Красиво, правда?
Основные ссылки










Яндекс цитирования

Рассылка 'BugTraq: Закон есть закон'



Rambler's Top100



RUSSIAN FIREWALL

                 УКАЗ ПРЕЗИДЕНТА РОССИЙСКОЙ ФЕДЕРАЦИИ

           О МЕРАХ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
                     РОССИЙСКОЙ ФЕДЕРАЦИИ В СФЕРЕ
                 МЕЖДУНАРОДНОГО ИНФОРМАЦИОННОГО ОБМЕНА
   
   В целях обеспечения информационной безопасности Российской Федерации
при  осуществлении  международного  информационного  обмена посредством
информационных  систем,  сетей  и  сетей  связи, включая  международную
ассоциацию сетей "Интернет", постановляю:
   Субъектам   международного   информационного  обмена   в  Российской
Федерации  не осуществлять включение информационных систем, сетей связи
и  автономных   персональных  компьютеров,   в  которых  обрабатывается
информация, содержащая  сведения,  составляющие государственную  тайну,
и  служебная  информация  ограниченного распространения,  а  также  для
которых установлены  особые правила  доступа к информационным ресурсам,
в состав  средств международного информационного обмена, в том числе в
международную ассоциацию сетей "Интернет" (далее - сеть "Интернет").
            
Москва. Кремль. 12 мая 2004 года.

Автор не несет ответственность за возможное
сходство сна с реальными людьми и событиями.
Автор категорически запрещает использовать
изложенные идеи, методы и способы для
нанесения ущерба кому бы то ни было.

Однажды мне приснился сон...

Будто в один солнечный теплый день бабьего лета где-то в конце прошлого века сижу я на своем рабочем месте и спокойно работаю. И вдруг вызывает меня начальник. "С чего бы это?". Захожу к нему в кабинет, а у него сидит бизнес-дама. Прическа в дорогом салоне, костюм "от Кого-то Там" и забугорный парфюм ее внешне преобразили так, что я ее сразу и не признал. Но личико-то все равно "наштукатурено". До перестройки она была программистом. Вернее, получала деньги как программист. И даже что-то писала. Но лучше бы она этого не делала. Приходилось ее частенько подправлять и "тыкать носом". А теперь, по слухам, она прекратила это неблагодарное занятие писать программы, "выбилась в люди" и стала начальником. Конечно, внешнего лоска у нее прибавилось, но вот внутренне как была она лаборантом на инженерной должности, так этим лаборантом и осталась. "Штукатурка" подводит.

В общем, сидит эта новорусская бизнес-дама и ведет примерно такой разговор: "У нас на предприятии разработано новое положение об информационной безопасности. Особенно в отношении сети Internet. По этому положению мы физически отключили от внутренней сети нашего предприятия компьютер, через который мы общаемся с сетью Internet. И удалили из него сетевую карту. Теперь мы полностью защищены от атак из сети Internet. У нас теперь отсутствует опасность проникновения "хацкеров" через этот компьютер в нашу внутреннюю сеть". А потом она еще подпускает "шпильку" и отыгрывается за прошлые свои промахи: "Я давно знаю вашего специалиста. Он много говорил всяких умных слов об информационной безопасности, о сложности задачи защиты информации. А решение оказалось такое простое! Ну и какие заумные слова он теперь скажет?" А тут и мой начальник ее поддержал: "Может, решение действительно такое простое? Может, ты не тем занимаешься?".

Ну что мне оставалось делать? Мне не нравится, когда мою компетентность ставят под сомнение. Особенно, в тех вопросах, которыми я хорошо владею. И меня не просили провести анализ этой защиты, а сразу бросили вызов - "слабо"? Это уже хамство. А хамство надо наказывать. Не взирая на пол или должность. Долго раздумывать мне не пришлось, поскольку несколькими годами ранее я детально теоретически исследовал такой вид защиты и знал все его плюсы и минусы. И, поскольку для меня сразу была ясна принципиальная возможность успешной атаки, то я ответил так: "Давайте проведем натурный эксперимент. Вы разместите на каком-то компьютере внутренней сети вашего предприятия в "расшаренной" директории некий файл, содержимое которого знаете только Вы. Пусть это будет одна страница известного только Вам текста. Текст приготовите в формате файла MS Word, который Вы закроете паролем. Информация на компьютерах вашего предприятия меня не интересует. Поэтому, чтобы мне не пришлось сканировать внутреннюю сеть, Вы скажете мне точное местоположение этого файла и пароль, которым в нем закрыта информация. Будем надеяться, что обеспечение информационной безопасности действительно имеет такое простое решение. Но, в любом случае, нужен натурный эксперимент. Быстрых результатов, да и вообще результатов, я не обещаю. Поэтому файл не удаляйте в течении года". На этом мы и расстались. Она ушла, громко цокая каблуками и с высоко поднятой головой от гордости, что она меня наконец-то "срезала". Я же ушел думать над деталями, как это все лучше сделать, ибо знаю, что хорошо смеется тот, кто смеется последним.

Во сне время летит незаметно. Опять солнечный день, но уже в начале марта. Я опять сижу за своим компьютером и вижу на мониторе сообщение о том, что прием файла закончен. Я монтирую файловую систему Windows. Сохраняю файл в директории "Мои документы" и даю команду sync && sync && reboot. Загружаю Windows и запускаю Word. Вскрываю конверт, вынимаю карточку с паролем. Открываю в Word-е файл и ввожу пароль. Получаю осмысленный текст на экране и отправляю его на печать. Иду к начальнику и говорю: "Надо бы бизнес-даму поздравить с женским праздником. Да и подарок ей вручить не мешает". Покупаем цветы, конфеты, шампанское и идем поздравлять. Вот только вместо приветственного адреса я читаю распечатанный текст. Лицо дамы покрывается красными пятнами и она начинает "уплывать" в обморок. Кто-то кинулся за стаканом с водой, кто-то начал судорожно доставать валидол. Бизнес-дама начала приходить в себя и сразу же начала поносить security своего предприятия. Мол, он и завербованный, и продажный, и выгнать его надо с "волчьим билетом". Ругалась эта уже бизнес-баба как та базарная торговка. Тон этой ругани постепенно повышался, переходя в визг. Одновременно с бизнес-бабы отваливаются куски "штукатурки" и оно меняется на глазах. Сначала ее лицо стало походить на испачканное в торте лицо Била Гейтса. А когда вся "штукатурка" отвалилиась, лицо стало очень похожим на лицо с долларовой купюры...

... и я проснулся.

Чувствую, что меня всего колотит и я весь в холодном поту от страха. Но, что я, истеричек и базарных баб не видел, "штукатурка" с которых осыпается слоями? Видел. Что я, испачканное тортом лицо Била Гейтса не видел? Видел. Что я, американских тугриков не видел? Видел. Мы люди привычные. Но было действительно нечто для меня страшное, какая-то очень важная мысль промелькнула, от которой я и проснулся. Лежу с закрытыми глазами и понимаю: проснулся я потому, что испугался забыть эту мысль. А проснувшись я ее действительно забыл. Лежу я, перебираю в памяти сон, пытаюсь вспомнить утерянную мысль.

Неужели в этом сне было какое-то скрытое нарушение логики? Такое нарушение, что при отключении компьютера от сети добывание через него информации невозможно? Да нет, вроде бы с точки зрения теории все правильно. Передача информации осуществляется единственным способом: информация кодируется источником на носителе информации, который затем помещается в канал передачи информации и транспортируется по этому каналу в пространстве и во времени к приемнику, который затем считывает закодированную информацию с доставленного носителя. Ну и что, что нет витой пары и сетевой карты. Нет проводов и электрических сигналов в них, так ведь есть другие каналы и носители. Например, дискеты. Надо только правильно организовать канал передачи информации. Вот только как?

Тут надо технически...

После записи файлов на дискете практически всегда остается свободное место. Тем более, что ни один антивирус, ни одна защита из мне известных, не проверяет свободное пространство. Да и сколько ни сталкивался я с другими security, осознанно они этого никогда не делают. Это пространство для них как бы не существует. Плохо, когда не знаешь, да еще и забываешь при этом, что отсутствие информации - это тоже информация. Вот это свободное место и надо использовать для скрытного обмена информацией и для передачи файла. Работа FAT-12 известна очень хорошо, поэтому проблем здесь быть не должно. Правда, Дискеты, как носители информации, очень ненадежные, но чего не сделаешь ради бизнес-дам. Теория передачи информации по неустойчивым каналам связи с шумом и потерей данных давно и хорошо разработана. Шеннон, Котельников, да и другие постарались. Это канал с обратной связью, с подтверждением отсутствия ошибок в принятой порции информации. Для организации такого канала необходимо информацию делить на небольшие, размером с блок дискеты, порции-пакеты, которые и будут передаваться. В случае получения приемником достоверных пакетов, передатчику возвращается информация о том, какие пакеты получены без искажений. Передатчик удаляет из очереди подтвержденные порции-пакеты информации, добавляет в очередь новые порции-пакеты и производит передачу всех пакетов из очереди. Так работает UUCP, так же работает TCP/IP, так работают все протоколы передачи информации в зашумленных неустойчивых каналах с возможной потерей информации.

Только нельзя информацию из файла напрямую писать на дискету. Службе информационной безопасности предприятия, в программистском просторечии security, может быть заранее известно, что охота идет именно за этим файлом. А ну как какой-нибудь ушлый security начнет выискивать куски кода из файла на дискетах. В таком деле нельзя полагаться на случай, иначе, начнут действовать законы Мерфи. Значит, информацию в канале надо шифровать. Но шифрование - процесс довольно жадный, "жрет ресурсы, как свинья помои". Хотя, есть очень малое по затратам простое шифрование с помощью операции ИСКЛЮЧАЮЩЕЕ-ИЛИ (XOR). Его еще иногда называют гаммированием. А в качестве накладываемой гаммы надо использовать сам код каналообразующей части программы. Гаммирование в этом случае приобретает еще и свойство электронной подписи. А чтобы пакеты носили более случайный характер, первый байт пакета указывает на смещение заголовка пакета и CRC-32 от начала блока. Само тело блока вместе с этим байтом и заголовком гаммируется. Если злоумышленник не делает ошибок в стратегии использования ресурсов компьютера, то обнаружить внедренную чужеродную программу по поведению компьютера практически невозможно.

Однако, дискеты могут предварительно форматировать. Значит, необходимо каналообразующую часть программы размещать в драйвере флоппи-дисков. Это можно сделать самыми разными способами. Лучше - наиболее естественным. Не знаю, то ли по незнанию, то ли преднамеренно, но компания Microsoft постоянно нарушает все положения теории защиты информации. Хотя бы вот это: во избежание дискредитации системы защиты категорически запрещено в штатном режиме работы операционной системы предоставлять доступ кому бы то ни было к коду ядра безопасности операционной системы. Есть штатная утилита Windows Update, с помощью которой можно в любое время по желанию или автоматически обновлять не только системные утилиты, но и драйвера, и даже само ядро системы. Самому искать какие-то недокументированные возможности в ядре ОС или библиотеках - занятие долгое и далеко не всегда успешное. А Windows Update пользуется этим всем в полной мере. Вроде бы еще остается вопрос цифровой подписи. Но и это не проблема, поскольку принципиальная "слабость" машин архитектуры фон Неймана позволяет как модифицировать код самой Windows Update, так и исполнять его с нужного места. Этой слабостью пользуются все, кому не лень. Рано или поздно, но необходимая для "обновления" системы информация поступит во внутреннюю сеть на дискетах через дискредитированный Internet-компьютер. А этого только и надо, чтобы канал заработал в обе стороны.

Как получать доступ к ресурсам Internet-компьютера для его дискредитации нет смысла даже рассказывать. Регулярно по всему миру объявляется "вирусная опасность". Об этом написаны горы макулатуры, этому посвящаются сотни часов телевизионного вещания. И "несть числа" тому примеров. Если "поимели" и шатб-квартиру НАТО, и Белый Дом, да и саму Microsoft, то это о чем-то говорит. А говорит это о том, что порочность общепринятой стратегии обеспечения информационной безопасности состоит в использовании пассивной запаздывающей защиты, защиты "по факту", вместо использования активной опережающей защиты. В пассивном режиме работают все антивирусные программы, система обновления версий Windows и любая из известных мне систем информационной защиты. Опасность они заранее "не знают в лицо", а значит пропустят неизвестный им код. Пассивная защита нарушает один из главных законов информационной безопасности: запрещено все, что явно не разрешено.

И так, в технической части сна нет никаких нарушений логики, он вполне физически реализуем. Правда, сама процедура занимает довольно много времени. Лишь бы овчинка стоила выделки. И лично для меня нет ничего страшного в технической части сна, поскольку если угроза известна, то ей вполне можно противостоять. Заранее предупрежден - значит спасен. Страшна всегда неизвестность, неопределенность. Техническая часть сна отпадает. Но тогда возможно я что-то не учел в стратегии защиты?

Действие и противодействие

Стратегии бывают разные. Возьмем, к примеру, действующую ныне систему борьбы со спамом от "Ашманова и партнеров". Она неплохо действует на почтовых серверах, где много клиентов и по количеству одинаковых сообщений можно предположить, что повтор сообщений - это возможный "спам". Но давайте представим себе на минуту, что нашелся спамер, который написал программу - генератор сообщений на заданную тему. В генерируемых сообщениях слова и обороты случайно заменяются синонимами, меняется структура предложений, да и сами предложения могут меняться местами. Лишь бы текст оставался осмысленным. Мало того, предложения могу либо объединяться в сложно-составные предложения, а могут оставаться простыми. Мало того, можно менять не только текст темы сообщения, но еще и адреса отправителей. Все это с точки зрения ныне действующей системы "антиспам" - разные сообщения, а значит, они не будут соответствующим образом помечены. Отсюда следует, что эффективная защита всегда должна быть адекватна угрозе.

Адекватность проиллюстрирую на примере найденного мной в 1974 году, тогда еще школьником, решения известной дифференциальной игры "вор-полицейский". Для меня это решение важно, как первое самостоятельное применение теоремы о минимаксе при решении задачи. Для простоты рассмотрим двумерный вариант решения. Проведем одну прямую через точки с начальными координатами "вора" и "полицейского" и вторую прямую через точку с начальными координатами "полицейского", перпендикулярную первой прямой. Получилась новая система координат, которую зафиксируем и не будем менять. Теперь, для того, чтобы траектории движения "вора" и "полицейского" пересеклись необходимо "полицейского" двигать всегда в направлении "вора" вдоль первой прямой, при этом достаточно потребовать, чтобы точки проекций "вора" и "полицейского" на вторую прямую совпадали. Если динамические характеристики "полицейского" не хуже динамических характеристик "вора", их траектории обязательно пересекутся. Это решение является наилучшим с точки зрения длин траекторий при любом движении "вора". Вычислительная сложность решения этой задачи для "полицейского" незначительна. Найденное решение - это чистая стратегия "задержания". Чистая стратегия самой угрозы и нейтрализующая ее чистая стратегия защиты всегда имеют одинаковую вычислительную сложность.

Любую задачу защиты, в конечном итоге, всегда можно свести к антагонистической игре двух лиц, стратегии поведения участников которой вырабатываются на основе теоремы о минимаксе. В идеальном случае выигрыши обеих сторон в точке минимакса должны равняться нулю. Но, существуют игры, в которых правила заданы так, что один из участников всегда проигрывает. Если играть в такую игру, то проигрыш второго игрокаможно только немного минимизировать, и не более. Например, при игре в "безопасный Windows" правила заданы так, что всегда выигрывает компания Microsoft, а пользователь только несет потери. Он платит деньги компании Microsoft, но так и не получает адекватной защиты ни от потерь информации, ни от "вирусов", "червяков" и другой "нечисти". В таких играх существует единственная оптимальная стратегия для второго игрока, позволяющая свести к нулю проигрыш. Если нельзя найти чистую стратегию защиты, адекватную стратегии угрозы, нужно просто не играть в такую "игру". Это справедливо для всех игр и игроков. В случае игры "вор-полицейский" наилучшей стратегией для "вора" будет отказ от участия в этой игре.

А вот в случае с указом Президента эта стратегия не работает. В игру под названием Internet люди все равно будут играть, так же, как они будут смотреть телевизор, слушать радио. А раз так, раз мы уже вступили в игру под названием Internet, то отказ от этой игры уже невозможен. Мы не за "железным занавесом". Указ Президента от 12 мая 2004 года блокирует только один явный канал утечки информации, но не блокирует остальные существующие и возможные явные и неявные каналы утечки информации и поступления угроз ("вирусы", "черви", "троянцы") через сеть Internet. А значит, этим указом создается только видимость защиты. Если следовать этому указу, то получится как в том анекдоте, когда Петька приехал из Англии миллионером и рассказывает Василию Ивановичу, как было дело: "Первое время жил я в меблирашке, жрал хот-доги. Но однажды мы с одним джентльменом сели играть в карты, в очко. Я набрал 20, а он говорит, что у него 21. Я ему говорю "Покажь карты", а он мне в ответ "У нас в Англии джентльменам верят на слово". После этого мне карта как поперла!". Мы не в Англии. Не создавая условий для адекватной защиты, этот указ создает еще одну, не менее опасную угрозу: самоуспокоенность излишне "доверчивых" security после выполнения ими этого указа Президента. Надо всегда помнить, что Федеральный закон, Указ Президента, постановление Правительства, решение Суда, ведомственный приказ (инструкция), распоряжение начальника не могут предотвратить дискредитацию системы защиты. При обеспечении информационной безопасности нельзя желаемое выдавать за действительное.

Богу - богово, а Кесарю - кесарево

В сети персональный компьютер - это оконечный узел, а сервер - это транзитный узел. Функции у них разные, а значит, и стратегии защиты транзитного узла должны отличаться от стратегий защиты оконечного узла. Хотя, стратегии защиты одинаковых функциональностей клиента и сервера могут совпадать. Зачастую разработчики систем защиты автоматически распространяют на сервер стратегии защиты клиента. Возьмем, например, антивирусную систему защиты AVP Касперского для серверов. Надо отдать должное, сли бы AVP не было, то сетью Internet нельзя было бы пользоваться вообще. Изначально AVP разрабатывался для защиты персональных компьютеров от вирусов. Вот эта функциональность клиента и была автоматически распространена на сервер. Результат этого известен - постоянные атаки новых "червей", массовые рассылки новых "вирусов" в сети Internet. Подмена стратегии защиты транзитных узлов стратегией защиты оконечных узлов не позволяет эффективно противостоять угрозам. Положение же в этой области безопасности пока никак не исправляется. Один-два раза в месяц объявляется всемирная глобальная "вирусная опасность".

Зная, что стратегия защиты сервера отличается от стратегии защиты клиента, еще в прошлом веке я разработал свой корпоративный MTA (Mail Transport Agent) для proxy-сервера на основе FreeBSD, в котором учел особенности стратегий защиты серверов. Первая серьезная атака, которую с честью выдержал мой MTA, была атака "Мелиссой". Так получилось, что я смог получить доступ к proxy-серверу и посмотреть протокол работы MTA лишь через несколько дней после атаки. "Мелисса" была выявлена, код ее проанализирован, идентифицирована опасность и "Мелисса" была вычищена "на лету" из всей входящей корреспонденции. И ни один компьютер защищаемой мной сети не был подвергнут атаке. Кроме того, этот MTA защищал сеть еще и от "троянцев". А чтобы не делать лишней работы, я использовал еще и AVP. Но использовал я его только на клиентах. Поскольку он работает в "запаздывающем" режиме, то "подчищал" остатки, которые могли попасть в сеть через дискеты с клиентских машин. Если бы системы защиты почтовых серверов работали так, как это делал мой MTA, тогда "атака почтовыми червями" прекратила бы свое существование как класс. Она бы просто "захлебывалась" так и не начавшись. Возможно, мне надо будет восстановить этот MTA, добавив в него некоторые новые разработки и идеи. Например, действенную борьбу со спамом. По крайней мере, сейчас мне этого MTA постоянно не хватает.

В общем, и в стратегии защиты тоже вроде бы я не ошибся. Надо просто правильно проводить анализ возможных угроз, выявлять чистые стратегии угроз и находить для них адекватные стратегии защиты. И проблема защиты будет решена. Те же "кракеры" умные люди и не будут делать бессмысленную работу. Они не будут "играть в игры", в которых у них нет выигрыша. Здесь тоже все понятно и нет неопределенности. Страшна всегда неизвестность, неопределенность. Значит и это отпадает. И тут я вспомнил, что "мистер Доллар" мне подмигнул и именно от этого я и проснулся. Значит, опасность в области экономики.

Простота хуже воровства.

Генри Форд, когда спросили его мнение об одном человеке, сказал: "Он плохой конструктор. Он не умеет придумывать простые вещи". Внешняя простота гениальной конструкции обманчива. Она - плод многолетнего напряженного труда десятков, сотен, тысяч людей. Это вершина человеческой мысли. Колесо - предельно просто. Автомат Калашникова - очень простой. "Ford-T" - простой автомобиль. Мозг тоже по большому счету простая конструкция. А как это все работает!!!

Но есть простота опасная. Капкан – тоже простая конструкция. Отключение компьютера от сети "Интернет" решение такое же простое, как капкан. И столь же опасное. Ратующие за отключение компьютеров от сети "Интернет" сами попадают в расставленную ими же ловушку. Как попал в яму Пятачок, когда они с Винни Пухом охотились на "ужасного слонопотама". Или взять, к примеру, Windows. В его основе лежит "простой" DOS. В настоящее время Windows работает в защищенном режиме, но "простота" DOS его преследует и висит дамокловым мечом над каждым пользователем Windows. И не важно, что внешне система стала красивой, большой, сложной, громоздкой и оснащена теперь пакетными фильтрами. Капкан "простоты" DOS в ней остался. Это наследственная, генетическая болезнь всей линейки Windows. Windows можно использовать на рабочих станциях, но между ними и Internet-ом должен находиться настоящий защитник. Рожденный быть Windows-ом защитить себя не может. Гены ему этого не позволяют.

От чего у людей появляется нездоровая потребность в опасной простоте? От незнания. Что является причиной попадания людей в эти капканы? Элементарная неграмотность. Вроде бы к обеспечению безопасности допускаются люди подготовленные, имеющие дипломы и сертификаты, регулярно проходящие обучения. Так откуда тогда берутся незнание и неграмотность? В ходе эволюции человечество научилось упрощать знание, которое еще недавно было уделом избранных. Это нужно для прогресса, который не мыслим без массовости знания. Во времена Ньютона дифференциальное исчисление было "высшим пилотажем" в математике. Сегодня - это раздел школьного курса. В середине XX века программирование было уделом избранных, сейчас программы не пишет разве что ленивый. Но массовость знания предполагает его упрощение, деинтеллектуализацию, обыденность, повседневность. Но, упрощенное знание лишено нюансов. Оно как бы выхолощено, кастрировано, сделано неполноценным, суррогатным. Упрощение знания соседствует с незнанием и между ними очень тонкая, едва различимая грань. Парадокс прогресса заключается в том, что человек может потреблять в огромном количестве упрощенное, суррогатное знание, и при этом оставаться безграмотным. И тогда начинают работать законы Мерфи: если неприятность может случиться, она случается обязательно. В вопросах безопасности нельзя давать волю "Господину Случаю".

Как правило, в процессе упрощения знания теряются достаточные условия разрешимости задачи и остаются только необходимые условия. Взять, например, эту проблему автоматизации документооборота предприятия. Сколько человек билось и бьется над ней. А решение этой задачи простое: необходимо потребовать, чтобы пути движение документов соответствовали ветвям направленного графа документооборота, для которого достаточно потребовать, чтобы синтезируемая передаточная функция графа была физически реализуемой. Т.е., чтобы граф был всегда ациклическим. И создание системы документооборота предприятия становится делом если и не тривиальным, то вполне реальным и малозатратным. Или, например, модульность - это необходимое условие успешного коллективного труда. Причем, не только в программировании, но в любом творческом процессе, в конструировании. Попробуйте сами найти достаточное условие успешного коллективного труда, потренируйте мозги. Это несложное условие. Да и деинтеллектуализация, упрощение знания для его массовости, это тоже лишь необходимое условие прогресса. Попробуйте сами сформулировать достаточное условие.

Многия знания, многия печали

Потребление в больших количествах суррогатного знания чревато для потребляющего опасными последствиями. Суррогатное знание однобоко. Из-за того, что количественно знания много, у потребляющего создаются устойчивые ассоциации, вырабатывается условный рефлекс. Это сродни зомбированию. Только при зомбировании у человека "отнимается" большая часть его знания путем вмешательства в работу мозга и тогда он легко перепрограммируется на решение задач шамана-вуду. А в случае потребления суррогатного знания в больших количествах происходит вытеснение, замещение нормального знания суррогатным. Получается "интеллектуальный зомби". Так своих потребителей "зомбируют" крупные компании, вроде Microsoft, Cisco, Oracle и другие. Как правило, "зомби" имеют сертификаты этих компаний. У каждой компании свои "зомби". У Антона Чехова есть "ряженные". Но они сразу видны. Эти "зомби" - специалисты. И нужно проводить очень сложные исследования на адекватность их реакции в различных ситуациях для выяснения степени "зомбирования" сертифицированного такими компаниями специалиста, тестировать их на профессиональную пригодность.

Вы ни разу не наблюдали работу такого "зомби"? Мне однажды пришлось. Зрелище, доложу я Вам, еще то. Фабула такова: Некто с помощью TCP/SYN-flood атаки дезорганизовывал работу некоего сайта с целью вымогательства денег у владельца этого сайта. "Зомби" выявил начало этой атаки и перестроил фильтры Cisco для отсева адресов, с которых идут опасные пакеты. С первой атакой он справился. Но был весь "в мыле" от многочасового сидения за терминалом и клацания по клавишам со скоростью 150-200 ударов в минуту. Попробуйте угадать с трех раз, какое решение принял "зомби", когда атака закончилась? Правильно. Он пошел покупать новую "Киску" за такие деньги, которых хватило бы на разработку аналогичного или более лучшего связного оборудования где-нибудь в Зеленограде, в Санкт-Петербурге или в Новосибирске. "Зомби" было бесполезно объяснять, что вымогательство - это уголовное преступление, что TCP/SYN-flood атака - это следствие ошибки в стратегии выделения ресурсов стека протоколов TCP/IP, что мне известна программная "заплатка", которую нужно наложить на ядро ОС FreeBSD для исправления этой ошибки и прекращения в принципе таких атак. Если в трубе образовалось отверстие, из которого хлещет вода, то вокруг места порыва не строят бассейн, а заделывают дыру. Но для "зомби" ни законов своей страны, ни объективных законов природы, ни теории защиты как бы не существует. Он исполняет заложенную в него программу. Покупается "бассейн" еще больших размеров, только и всего. Когда-нибудь и этого "бассейна" не станет хватать. Тогда будет куплен "бассейн" еще больших размеров за еще большие деньги. И так до бесконечности. Программу исполняет "зомби", деньги получает Cisco. Но оба так и не решают в принципе проблему защиты от TCP/SYN-flood атак. Нельзя снаружи исправить внутреннюю ошибку! А теперь, угадайте с трех раз, что будет делать "зомби", когда и самая дорогая "Киска" не справится с флудом? Правильно. Он пойдет платить деньги еще и Microsoft.

Деньги - это кровь экономики. Вывоз капиталов за рубеж - это обескровливание экономики собственной страны. Если денег в стране много, то чтобы у экономики страны не случился "инсульт", лишние деньги можно и нужно вывозить. Инвестированные деньги когда-нибудь вернутся в страну преумноженными. Но вывезенные в качестве оплаты за конечный продукт пропадают для страны безвозвратно. Если же денег мало - вывоз должен быть строго регламентирован, иначе экономика "задохнется". Что и происходит на самом деле. В России уже практически нет своей электронной промышленности. Заводские корпуса "Рубина" (Горбушка), "Хромотрона" (Щелчок), да и других заводов переделаны под рынки, где с успехом продается зарубежная электроника. Или шмотки. И не последнюю роль в этом сыграли и продолжают играть "зомби".

В деревне Гадюкино идут дожди

"Что делать?" - извечный вопрос российской интеллигенции. Ответ, как ни странно, прост. Надо восстанавливать свою электронную промышленность, восстанавливать свою индустрию программирования. Надо создавать свою российскую операционную систему, свободную от всех недостатков коммерческих зарубежных ОС. Надо создавать свою линейку компьютеров. "Их" ошибки мы уже знаем, значит можно эти ошибки учесть и не повторять. Дурак учится на своих ошибках, а умный - на ошибках других. Россия всегда славилась своими умами. Недаром Рональд Рейган говорил Горбачеву в Женеве, что Америка удовлетворила свою потребность в программистах за счет эмигрантов их СССР и России. Богатая мы страна, черт побери.

Меня поразили своей дальновидностью китайцы, которые еще в конце прошлого века приняли государственную программу создания национальной операционной системы. В качестве основы были взяты Linux и проект GNU "HURD". И не важно, что у китайцев пока отсутствует достаточная научная база и школа программирования. Они быстро учатся и нарабатывают интеллектуальный потенциал. Да, они отставали от России. Отставали, когда взорвали атомную бомбу. Отставали, когда полетели в космос. Но теперь, когда они начали создавать свою национальную операционную систему, они создают фундамент для потенциального опережения России. Китайцы ускоренными темпами правильно строят свою экономику.

В России тоже не только указы издаются. В России тоже идет интенсивное строительство. Но ведется оно по закону социалистического производства: чтобы корова давала больше молока и меньше ела, ее надо больше доить и меньше кормить. И строятся в основном Потемкинские деревни. А проектируют их "зомби". Нормальные специалисты по информационной безопасности такой текст указа никогда бы не подготовили из опасения прослыть клоунами в своей среде. А значит, и тексты указов о суррогатной защите готовят Президенту теперь тоже "зомби". Вот это и вызвало у меня страх. Страшна всегда неизвестность, неопределенность.

Я не знаю кто именно и какие конкретно программы закладывал в "зомби".

14 мая - 19 июня 2004 года.
Urix /Юрий Аверьянов/

P.S. Современные методы защиты информации позволяют хранить защищенную информацию даже на компьютерах предполагаемого противника. Для правильной защиты информации необходимо разделить информационные потоки исходной защищаемой информации и потоки информации сети Internet, для чего достаточно потребовать, чтобы... А вот что "достаточно потребовать, чтобы..." попробуйте найти сами на основе изложенного. Я ответ знаю.

 

Источник информации: http://internet-law.ru/intlaw/articles/firewall.htm

 

Добавить эту страницу в закладки:

 


 

Разработка сайта
ArtStyle Group