, привлекли пристальное внимание не только специалистов в области
компьютерной обработки данных, но и директоров компаний. Последние пусть с
опозданием, но все-таки поняли. что с пуском в эксплуатацию каждой новой
компьютерной системы, имеющей выход в глобальную компьютерную сеть Internet, они
рискуют распахнуть перед злоумышленниками всех мастей (профессиональными
взломщиками и грабителями, обиженными подчиненными или ничем не брезгующими
конкурентами) окно, через которое те могут беспрепятственно проникать в святая
святых компании и наносить существенный материальный ущерб. В результате как
неосведомленность руководителей, так и бюджетные ограничения теперь не являются
основными препятствиями на пути внедрения мер защиты информации в компьютерных
системах, а главную роль играет выбор конкретных инструментов и решений.
Выяснилось, что создание хорошо защищенной компьютерной системы невозможно
без тщательного анализа потенциальных угроз для ее безопасности. Специалисты
составили перечень действий, которые нужно произвести в каждом конкретном
случае, чтобы представлять сценарии возможных нападений на компьютерную систему.
Этот перечень включал:
-
определение ценности информации, хранимой в компьютерной системе:
-
оценку временных и финансовых затрат, которые может позволить себе
злоумышленник для преодоления механизмов зашиты компьютерной системы;
-
вероятную модель поведения злоумышленника при атаке на компьютерную
систему;
-
оценку временных и финансовых затрат, необходимых для организации
адекватной защиты компьютерной системы.
Таким образом, при проведении анализа потенциальных угроз безопасности
компьютерной системы эксперт ставил себя на место злоумышленника, пытающегося
проникнуть в эту систему. А для этого ему необходимо было понять, что
представляет собой злоумышленник, от которого требуется защищаться. И в первую
очередь нужно было как можно точнее ответить на следующие вопросы:
-
насколько высок уровень профессиональной подготовки злоумышленника;
-
какой информацией об атакуемой компьютерной системе он владеет;
-
как злоумышленник осуществляет доступ к этой системе;
-
каким способом атаки он воспользуется с наибольшей вероятностью.
Однако экспертам, которым приходилось ставить себя на место злоумышленника,
чтобы ответить на перечисленные выше вопросы, очень не понравилось именоваться
злоумышленниками. Во-первых, это слово — длинное и неуклюжее, а во-вторых, оно
не совсем адекватно отражает суть решаемой задачи, которая состоит не в
нахождении брешей в защите компьютерной системы, а в их ликвидации. Поэтому они
взяли на вооружение другой термин, который более точно соответствует возложенной
на них миссии, и стали разрабатывать сценарии поведения так называемых
хакеров.
[ Назад ] [ Содержание ] [Вперед ]
|