Эксперт Эксперт - Эксперт № 04 (2013)
- Название:Эксперт № 04 (2013)
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Эксперт Эксперт - Эксперт № 04 (2013) краткое содержание
Эксперт № 04 (2013) - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Россия, Китай и арабские государства стремятся усилить контроль над сетью внутри своих стран. Для этого они решили добиться изменения регламента Международного союза электросвязи — документа, определяющего полномочия государств по формированию правил работы интернета. В декабре им это удалось, но перемены оказались незначительными: главная роль в управлении мировой сетью по-прежнему принадлежит международной организации Internet Corporation for Assigned Names and Numbers (ICANN). Формально независимая, эта некоммерческая структура находится под влиянием США.
Однако российское правительство не отступилось от планов контроля над интернетом: на прошлой неделе был опубликован президентский указ № 31с «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации». В нем ФСБ предписывается создать подразделение, которое должно выполнить практически полный спектр работ по киберзащите российских ресурсов. В указе упоминаются все аспекты: от методики защищенности ресурсов до мониторинга состояния сети и разработки средств устранения последствий. В первую очередь обращается внимание на защиту ресурсов госорганов, а также на взаимодействие с операторами и компаниями, лицензированными на оказание услуг по информационной безопасности. По желанию владельцев в эту программу могут быть включены и другие информационные ресурсы.
После «Красного октября»
Насколько страшны кибератаки? Согласно отчету Symantec Cyber Crime Report — 2012, объем потерь мировой экономики от компьютерных преступлений составляет 110 млрд долларов в год. Если в стоимостном выражении доля России еще невелика, то по частоте атак мы в начале списка. А ведь не всегда хакеры портят данные и крадут деньги через интернет, они воруют государственные данные и блокируют доступ к сайтам — в таких случаях потери оценить сложно. Наталья Касперская, генеральный директор компании InfoWatch, специализирующейся на защите информации от утечек, связала появление указа с раскрытием сети зараженных компьютеров «Красный октябрь». Напомним: 14 января «Лаборатория Касперского» выявила сеть ПК в госорганах нескольких государств, включая Россию, с которых отсылалась информация в неизвестном направлении. И почти сразу появился указ президента № 31с (в компании Евгения Касперскогоутверждают, что к его разработке отношения не имеют).
Возникает вопрос: не является ли реальной целью указа не борьба с хакерскими атаками, а построение системы контроля за интернетом, в первую очередь за распространением оппозиционных настроений в соцсетях? Игорь Ашманов, управляющий партнер компании «Ашманов и партнеры», специалист в области искусственного интеллекта, разработки программного обеспечения и управления проектами, так не считает: «К построению “Великого русского брандмауэра” это отношения не имеет. У всех провайдеров уже лет десять стоит СОРМ-2* от ФСБ, и кому из “отцов русской демократии” он повредил? Мне кажется, возбуждающий фактор тут — само название спецслужбы. И никого не волнует, что, например, антивирусы — это замечательное средство не просто для контроля за гражданами, а хоть для захвата мира. Эта программа сидит в вашем устройстве на очень низком уровне и может сделать с операционной системой и железом что угодно. Добавим, что антивирус скачивает по закрытому протоколу сотни обновлений в день — не только данные, но и фактически самостоятельные программы». Правда, на наш взгляд, сам же Игорь Ашманов и упоминает причину, по которой при наличии СОРМ-2 требуется контроль за интернетом. Отвечая на вопрос, можно ли контролировать спам в западных соцсетях, он говорит: «Национальному государству может быть интересно душить в соцсетях какие-то массовые вбросы, призывы к беспорядкам или вражескую пропаганду. Однако сделать это можно только частично, блокированием всего сервиса целиком или сетевого протокола. Дело в том, что поисковики, социальные сети и твиттер быстро переходят на шифрованную связь с пользователем, на протокол HTTPS. Собственно, уже на 80–90 процентов перешли. Это значит, что в канале ничего увидеть нельзя, даже адреса конкретной страницы — вся жизнь социальной сети происходит в толстом клиенте, общающемся с сервером по закрытому протоколу. В результате можно либо запретить HTTPS, либо разрешать его до часа Х, а потом выключать. Гипотетической альтернативой может стать установка следящих программ на пользовательском устройстве. Но это очень сложно логистически и технически».
Методы IT-борьбы
Как же бороться с информационными опасностями? Наиболее типичные компьютерные атаки: DDoS (перегрузка запросами сайтов с целью ограничения доступа к ним остальным пользователям), спам (почта и сообщения, не запрошенные пользователями и имеющие рекламный или агитационный характер), фишинговые ссылки и вредоносные программы, портящие и крадущие информацию, устанавливающие контроль за ПК пользователя.
Что касается DDoS, то Игорь Ашманов советует: «Если говорить об отражении DDoS-атаки, то эффективно с ней бороться не на атакуемом сайте, где канал узкий и производительность сервера ограничена, а, например, у провайдера, имеющего более широкий канал. Специальных продуктов для реализации такого подхода много — например, “Лаборатория Касперского” продает его уже несколько лет. В результате мы имеем большей частью техническую проблему: надо использовать надежные, пусть и дорогие, сетевые устройства, правильно настраивать сеть, применять специальное ПО». Ашманов подчеркивает, что важно не просто отразить атаку, а найти исполнителей и заказчиков: «Можно ли будет отследить источники атак? В принципе соответствующая инфраструктура, может быть, уже установлена у многих провайдеров. Гораздо интереснее, предполагается ли в рамках ФСБ выделить структуру для оперативно-разыскных действий: поиска и правового преследования хакеров после их выявления. Давно бы пора — мне кажется, что сетевой андерграунд слишком распоясался. И сетевые атаки не главная беда, больше урона приносят спам, трояны (программы, контролирующие ПК пользователя. — “ Эксперт”), ботнеты (сети ПК, управляемые злоумышленником. — “ Эксперт”), блокирование операционки, списывание денег».
От фишинговых ссылок, вредоносных программ, портящих информацию, и почтового спама защищают стандартные антивирусы в полных версиях класса Internet Secutity. Установив их, пользователь может вести вполне беззаботное существование.
А вот переписку в западных социальных сетях контролировать невозможно — выше мы уже упомянули, что весь трафик в них шифруется, посторонний не может прочитать сообщения. Если возникает необходимость противостоять политическому спаму, Игорь Ашманов наиболее логичным видит такой вариант: «Скорее всего, бороться в социальных сетях можно, только создавая “белковые средства”: специальные пропагандистские батальоны и автоматизированные рабочие места для них». Примеры таких подразделений, добавляет Ашманов, в мире уже есть.
Читать дальшеИнтервал:
Закладка: