Некоторые аспекты защиты информации на современном этапе развития мировых информационных технологий
А.В. Воронов,
специалист по безопасности информации
Санкт-Петербург
voron-a@inbox.ru
В настоящее время проблемами информационной безопасности озабочены практически все: силовые структуры, органы власти, коммерческие и государственные предприятия. Давно стало аксиомой выражение «информация–это деньги», то есть информация–это тот же капитал, средство существования и власти. А основная масса войн на земле издревле происходила ради обладания средствами существования и достижения власти.
Сегодня мы тоже живем в мире, где идет война, мало того, живем в районе ведения боевых действий. Самая большая война нынешнего века проходит очень тихо. На этой войне обходятся без бомбардировок и войсковых операций. Здесь не захватывают территории, массово не калечат и не убивают людей, здесь крадут, фальсифицируют, засекречивают, взламывают и всячески издеваются над информацией. Из года в год темпы «гонки вооружений» в этой войне нарастают благодаря развитию новейших технологий: промышленных, информационных и т. д. И люди начинают чувствовать себя все более беззащитными, так как при применяемых сегодня подходах к защите информации «броня» все более и более отстает от «снаряда».
В данной статье мы постараемся рассмотреть существующую ситуацию, и определить один из вероятных путей выхода из приближающегося кризиса.
1.
Итак, чем характерен наступивший век? Тем, что технократическое развитие цивилизации идет уже не семимильными, а семидесятимильными шагами. Недаром XXI век называют веком высоких технологий. Попробуем отследить, каких результатов достигла современная цивилизация в области хранения, обработки и передачи информации.
Миниатюризация. Словом «нанотехнологии» сегодня можно удивить только бабушку-пенсионерку. Свыше сорока миллионов транзисторов на кристаллах площадью в несколько десятков квадратных миллиметров! Полноценный компьютер с основной периферией уже помещается в пачку сигарет. Исключение пока составляет, пожалуй, принтер, и то, недавно в прессе появились сообщения о новой разработке компании Рrintdreams (www.printdreams.com) – миниатюрном печатающем устройстве размером с мобильный телефон. Изделие получило название Printbrush. Портативный принтер весит примерно 350 г и легко умещается в кармане. Для связи с компьютером используется технология Bluetooth.
Рост производительности. Гигабайтами обрабатываемой информации сейчас тоже никого не удивишь: счет уже начинает идти на терабайты. Рабочие частоты микропроцессоров перешагнули порог 3 ГГц. Распараллеливание процессов обработки информации, специальные алгоритмы, многопроцессорность – все это способствует тому, что у вас на рабочем столе оказывается миниатюрный «завод» по переработке информации, превышающий по мощности суперкомпьютеры прошлого века.
И это только половина картины. Объемы передаваемой информации также растут. Не за горами массированное наступление сетей мобильной связи третьего поколения. Уже сегодня радиосети по пропускной способности, с учетом стоимости эксплуатации, составляют серьезную конкуренцию проводным. А волоконная оптика? Несмотря на гигабитные скорости передачи, специалисты утверждают, что до предела здесь еще далеко.
Автономность. Автономность сегодня является одним из определяющих качеств мобильного устройства. Растет емкость аккумуляторов с одновременным понижением энергопотребления устройств. Современные ноутбуки могут работать в автономном режиме по несколько часов. Еще лет десять назад вы могли поверить, что телевизор будет потреблять энергии меньше 100 Вт? А кто мог догадаться, что аккумулятор стандарта АА может иметь емкость 2000 mA/ч и более? Если добавить сюда различные типы электрогенераторов для текущей подзарядки, в итоге получим возможность сутками не зависеть от стационарных источников электропитания.
Доступность, независимо от географического положения. Возможность связаться с кем-то из любой точки Земли уже не является атрибутом фантастического жанра. Система спутниковой телефонной связи ИРИДИУМ – один из примеров решения этого вопроса. В перспективе же, при создании совместимых интерфейсов для различных стандартов и типов связи, не за горами возможность выхода в единую мировую коммуникационную сеть с практически любым средством связи, независимо от того, пользуетесь вы транкинговой, сотовой или микросотовой связью. То же самое происходит и с сетями передачи данных. Уже сегодня, используя технологии CDMA, RadioEthernet, Bluetooth и т. п., можно выходить в Интернет, не привязываясь к проводным телефонным коммуникациям. Вопрос здесь заключается лишь в удешевлении стоимости услуг и в увеличении дальности и скорости связи.
Простота интерфейса. В настоящее время высокотехнологичные электронные устройства, в том числе и бытовые, все больше проникают в нашу жизнь, и все большее число слабо подготовленных, а то и вообще не подготовленных людей начинают ими управлять. Естественно, для упрощения взаимодействия с устройством, производители стараются создать упрощенный, интуитивно понятный интерфейс. Другими словами, наблюдается некоторая «дебилизация» системы управления в расчете на неподготовленного пользователя, а все сложные критичные для работы процессы и компоненты прячутся за эту красивую «ширму».
Вспомните Windows: система периодически услужливо рисует окна «Да, Нет, Отменить», и думать не надо! Нажатием одной кнопки фотоаппарата, называемого в народе «мыльницей», производится не только спуск затвора, но и автоматическая настройка резкости, выдержки и диафрагмы (о качестве снимков упоминать не будем). Еще один пример: микрокомпьютер, называемый мобильным телефоном. Посредством нескольких кнопок совершается масса разнообразных операций. При этом подавляющее большинство людей даже не задумывается о том, что при этом происходит в системе, и как они могут спокойно звонить из СанктПетербурга в Улан-Удэ по федеральному номеру, не выходя на «межгород».
Интеллектуализация и автоматизация. Следующий шаг в развитии техники «для масс» после упрощенного интерфейса – появление «умных машин». Широкое применение микропроцессоров и автоматизированных систем позволяет избавить человека от «грязной работы» (стирки белья, мытья посуды), или от необходимости приобретения определенных навыков (вождения автомобиля в сложных условиях). Появляется «интеллектуальная» мебель, «интеллектуальные» дома, а автоматический перевод операционной системой часов на летнее (зимнее) время в строго определенный момент, воспринимается как нечто само собой разумеющееся. В Windows, вообще, идея тотальной автоматизации просто поставлена во главу угла.
Универсальность. Понятие «комбайн» все больше входит в нашу жизнь. Изделия «все включено» занимают место уже не только на кухне, но и в офисе. Шедевром универсальности становятся средства обработки информации. Вернемся к мобильному телефону. Сейчас это не только средство связи, органайзер и интернет-браузер, но и цифровой диктофон, и фото-, видеокамера. Недалек тот час, когда в «мобильник» добавят функцию определения географических координат и совместят его с «наладонником». Кстати, сам «наладонник» по своим возможностям уже не уступает настольному компьютеру среднего класса.
Виртуализация процессов обработки информации в сетях. Последние годы Microsoft активно рекламирует свое новое стратегическое направление – «.NET». SUN уже лет десять продвигает аналогичную идею под названием «.СОМ». В обеих компаниях считают, что «компьютер – это сеть», и в принципе они правы. Когда-то, давным-давно, существовали ЭВМ третьего поколения – шкафы, объединенные в единую структуру. У пользователя был терминал, а машина организовывала виртуальное вычислительное пространство, в котором каждой задаче отводилась отдельная область. Сейчас, на новом витке спирали развития мы вернулись к тому же, но на другом уровне. Распределенные процессы обработки и хранения информации, при наличии надежных каналов связи и высокой надежности узлов, позволяют более равномерно распределить нагрузку в сети, ускорить процессы обработки и повысить уровень сохранности информации. Пользователю же необходим только терминал, подключенный к этой сети, по желанию – стационарный или мобильный.
Итак, мы нарисовали примерную картину сегодняшнего состояния и ближайшего будущего информационно-технологической сферы. Теперь перейдем к возможностям, которые уже доступны или будут доступны в ближайшей перспективе потенциальным злоумышленникам, имеющим желание получить несанкционированный доступ к защищаемой информации. Хочу подчеркнуть: это не попытка нагнетания истерии и не шизофренические проявления, а только рассмотрение возможных вариантов.
2.
С увеличением интеграции узлов и компонентов в устройстве обработки информации усложняется проведение специальной проверки данного устройства на наличие в нем модулей, выполняющих несанкционированные, в частности – деструктивные с точки зрения пользователя, действия. Такая проверка обязательна, если вопрос касается гостайны, но и в ряде других случаев она не повредит. При размещении на кристалле нескольких десятков миллионов транзисторов вполне реально выделить несколько тысяч из них для выполнения какихлибо специальных действий. И никто, в перспективе, не сможет дать вам гарантию (прецеденты уже есть), что этот узел, например, не уничтожит всю информацию на вашем компьютере по команде извне.
Кроме того, с возрастанием сложности системы понижается ее надежность. А что мешает понизить надежность умышленно? К тому же, при разработке систем высокой сложности, растет количество ошибок программного кода, в том числе и в подсистеме защиты, а следовательно, растет число обходных путей для злоумышленника. Примеры последних версий Windows в этом смысле весьма показательны.
Увеличение производительности вычислительной системы и емкости каналов связи позволяет злоумышленнику в более короткие сроки произвести вскрытие паролей и ключей доступа, организовать более интенсивное воздействие на ваш узел, похитить большие объемы информации, чем это было возможно, скажем, год назад. Недаром сегодня в характеристиках средств «закрытия» информации указывают не сроки, а количество операций, необходимых для получения несанкционированного доступа. Кроме того, миниатюризация мобильных средств хранения информации с одновременным значительным повышением их емкости упрощает хищение данных. Flash-микросхема – это не стопка дискет.
Мобильность пользователей позволяет реализовать против них информационную угрозу в любой точке земного шара, причем, в перспективе – с определением географических координат (при одновременном усложнении определения местонахождения и перехвата злоумышленника), что дает возможность отследить маршрут их передвижения со всеми вытекающими последствиями.
Использование открытых радиоканалов для передачи информации облегчает возможность перехвата трафика. Естественно, по радиоканалам конфиденциальную или приватную информацию в открытом виде передают все меньше, но кое-что отловить еще можно. Кроме того, встает вопрос надежности используемых в радиоканале методов закрытия информации. А умышленное воздействие на радиоканал с целью ухудшения его характеристик или полного блокирования, может быть более эффективным, чем в случае с каким-либо другим, специализированным, использующим иные среды и методы передачи информации.
И вновь о красивом интерфейсе. Выше уже упоминалось, что за приятной глазу оболочкой могут скрываться весьма сложные вещи. В определенных случаях там же могут оказаться и вредоносные компоненты. Сегодня все чаще можно услышать о возможности скрытого дистанционного управления мобильным телефоном с целью акустического контроля действий абонента (чем не радиомикрофон?). И эта информация появилась не на пустом месте. Ни для кого не секрет, что во многих моделях проводных АТС иностранного производства существуют «полицейские» функции. Секрет для большинства – как ими воспользоваться. Где гарантия, что таких функций нет в аппаратуре мобильной связи? Что такое телефонный аппарат сотовой связи по своей сути? Тот же компьютер с клавиатурой, монитором и операционной системой, да еще и передатчиком в придачу. Причем, находясь в режиме ожидания, телефон активно обменивается информацией с базовыми станциями по системному каналу. А вы слышали, чтобы средства мобильной связи хоть раз проходили специальную проверку? Автору такие факты не известны.
А что нам несут интеллектуальные функции? И снова о Windows. Безграничная и бесконтрольная автоматизация в виде скриптов, макросов, приложений VBA, технологии СОМ, о которых написано уже немало, может нанести серьезный ущерб системе защиты информации в целом, причем легальными средствами. Любая ОС, допускающая протекание скрытых процессов, самопроизвольно, без оповещения пользователя, производящая какие-либо действия с информацией, опасна сама по себе, даже без потуг возможных злоумышленников.
Оборотная сторона интеллектуализации – более изощренная реализация угроз в отношении защищаемой информации, использование таких возможностей системы, с которыми не справятся существующие средства защиты. Примеры подобных угроз не единожды рассмотрены в современном американском кинематографе (достаточно вспомнить всем известного «Терминатора»).
Примерно то же самое можно сказать и об универсализации. Появляется возможность использования устройства в задачах, для решения которых оно изначально не предназначалось, возможность воздействия на одни функции устройства через другие.
И последнее: распределенная обработка информации. Использование большого количества оборудования, во-первых, усложняет структуру информационной системы со всеми вытекающими последствиями, о чем мы уже упоминали ранее, и, во-вторых, повышает требования к надежности аппаратной части. В случае большого территориального распределения сети и ее широкой доступности увеличиваются возможности злоумышленников по реализации различных угроз в отношении обрабатываемой информации, как в каналах передачи, так и в местах обработки и хранения. Кроме того, встают вопросы о качестве администрирования отдельных узлов этой сети.
Дальнейшее рассмотрение этого вопроса можно приостановить, так как, на мой взгляд, основную массу возможностей злоумышленника мы обозначили. Соответственно, вслед за этим возникает закономерный вопрос о защите информации в свете перспектив развития технологий.
3.
Ситуация в области защиты информации сегодня складывается для «защитников» не лучшим образом. В сфере информационных технологий средства защиты всегда отставали от средств нападения (возможно, умышленно) как минимум на один шаг (например, антивирусное ПО). При современных скоростях прогресса и существующих подходах отставание будет только увеличиваться. Выход из этого кризиса возможен только при кардинальном изменении подходов к организации защиты информации. Система информационной безопасности должна стать одним из компонентов, составляющих основу системы обработки информации.
При разработке системы информационной безопасности массового назначения один из важнейших вопросов – защита информации на технологическом уровне. Особенностью этой проблемы является необходимость построения системы защиты, которая предоставит возможность конфигурирования в различных вариантах использования системы, а также обеспечит защиту информации в различных условиях применения информационных технологий.
Одной из основных проблем при решении данного вопроса является серьезное отставание России в информационно-технологической сфере. У нас нет возможности выпускать базовые микросхемы для серверов и рабочих станций, у нас нет ни одной собственной широкомасштабной реализации в сфере информационных технологий. У нас нет средств.
Второй серьезной проблемой, на мой взгляд, является современная методология организации защиты информации. Технологически процесс выглядит так: берется типовой компьютер – законченная интегрированная система, и на него навешивается еще одна система – система защиты информации, чужеродная первой. Порочность данного подхода в следующем: из двух отдельных системообразующих компонент не получается единой защищенной системы, которая, согласно теории системного анализа, должна приобрести новые свойства, отсутствующие у исходных компонент. В нашем случае есть компьютер и есть средство защиты. Убираем средство защиты – компьютер продолжает нормально функционировать! Переносим средство защиты на другой компьютер – получаем новую «защищенную систему». Нонсенс. При удалении одной из базовых компонент система должна перестать существовать!
В свое время в СССР была достаточно успешная для своего времени попытка создания защищенного компьютера. Если не ошибаюсь, это была машина ЕС-1845. На этой машине разрешалось без проведения дополнительных мероприятий производить обработку информации, составляющей гостайну. А к гостайне в СССР относились серьезнее, чем в нынешней России. Сегодня на этот раритет нельзя смотреть без улыбки, но в то время эта машина считалась самой защищенной от утечки информации по техническим каналам.
И последний штрих. Если вы – человек наблюдательный, то, наверняка, заметили, что основную массу современного программного обеспечения составляют бетаверсии. Таковы законы бизнеса – хапнуть побольше и побыстрее. Доводка происходит в процессе. О сложности современных продуктов информационных технологий мы уже говорили, так что выводы делайте сами. Защищенная система должна «вылизываться» перед вводом в эксплуатацию, и она должна быть некоммерческой. Ситуацию в этом направлении, скорее всего, может разрешить только госзаказ или какие-либо ведомственные разработки.
Такова, собственно, моя точка зрения на проблему, которая может не совпадать с вашей. Ну, а время покажет, кто был прав – ведь война продолжается.
«Защита информации. Конфидент», №6, 2004, с. 16-19.