Защита информации в интернет

Необходимость защиты информации в Интернет порождена самой природой Интернет, его духом и замыслом. Вероятно, было бы правильнее, снабжай провайдеры начинающих на входе какими-нибудь средствами спасения - что-нибудь вроде каски при входе на стройплощадку. Но поскольку защита информации не так тривиальна, как кусок пластмассы, который достаточно выдать и объяснить, куда надеть, большинство провайдерских фирм предпочитают делать вид, что эта тема их не касается.

Отчетливый привкус анархизма внятно чувствует вдумчивый пользователь Интернет. Всеобщая сеть создавалась в пору массового увлечения бунтарскими идеями и теориями, проникающими как в университеты, где находились исполнители проекта, так и в Министерство Обороны США, где гнездились заказчики. Иначе невозможно объяснить факт требования равноправности узлов Интернет, заложенного на стадии начального проектирования. Наверное, другим Министерствам Обороны, у которых хиппи ассоциировались только с немытыми волосами и спекулятивными ценами на джинсы, никогда не пришло бы в голову построить систему, лишенную иерархии, основы основ любого министерства, и обороны в частности. Изготовители действовали в полном соответствии с замыслом, отвечавшим их собственным представлениям. Совпадения не случайны. Автор культового романа (культовыми обычно принято называть произведения, популярность которых резко непропорциональна их художественным достоинствам, и в данном случае так оно и есть) о сети, Уильям Гибсон, по его собственному признанию, не знал о компьютерах ничего, зато опирался в своих фантазиях на Берроуза - что само по себе достаточно красноречиво.

Результат оказался неоднозначным. Полученная система обладала действительно завидной устойчивостью относительно любых попыток вмешательства - и контроля в том числе. Когда правительство США в 1996 году попыталось ввести в Интернет цензуру, виртуальное зазеркалье немедленно продемонстрировало свои возможности, произведя на свет декларацию о независимости киберпространства (пера Джона Перри Барлоу), в которой автор - в качестве противодействия правительственной директиве - предложил обитателям сети распространить этот документ как можно шире. Что и было охотно проделано тысячами сетевых пользователей, немедленно растиражировавших декларацию на множестве сайтов. Вопрос о цензуре остается открытым до сих пор.

Критерий абсолютной свободы информации, который многие авторы Интернет принимали как само собой разумеющийся, во многом определяет общий настрой всемирной паутины. Хакер был и остается одним из популярнейших действующих лиц сети, и нет, наверное, пользователя, который никогда бы не пользовался хакерским программным обеспечением или просто ломаными программами. Если раньше очкастый школьник втихомолку завидовал героям окрестных футбольных полей, то теперь у него нет почвы для комплексов: он гордо прикрепляет к застежке рюкзачка испорченную компьютерную запчасть и объявляет себя специалистом по сетевому взлому. Группы таких школьников объединяются в кланы, ассоциации, журналы и т.д. В знаменитом поединке между Митником и Шимомурой симпатии наблюдателей менялись в зависимости от их доминирующего местонахождения: если в реальном мире Шимомура мог сколько угодно снимать сливки с завоеванной победы, то в киберпространстве более популярен был бескорыстный (как он сам утверждал) Митник.

Понятно, что нравы этой пиратской республики, где каждый претендует на свободный доступ к любой перемещаемой в сети информации, требует особых средств защиты. Для того, чтобы письмо не перехватили, его надо зашифровать. Для того, чтобы избежать заражения вирусом, необходимо пользоваться антивирусными программами, не открывать письма, пришедшие от неизвестного адресата, не ставить на компьютер программ, полученных из неизвестного источника и т.д. Однако в российской зоне Интернет немного людей, которые соблюдали бы все эти правила.

Проще всего обстоит дело с шифрованием файлов и почтовых сообщений. Программ криптозащиты существует сравнительно много, и большинство из них обеспечивают вполне приемлемую защиту. Однако массовое применение этих программ иной раз не получает поддержки на государственном уровне, что объясняет недостаток доступной и доходчивой информации, а порой и наоборот, искусственное создание негативного впечатления о криптографии вообще. Это естественно - если письмо, отправляемое обычной почтой, технически просто вскрыть, то сообщение, зашифрованное стойкими алгоритмами криптозащиты, либо не вскроет никто (скорее всего), либо же на это понадобится столько времени и трудозатрат, что процесс обойдется дороже авианосца. Когда вскоре после трагедии 11 сентября в прессе промелькнуло сообщение, что террористы пользовались программой шифрования PGP для координации действий по сети, к автору программы Филиппу Циммерману пришли журналисты с вопросом, не чувствует ли он собственной вины в произошедших терактах. Отрицательный ответ гуру бесплатно-распространяемой криптографии поверг журналистов в такое изумление, что они не решились выпустить его на публику без слезливых оговорок, от которых Циммерман, когда интервью вышло в печать, публично отказался. Примечательно, что журналисты не пошли с этим вопросом ни в компанию "Боинг", ни на завод, изготовляющий ножи для резки бумаги, ни даже в службы государственной безопасности, к которым (последним в списке) возникало гораздо большее количество вопросов, чем к попавшему под горячую руку общественного негодования криптографу. Что же касается штатных средств шифрования, входящих (с очень недавнего времени) в комплект программного обеспечения, получаемого вместе с компьютером, то они не всегда не качественны, а иногда скорее запутывают неопытных шифровальщиков, чем обеспечивают реальную защиту, так как алгоритмы взлома некоторых из них хорошо изучены, известны и подробно описаны, а доступ к этому описанию не составляет проблемы.

Вирусов, присылаемых по почте, также, казалось бы, легко избежать - просто не читать сообщения, полученные неизвестно от кого, и это правило давно известно - но человеческий фактор оказывается абсолютно несовместим с соблюдением правил. Ущерб от почтового вируса, прикрепленного к письму с темой I love you, составил, по подсчетам страховых компаний, около 10 млрд. долларов по всему миру. Вирус использовал слабое место в защите одной из самых распространенных почтовых программ (компания Microsoft потом срочно заделывала эту дыру, но пострадавшим было не легче). Российская зона отделалась в ту эпидемию легким испугом, и тут у нас есть все основания для национальной гордости: наглый вирус обломал зубы о высокий моральный облик российских пользователей, большинство которых вирусное письмо не открыли. Остается гадать, что именно явилось подоплекой столь массового целомудрия: то ли катастрофическое положение со знанием английского языка, то ли полное отсутствие любопытства. Но если действие I love you, выводящего из строя компьютеры и уничтожающего информацию, заметно сразу и невооруженным глазом, то существует целый класс вирусов (троянские кони, названные в честь античного предшественника с аналогичной поражающей способностью - тайно открывающие доступ к компьютеру, на который внедрены), которые активизируются скрытно для пользователя, но приносят со временем не меньший ущерб, т.к. предоставляют возможность для кражи информации - паролей, файлов, содержащихся на диске и т.д. Что лучше - неизвестно.

Вирусы могут находиться не только в почте. Интернет забит программами (от игрушек до полезных офисных приложений), начиненных вирусами всех сортов. Это не значит, что программы вообще нельзя скачивать - просто необходимо пользоваться антивирусными программами. Их стоимость, как правило, меньше убытков, приносимых их отсутствием. Даже если у вас просто украдут пароль для входа в Интернет (что происходит сплошь и рядом), а вы не сразу это обнаружите, стоимость ущерба соизмерима с месячной стоимостью доступа. Как правило, для людей это весьма ощутимо.

Но открывать доступ из сети к компьютеру могут не только вирусы. Многим пользователям неизвестно (а в инструкциях это не пишется), что ряд вполне полезных и совершенно добропорядочных по своей функциональности программ в силу особенностей некоторых сетевых протоколов значительно расширяют полномочия запросов, поступающих на компьютер извне, и подобные бреши могут быть использованы взломщиками для проникновения в программную среду компьютера.

Наша компьютерная грамотность оставляет желать лучшего. Главы в самоучителях, посвященные безопасности информации, прочитываются в последнюю очередь, или остаются нетронутыми. Расплодившиеся, как кролики, компьютерные курсы, уделяют этой теме безобразно мало внимания. Сотрудники офисов, срочно выучившие назначение нескольких клавиш, не хотят забивать себе головы ненужными на первый взгляд сведениями. Но даже если предположить, что все необходимые книги будут прочитаны и усвоены, а все необходимые программы легально куплены и поставлены, не будем забывать о том, что квалификация компьютерных взломщиков все-таки значительно выше квалификации простых пользователей. Поэтому мы считаем неправильным оставлять клиентов один на один со всеми опасностями и ловушками Интернет.

 

Используются технологии uCoz