Роздрукувати сторінку
Главная \ Методичні вказівки \ Методичні вказівки \ 974 Навчальний посібник Електронна комерція, Розділ 3. Безпека інформації при електронній комерції, НЕУ, Національний економічний університет

Навчальний посібник Електронна комерція, Розділ 3. Безпека інформації при електронній комерції, НЕУ, Національний економічний університет

« Назад

 РОЗДІЛ 3. БЕЗПЕКА ШФОРМАЦІЇ ПРИ ЕЛЕКТРОННІЙ КОМЕРЦІЇ

Під інформаційною безпекою системи електронної комерції (СЕК) розуміють захищеність інформації і підтримуючої інфра­структури від випадкових або навмисних впливів природного чи штучного характеру, здатних викликати нанесення збитку влас­никам або користувачам інформації і підтримуючої інфраструк­тури. Будь-яке порушення безпеки інформацій в електронній ко­мерції може бути розглянуте в термінах загроз, уразливості та атак. Загрозою СЕК уважається будь-який можливий випадок, навмисний чи ні, який може справити небажаний вплив на акти­ви та ресурси системи. Уразливість СЕК — це деяка невдала ха­рактеристика, яка робить можливим наявність потенційної загро­зи. Атака на СЕК є дія зловмисника, яка полягає у використанні деяких уразливих місць з метою спровокувати реалізацію існую­чої загрози.

З положення про безпеку інформації в електронній комерції можна вивести два важливих наслідки:

•  трактування проблем, пов'язаних з Інформаційною безпе­кою, для різних категорій суб'єктів може істотно розрізнюватися, наприклад, безпека для режимних державних організацій та ко­мерційних структур;

•  інформаційна безпека не зводиться виключно до захисту ін­формації. Це принципово більш широке поняття. Суб'єкт інфор­маційних відносин може постраждати (понести матеріальні і/або моральні збитки) не тільки від несанкціонованого доступу до ін­формації, але і від пошкодження системи, що викликає перерву в роботі. Більше того, для багатьох відкритих організацій (напри­клад, навчальних) власне захист інформації за важливістю аж ні­як не займає перше місце.

 

3.1. ПРОБЛЕМИ БЕЗПЕКИ ІНФОРМАЦІЇ

У теорії інформаційної безпеки існує основна теорема безпеки системи, доведена для багатьох типів математичних моделей за­хищених систем та сформульована таким чином: «Якщо почат­ковий стан системи безпечний і всі переходи системи із стану в стан безпечні, то система безпечна». Абсолютно очевидно, що для безпечно захищеної СЕК умови даної теореми повинні під­тримуватися на всіх стадіях життєвого циклу системи. При цьому основна теорема безпеки системи має перетворитися в основну теорему безпеки для програмного забезпечення системи: «Якщо програмне забезпечення системи, починає свої операції в безпеч­ному стані і всі переходи системи із стану в стан безпечні, то всі стани системи безпечні»,

Захист інформації важливий для фінансових систем незалежно від того, на фізичних чи на електронних транзакціях вони засно­вані. При цьому під інформаційною безпекою електронної комер­ції розуміється захищеність інформації та підтримуючої інфра­структури від випадкових або навмисних впливів природного чи штучного характеру, здатних викликати нанесення збитку влас­никам або користувачам інформації та підтримуючої інфраструк­тури. Серед основних вимог до проведення комерційних опера­цій — конфіденційність, цілісність, аутентифікація, авторизація, гарантії і збереження таємниці. Перші чотири вимоги можна за­безпечити технічними та програмними засобами, але виконання останніх двох — досягнення гарантій і збереження таємниці — однаково залежить як від програмно-технічних засобів та відпо­відальності окремих осіб і організацій, так і від дотримання зако­нів, що захищають споживача від можливого шахрайства. У реаль­ному світі ми багато уваги приділяємо фізичній безпеці, а у світі електронної комерції доводиться піклуватися про засоби захисту даних, комунікацій і транзакцій. Маючи справу з мережевими си­стемами Intranet та Internet, слід пам'ятати про існування декіль­кох вірогідних загроз:

• дані навмисно перехоплюються, читаються чи змінюються;

• користувачі ідентифікують себе неправильно (з шахрайсь­кими цілями);

• користувач одержує несанкціонований доступ з однієї ме­режі до іншої.

Вказані вище загрози залежать від таких проблем:

• уразливості сервісів TCP/IP — ряд сервісів TCP/IP є не­безпечними і можуть бути скомпроментовані розумними зловмис-

никами. Сервіси, що використовуються в локальних обчислюваль­них мережах (ЛОМ) для поліпшення управління мережею, особ­ливо вразливі;

• легкість спостереження за каналами та перехоплення інформації — більшість трафіку Internet не зашифровано. Елект­ронна пошта, паролі та файли, що передаються, можуть бути пе­рехоплені  при  використанні легко доступних  програм.  Потім зловмисники можуть використати паролі для проникнення в сис­теми електронної комерції;

• відсутність політики — багато мереж можуть бути сконфі­гуровані по незнанню таким чином, що будуть дозволяти доступ до них з боку Internet, не підозрюючи при цьому про можливі зловживання. Значна кількість мереж допускає використання біль­шого числа сервісів ТСРЯР, ніж це потрібно для діяльності їх ор­ганізації. Адміністратори таких мереж не намагаються обмежити доступ до інформації з комп'ютерів. Це може допомогти зловмис­никам проникнути в мережу;

• складність конфігурування — ресурси управління досту­пом до мереж у хостах часто є складними в настройці та контролі за ними. Неправильно сконфігуровані засоби часто призводять до неавторизованого доступу.

Крім того, вказані вище загрози залежать і від:

• помилок при конфігуруванні хоста або ресурсів управління доступом, які або погано встановлені, або настільки складні, що ледве піддаються адмініструванню;

• ролі та важливості адміністрування системи, які часто упус­каються під час опису посадових обов'язків співробітників, що спричиняє те, що більшість адміністраторів наймаються на непов­ний робочий день та слабо підготовлені.

• слабкої аутентифікації;

• можливості легкого спостереження за даними, що переда­ються;

• можливості легкого маскування під інших;

• недоліків служб ЛОМ та взаємного довір'я хостів один до одного;

• складності конфігурування і заходів захисту;

• слабкого захисту на рівні хостів.

У забезпеченні інформаційної безпеки в електронній комерції мають потребу три істотно різні категорії суб'єктів:

— державні організації;

— комерційні структури;

— окремі громадяни.

 

3.2. ЗАХОДИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ІНФОРМАЦІЇ

Для захисту інтересів суб'єктів інформаційних відносин необ­хідно поєднувати заходи наступних рівнів:

• законодавчого (закони, нормативні акти, стандарти тощо);

• адміністративного (дії загального характеру організації, які виконуються керівництвом);

• процедурного (конкретні заходи безпеки, що мають справу з

людьми);

• програмно-технічного (конкретні технічні заходи). Законодавчий рівень. Законодавчий рівень є найважливішим

для забезпечення інформаційної безпеки в електронній комерції. До цього рівня ми відносимо весь комплекс заходів, спрямованих на створення і підтримку в суспільстві негативного (в тому числі карального) відношення до порушень і порушників інформацій­ної безпеки при електронній комерції. Більшість людей не здій­снюють протиправних дій не тому, що це технічно неможливо, а тому що це засуджується і/або карається суспільством, тому що так діяти не прийнято. Найважливішим на законодавчому рівні є створення механізму, що дозволяє узгодити процес розробки за­конів з прогресом інформаційних технологій. Природно, закони не можуть випереджати життя, але важливо, щоб відставання не було надто великим, оскільки на практиці, крім інших негатив­них моментів, це призводить до зниження інформаційної безпеки.

Адміністративний рівень. Основою заходів адміністративного рівня, тобто заходів, що розробляються керівництвом організації, є політика безпеки при електронній комерції. Під такою політикою безпеки розуміється сукупність документованих управлінських рі­шень, спрямованих на захист інформації і асоційованих з нею ре­сурсів. Політика безпеки визначає стратегію організації в галузі ін­формаційної безпеки, а також ту міру уваги і кількість ресурсів, яку керівництво вважає доцільним виділити. Вона будується на основі аналізу ризиків, які визнаються реальними для системи електронної комерції організації. Коли ризики проаналізовані і стратегія захисту визначена, складається програма, реалізація якої повинна забезпе­чити інформаційну безпеку. Під цю програму виділяються ресурси, призначаються відповідальні особи, встановлюється порядок конт­ролю виконання програми і т. п. Розробка політики безпеки — справа тонка, оскільки кожна організація має свою специфіку. Тут безглуздо перенести практику режимних державних організацій на комерційні структури. У цій сфері доцільно запропонувати, по-перше, основні принципи розробки політики безпеки, а по-друге, — готові шаблони для найбільш важливих різновидів організацій.

Процедурний рівень. До процедурного рівня відносяться за­ходи безпеки, що реалізуються людьми. У вітчизняних організа­ціях накопичений багатий досвід складання і здійснення проце­дурних (організаційних) заходів, однак проблема полягає в тому, що вони прийшли з докомп'ютерного минулого. Тому вони по­требують істотного перегляду.

Можна виділити такі групи процедурних заходів:

•  управління персоналом;

•  фізичний захист;

•  підтримка працездатності;

•  реагування на порушення режиму безпеки;

•  планування відновлювальних робіт.

Для кожної групи в кожній організації повинен існувати набір регламентів, що визначають дії персоналу. У свою чергу, вико­нання цих регламентів потрібно відпрацювати на практиці.

Програмно-технічннй рівень. Згідно із сучасними переко­наннями у межах систем електронної комерції повинні бути до­ступні принаймні такі механізми безпеки:

• ідентифікація і перевірка автентичності користувачів;

• управління доступом;

• протоколювання та аудит;

• криптографія;

• екранування;

• забезпечення високої доступності.

Якщо мати на увазі зарубіжні продукти, то взагалі доступний повний спектр рішень. Якщо ж розглянути практичну ситуацію, ускладнену різними законодавчими обмеженнями, то виявиться, що створення інформаційної безпеки є вельми непростою задачею.

Спектр інтересів суб'єктів, пов'язаних з використанням СЕК, можна поділити на основні категорії:

•  конфіденційність (захист від несанкціонованого ознайомлення);

•  цілісність (актуальність і несуперечність інформації, її за­хищеність від руйнування і несанкціонованої зміни);

•  доступність (можливість за прийнятний час одержати необ­хідну інформаційну послугу).

Конфіденційність. Це — найбільш відпрацьований у нашій країні аспект інформаційної безпеки. На варті конфіденційності стоять закони, нормативні акти, багаторічний досвід відповідних служб. Вітчизняні апаратно-програмні продукти дозволяють за­крити практично всі потенційні канали відтоку інформації.

Цілісність, її можна поділити на статичну (зрозумілу як не­змінність інформаційних об'єктів) і динамічну (що стосується коректного виконання складних дій (транзакцій)). Практично всі нормативні документи і вітчизняні розробки відносяться до ста­тичної цілісності, хоч динамічний аспект — не менш важливий. Приклад динамічної цілісності — контроль потоку фінансових повідомлень на предмет виявлення крадіжки, переупорядкування або дублювання окремих повідомлень.

Доступність. Системи електронної комерції створюються (при­дбаються) для отримання певних інформаційних послуг (серві­сів). Якщо за тих або інших причин отримання цих послуг корис­тувачами стає неможливим, це, очевидно, наносить збиток усім суб'єктам інформаційних відносин. Тому, не протиставляючи до­ступність іншим аспектам, ми виділяємо її як найважливіший елемент інформаційної безпеки. Особливо яскраво провідна роль доступності виявляється в різних системах електронної комерції, таких як:

*  підтримка електронної взаємодії різних служб при підготов­ці авіаційних, залізничних і автомобільних рейсів;

» торгові системи, призначені для організації Internet-торгівлі і реалізуючі відносини типу продавець—покупець; системи біз­нес—бізнес, де реалізована схема повністю автоматизованої вза­ємодії бізнес-лроцесів двох організацій. Це можуть бути аукціони; фінансові, банківські, туристичні, медичні, страхові, інформацій­ні послуги; онлайнова оплата рахунків тощо.

Зовні менш драматичні, але також вельми неприємні наслід­ки — і матеріальні, і моральні — може мати тривала недоступ­ність інформаційних послуг, якими користується велика кількість людей: продаж залізничних і авіаквитків, банківські послуги тощо.

Таким чином, інформаційна безпека повинна забезпечувати: конфіденційність інформації, цілісність даних — захист від збоїв, що ведуть до втрати інформації, а також неавторизованого ство­рення або знищення даних і доступність її для всіх авторизованих користувачів.

Для всіх функцій і задач СЕК повинні бути дані визначення відповідних функцій безпеки. Функції безпеки з однаковими на­звами можуть мати різні визначення для різних функцій і задач СЕК. Потім визначаються механізми безпеки, які реалізують ці функції. Основні механізми інформаційної безпеки такі:

* управління доступом до інформації; »ідентифікація та аутентифікація;

* криптографія;

* екранування;

* забезпечення цілісності і доступності даних;

* підтримка працездатності системи електронної комерції при збоях, аваріях, НП;

* відстеження подій, що являють загрозу ІБ;

« управління доступом у системах електронної комерції;

» протоколювання дій і подій.

Якщо використовується опис вимог по підсистемах, повинні бу­ти сформульовані додаткові вимоги, не регламентовані у вимогах вибраного профілю захисту (класу захищеності системи електрон­ної комерції від НСД). Можливе використання змішаного підходу, за якого додаткові вимоги описуються в термінах функцій (сервісів) безпеки. Однак з метою вивчення безпеки в електронній комерції на сьогоднішній день можна виділити чотири класи обміну даними в мережах для електронної комерції: електронна пошта, електронний обмін даними, інформаційні транзакції, фінансові транзакції.

 

3.3. ОСНОВНІ СКЛАДОВІ БЕЗПЕКИ СИСТЕМ ЕЛЕКТРОННОЇ КОМЕРЦІЇ

Електронна пошта є дешевим способом взаємодії з клієнта­ми, діловими партнерами, з її використанням пов'язаний ряд проблем з безпекою:

•  адреси електронної пошти в Internet легко підробити;

•  електронні листи можуть бути просто модифіковані. Стан­дартний SMTP-лист не містить ресурсів перевірки їх цілісності;

•  електронну пошту можуть прочитати на кожній проміжній робочій станції;

•  немає гарантій доставки електронного листа. Хоч деякі пош­тові системи надають можливість отримати повідомлення про доставку, часто такі повідомлення означають лише те, що пошто­вий сервер одержувача (а не обов'язково сам користувач) отри­мав повідомлення.

Електронний обмін даними (EDI). Найпростіша форма — це обмін інформацією між двома бізнес-суб'єктами (торговими парт­нерами) в стандартизованому форматі. Базовою одиницею обмі­ну є набір транзакцій, який загалом відповідає стандартному біз­нес-доку менту, такому як платіжне доручення або накладна на товар. За допомогою стандартів, основу яких становлять Х.9 і UN/EDIFACT, ділове співтовариство розробило групу стандарт­них наборів транзакцій.

Кожний набір транзакцій складається з великої кількості еле­ментів даних, необхідних для даного бізнес-документа, кожний з яких має свій формат і місце серед інших елементів даних. Якщо транзакція містить більш ніж одну транзакцію (декілька платіж­них доручень в одну фірму), то групі транзакцій передуватиме заголовок функціональної групи, а за групою слідуватиме кінце-вик функціональної групи.

Компанії стали використовувати EDI, щоб зменшити час і ви­трати на контакти з постачальниками. Так, в автомобільній про­мисловості великі компанії вимагали від постачальників викори­стати EDI для всіх транзакцій, що дозволило зберегти безліч паперу, значно прискорити процес постачання і скоротити зусил­ля на підтримку актуальності баз даних. Звичайно, для виконання EDI-транзакцій використовувалися приватні глобальні мережі, які були дешевшими за оренду виділених ліній, але надавали сер­віс надійної і безпечної доставки.

Internet може забезпечити можливості взаємодії, необхідні для EDI, по низьких цінах. Але він не забезпечує сервісів безпеки (цілісності, конфіденційності, контролю учасників взаємодії"), не­обхідних для EDI. Як і електронна пошта в Internet, транзакції EDI вразливі до модифікації, компрометації або знищення при посиланні через Internet.

Інформаційні транзакції — основний і дорогий елемент ко­мерції. Інформація в комерції може мати декілька форм:

• статичні дані, такі як історична інформація, карти і т. д.;

• корпоративна інформація, така як телефонні номери, адреси, структура організації тощо;

• інформація про продукцію або послуги;

• платна інформація, така як новини, періодичні видання, до­ступ до баз даних і т. д.

Використання Internet для надання таких сервісів значно де­шевше, ніж використання факсу, телефону або звичайної пошти. Потенційні клієнти можуть шукати й одержувати інформацію в потрібному їм темпі, і це не вимагатиме додаткових витрат на службу технічного супроводу.

Звичайно, такі інформаційні сервіси використовують WWW як базовий механізм для надання інформації. Цілісність і доступ­ність інформації, що надається, — головні проблеми забезпечен­ня безпеки, що вимагають застосування засобів безпеки і ство­рення політики безпеки.

Фінансові транзакції. Так чи інакше, але комп'ютери і мережі давно використовуються для обробки фінансових транзакцій. Пе-

реказ грошей з рахунку на рахунок в електронному вигляді вико­ристовується для транзакцій банк—банк, а банкомати — для опе­рацій клієнт—банк. Авторизація покупця за допомогою кредитних карток виконується по телефонних лініях і мережах передачі да­них. Для підтримки безпеки цих транзакцій вони виконуються за­вдяки приватним мережам або шифруються. Використання приват­них глобальних мереж (як і для EDI) обмежувало можливості взаємодії. І тільки Internet надав дешеву можливість здійснювати фінансові транзакції. Існують три основні класи фінансових транз­акцій та п'ять найважливіших типів механізмів платежу.

Таблиця 3.1

ПЛАТЕЖІ ТА ФІНАНСОВІ ТРАНЗАКЦІЇ

*

Готівка

Чек

Дебет

Кредит

Електронний переказ фондів

Компанія — компанія

 

Основний

 

 

Допоміжний

Компанія — клієнт

Основний

Допоміж­ний

Допоміж­ний

Допоміж­ний

 

Клієнт — клієнт

Основний

Допоміж­ний

 

 

 

Використання Internet для виконання цих типів транзакцій до­зволяє замінити уявлення про показ готівки, чеків, кредитних кар­ток їх електронними еквівалентами. Основними визначеннями, що стосуються всіх класів безпеки електронної комерції, є — експозиція, вразливість, атака, загроза, управління.

Експозицією називається форма можливої втрати або збит­ку для СЕК. Наприклад, експозиціями вважається неавторизо-ваний доступ до даних або протидія авторизованому викорис­танню СЕК.

Уразливість — це деяка слабкість системи безпеки, яка може стати причиною нанесення СЕК.

Атакою називається дія деякого суб'єкта СЕК (користувача, програми, процесу і т. д.), що використовує вразливість комп'ю­терної системи електронної комерції для досягнення цілей, що виходять за межі авторизації даного суб'єкта в комп'ютерній си­стемі. Тобто, якщо, наприклад, користувач не має права на чи­тання деяких даних, що зберігаються в системі електронної ко­мерції, а йому цікаво їх знати і тому він виконує ряд відомих йому нестандартних маніпуляцій, що забезпечують доступ до цих даних (у разі відсутності або недостатньо надійної роботи за­собів безпеки) або завершилися невдачею (у разі надійної роботи засобів безпеки), то цей користувач (іноді його називають «за­гарбником») здійснює щодо систем електронної комерції атаку.

Загрозою для СЕК є умови, що являють собою потенційну можливість нанесення їй збитку. Атаки — окремий вид загроз, як і стихійні лиха, людські помилки, програмні збої та ін. І нарешті, управлінням у термінології безпеки називається захисний меха­нізм (дія, пристрій, процедура, технологія тощо), що зменшує вразливість СЕК. Потрібно розуміти, що збиток СЕК — поняття також досить широке. Збитком уважається не тільки явне пошко­дження будь-якого з компонентів СЕК (наприклад, кувалдою по терміналах), але і приведення СЕК в непрацездатний стан (на­приклад, знеструмлення приміщення, в якому знаходяться апарат­ні засоби), і різні витоки інформації (наприклад, незаконне копі­ювання програм, одержання конфіденційних даних), і зміна де­яких фізичних та логічних характеристик системи (наприклад, неавторизоване додавання записів у системні файли, підвищення завантаження системи за рахунок запуску додаткового неврахо­ваного процесу/програми і т. д.). Визначення можливого збитку СЕК — справа надто складна, що залежить від багатьох умов: наприклад, від того, чи визнається юридичне в даній країні так звана інтелектуальна власність або загальновідомий Copyright, чи розглядаються судами позови з відшкодування морального збит­ку, понесеного деякою особою або організацією внаслідок розго­лошування третьою стороною конфіденційної інформації і т. д.

Проблеми безпеки систем, що стосуються електронної комер­ції, можна умовно поділити на такі групи:

1. Проблеми забезпечення фізичної СЕК. До них належить за­хист систем від пожежі, затоплення, інших стихійних лих, збоїв живлення, крадіжки, пошкодження і т. д.

2. Проблеми забезпечення логічної безпеки СЕК. Сюди нале­жить захист систем від неавторизованого доступу, від навмисних і ненавмисних помилок у діях людей і програм, які можуть при­звести до збитку тощо.

3. Проблеми  забезпечення  соціальної  безпеки   компонентів СЕК. До них відносяться: розробка законодавства, яке регулює застосування СЕК і визначає порядок розслідування та покарання порушення їх безпеки; принципи і правила такої організації об­слуговування користувачів у СЕК, яка зменшувала б ризик по­рушення безпеки систем і т. д.

4. Проблеми забезпечення етичної безпеки СЕК. Можливо, комусь це видасться не таким важливим, але багато фахівців уважають, що в забезпеченні безпеки СЕК чималу роль відігра­ють питання виробітку в користувачів певної дисципліни, а та­кож формування конкретних етичних норм, обов'язкових для виконання всіма, хто працює з комп'ютерами. Наприклад, нещо­давно експерти Національного Наукового Фонду США зробили спробу створити своєрідний «кодекс поведінки» фахівця у сфері 1C, у тому числі систем електронної комерції. Зокрема, вказува­лося, що неетичними потрібно вважати будь-які навмисні або не­навмисні дії, які:

•  порушують нормальну роботу комп'ютерних систем;

•  викликають додаткові витрати ресурсів (машинного часу, лінії передачі тощо);

• руйнують цілісність інформації, що зберігається й обробля­ється в комп'ютерних системах;

•  порушують інтереси легальних користувачів;

•  викликають незаплановані витрати ресурсів на ведення до­даткового контролю, відновлення працездатності систем, вида­лення наслідків порушення безпеки систем та ін. Як випливає з визначення 1C, у тому числі систем електронної комерції, основ­ними її компонентами є апаратні засоби, математичне (в тому чи­слі програмне) забезпечення і дані (інформація).

Теоретично існує лише чотири типи загроз цим компонентам:

—  переривання — при перериванні компонент системи втра­чається (наприклад, унаслідок викрадення), стає недоступним (наприклад, унаслідок блокування — фізичного або логічного) або втрачає працездатність;

—  перехоплення  —  деяка  третя   неавторизована  сторона отримує доступ до компонента. Прикладами перехоплення є не­законне копіювання програм і даних, неавторизоване читання да­них з ліній зв'язку комп'ютерної мережі тощо;

— модифікація — деяка третя неавторизована сторона не тільки отримує доступ до компонента, але і маніпулює ним. На­приклад, модифікаціями є неавторизована зміна даних у базах даних або взагалі у файлах комп'ютерної системи; зміна алгорит­мів програм, що використовуються з метою виконання деякої до­даткової незаконної обробки. Іноді модифікації виявляються до­сить швидко (якщо не відразу), але більш тонкі з них можуть за­лишатися невиявленими тривалий час;

—  підробка — порушник може додати деякий фальшивий процес у систему для виконання потрібних йому, але не врахованих системою дій або підроблені записи у файли системи чи ін­ших користувачів. Наприклад, знаючи формат запису в файлі, на основі якого у вашій організації нараховується зарплата, можна занести в цей файл підробний запис.

Такими є основні теоретичні принципи, необхідні для подаль­шого викладу всієї проблеми забезпечення безпеки СЕК. Далі буде роз'яснена необхідність обліку забезпечення безпеки на різ­них стадіях життєвого циклу систем електронної комерції.

Для забезпечення вказаних принципів необхідно на етапі про­ектування або вибору систем електронної комерції сформулюва­ти вимоги до забезпечення режиму інформаційної безпеки (ІБ) при реалізації функцій і задач систем електронної комерції, а та­кож розробити концепцію політики ІБ. При цьому після складан­ня списку функцій і задач систем електронної комерції слід ви­значити вимоги до забезпечення режиму ІБ при їх реалізації. Ці вимоги формулюються в термінах:

• доступність;

•  цілісність;

•  конфіденційність.

Розробка концепції політики ІБ починається після вибору ва­ріанта концепції системи електронної комерції, що створюєть­ся/вибирається і проводиться на основі аналізу наступних груп чинників:

• правові і договірні вимоги;

• вимоги до забезпечення режиму ІБ по функціях і задачах си­стеми електронної комерції;

• загрози (класи ризиків), яких зазнають інформаційні ресурси. Унаслідок аналізу формулюються загальні положення ІБ, що

стосуються систем електронної комерції в цілому:

•  цілі і пріоритети, які переслідує організація у сфері ІБ;

• загальні напрями в досягненні цих цілей;

•  аспекти програми ІБ, які повинні вирішуватися на рівні ор­ганізації в цілому;

•  посадові особи та їх обов'язки щодо реалізації програми ІБ. Далі здійснюється розробка політики Ш. Політика ІБ передба­чає такі етапи:

—  аналіз ризиків;

—  визначення вимог до засобів захисту;

—  вибір основних рішень по забезпеченню режиму ІБ;

—  розробку планів забезпечення безперебійної роботи орга­нізації;

—  документальне оформлення політики ІБ.

Аналіз ризиків передбачає вивчення та систематизацію загроз ІБ, визначення вимог до засобів забезпечення ІБ. Вивчення та си­стематизація загроз ІБ здійснюється в наступні етапи:

* вибір елементів системи електронної комерції та інформа­ційних ресурсів, для яких проводитиметься аналіз;

» розробка методології оцінки ризику;

ф аналіз загроз, визначення слабких місць у захисті;

* аналіз і оцінка ризиків.

Вибір елементів системи електронної комерції та інформа­ційних ресурсів, для яких проводитиметься аналіз. На цьому етапі вибираються критичні елементи системи і критичні інфор­маційні ресурси, які можуть бути об'єктами атаки або самі є по­тенційним джерелом порушення режиму ІБ.

Розробка методології оцінки ризику. На даному етапі повин­ні бути отримані оцінки гранично допустимого та існуючого ри­зику здійснення загрози протягом певного часу. В ідеалі для кож­ної із загроз одержується значення ймовірності її здійснення протягом певного часу. Це допомагає співвіднести оцінку мож­ливого збитку з витратами на захист. На практиці для більшості загроз неможливо отримати достовірні дані про ймовірність реа­лізації загрози і доводиться обмежуватись якісними оцінками. У розробці методології оцінки ризику можуть бути використані методи системного аналізу.

Аналіз загроз, визначення слабких місць у захисті. Форму­ється детальний список загроз, складається матриця загроз/еле­ментів систем електронної комерції або інформаційних ресурсів. Кожному елементу матриці повинен бути зіставлений опис мож­ливого впливу загрози на відповідний елемент системи або інфор­маційний ресурс. У процесі складання матриці уточнюється спи­сок загроз і виділених елементів.

Аналіз і оцінка ризиків. Аналіз ризиків передбачає вивчення і систематизацію загроз ІБ, визначення вимог до засобів забезпе­чення ІБ. Вивчення і систематизація загроз ІБ передбачає наступ­ні етапи:

•  вибір елементів систем електронної комерції та інформацій­них ресурсів, для яких проводитиметься аналіз;

*  ідентифікацію загроз і формування списку загроз;

•  розробку методології оцінки ризику;

•  оцінку збитку, пов'язану з реалізацією загроз. Проводиться оцінка збитку, який може нанести діяльності організації реаліза­ція загроз безпеки з урахуванням можливих наслідків порушення конфіденційності, цілісності і доступності інформації;

•  оцінку витрат на заходи, пов'язані Із захистом і залишкового ризику. Проводиться попередня оцінка прямих витрат по кожно­му заходу без урахування витрат на заходи, що мають комплекс­ний характер;

•  аналіз вартість/ефективність. Витрати на систему захисту інформації необхідно співвіднести з цінністю Інформації, що захищається, й інших інформаційних ресурсів, що зазнають ри­зику, а також із збитком, який може бути нанесений організації через реалізацію загроз. Унаслідок аналізу уточнюються допус­тимі залишкові ризики і витратило заходах, пов'язаних із захи­стом інформації, і потім робляться висновки про допустимі рів­ні залишкового ризику і доцільність застосування конкретних варіантів захисту;

•  підсумковий документ.

За результатами проведеної роботи складається документ, що містить:

— переліки загроз ІБ,

— оцінки ризиків і рекомендації щодо зниження ймовірності їх виникнення і захисні заходи, необхідні для нейтралізування за­гроз.

Визначення вимог до засобів захисту і вибір основних рі­шень щодо забезпечення режиму ІБ. Визначення вимог до за­собів захисту передбачає такі етапи:

• формулювання вимог до ІБ. випливаючих з аналізу функцій і задач 1C з урахуванням проведеного аналізу ризиків. Вимоги до ІБ формулюються в термінах функцій і механізмів безпеки;

• вибір профілю захисту (класу захищеності системи електрон­ної комерції від несанкціонованого доступу (НСД)).

У виборі основних рішень щодо забезпечення режиму ІБ про­водиться структуризація комплексу заходів по рівнях:

• адміністративному (забезпечення розробки і виконання про­грами ТБ);

• організаційному (організація роботи персоналу і регламен­тація його дій);

• програмно-технічному (програмно-технічна реалізація ме­ханізмів безпеки).

На адміністративному рівні забезпечення ІБ повинні бути вироблені:

• система підтримки керівництвом організації заходів щодо за­безпечення ІБ, виконання правових і договірних вимог у сфері ІБ;

• процедура доведення до відома співробітників основних по­ложень концепції ІБ, вимоги по навчанню персоналу правилам ІБ;

» система контролю за реалізацією прийнятих рішень І відпо­відальні посадові особи.

На організаційному рівні забезпечення ІБ мають бути роз­глянуті:

• організаційна структура служби, що відповідає за забезпе­чення режиму ІБ, розподіл обов'язків;

• комплекс профілактичних заходів (попередження появи ві­русів, попередження ненавмисних дій, які призводять до пору­шення ІБ);

• організація доступу співробітників сторонніх організацій до ресурсів системи електронної комерції;

• організація доступу користувачів і персоналу до конкретних ресурсів системи електронної комерції;

• політика щодо окремих аспектів: віддалений доступ у сис­тему електронної комерції, використання відкритих ресурсів (на­приклад, Internet), використання несе ртиф і кованого програмного забезпечення (ПЗ) тощо.

На програмно-технічному рівні забезпечення ІБ розгляда­ються програмно-технічні засоби, які реалізують задані вимоги. Якщо вимоги формулювалися в термінах функцій (сервісів) без­пеки, розглядаються механізми безпеки і відповідні їм варіанти програмних і апаратних реалізацій. Якщо вимоги формулювалися по підсистемах 1C, розглядаються варіанти програмно-апаратної реалізації цих підсистем. Під час розгляду різних варіантів реко­мендується враховувати наступні аспекти:

• управління доступом до інформації і сервісів, включаючи вимоги до розділення обов'язків і ресурсів;

• реєстрація подій у журналі для цілей щоденного контролю або спеціальних розслідувань;

• перевірка і забезпечення цілісності критично важливих да­них на всіх стадіях їх обробки;

• захист конфіденційних даних від НСД, у тому числі викори­стання засобів шифрування;

• резервне копіювання критично важливих даних;

• відновлення роботи системи електронної комерції після від­мов, особливо для систем з підвищеними вимогами щодо доступ­ності;

• захист від внесення несанкціонованих доповнень і змін;

• забезпечення засобів контролю, наприклад, за допомогою використання програм у вибірковому контролі та альтернативні варіанти  програмного забезпечення  для  повторення  критично важливих обчислень.

 

3.4. ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ

Для забезпечення захисту Інформації електронної комерції не­обхідно і достатньо, щоб зміна станів системи спричиняла тільки їх безпечність, якщо початковий стан був безпечним. На сьогод­нішній день може бути захист інформації, представленої в елект­ронному вигляді від таких методів впливу: запитів на читання, на запис, на модифікацію, на створення об'єкта без збереження уз­годженості, на створення об'єкта зі збереженням узгодженості, на знищення, на зміну свого поточного рівня захисту.

Для ефективного захисту інформації в системах електронної комерції використовують, по перше, програмно-апаратні засоби захисту програмного забезпечення від несанкціонованого до­ступу і копіювання. Під програмно-апаратними засобами захисту в даному випадку розуміються засоби, засновані на використанні так званих «апаратних (електронних) ключів» (найнадійніший і зручний метод захисту). Електронний ключ — це апаратна час­тина системи захисту, що являє собою плату з мікросхемами пам'яті і в деяких випадках з мікропроцесором, вміщену в корпус і призначену для установки в один із стандартних портів ПК (СОММ, LPT, PCMCIA, USB) або в слот розширення материнсь­кої плати. Так само можуть використовуватися смарт-карти. Елект­ронні ключі по архітектурі можна поділити на: ключі з пам'яттю (без мікропроцесора) і ключі з мікропроцесором (і пам'яттю). У свою чергу програмні частини систем захисту можна класифі­кувати за принципом дії на:

•  системи, що використовують складні логічні механізми, і системи, які використовують шифрування захищуваного ПЗ;

•  системи, що зберігають в апаратній частині послідовність виконання коду програми.

Залежно від типів частин, що входять у систему захисту, варію­ється і стійкість систем захисту СЕК. Найменшою стійкістю ха­рактеризуються системи захисту СЕК з програмною частиною першого типу (незалежно від типу апаратної частини), оскільки для їх подолання досить проаналізувати логіку процедур перевірки і належно їх модифікувати. Більш стійкими є системи захисту СЕК з програмною частиною другого і третього типів і апаратною час­тиною першого типу. В них критична інформація (ключ дешифру­вання, таблиця переходів) зберігається в пам'яті електронного ключа. Для дезактивації таких захистів необхідна наявність у зло­вмисника апаратної частини системи захисту (основна методика цього — перехоплення діалогу між програмною та апаратною час-

тинами для доступу до критичної інформації). І, нарешті, найбільш стійкими є системи захисту СЕК з програмною та апаратною час­тинами другого типу. Вони містять в апаратній частині не тільки ключ дешифрації, але і блоки шифрації/дешифрації даних. Таким чином при роботі захисту в електронний ключ передаються блоки зашифрованої інформації, а приймаються звідти розшифровані да­ні. У системах захисту СЕК цього типу досить складно перехопити ключ дешифрації, оскільки всі процедури виконуються апаратною частиною, але залишається можливість примусового збереження захищеної програми у відкритому вигляді після відпрацювання системи захисту. Крім того, до них застосовні методи криптоаналі-зу. Зручність використання ключів, різноманітність їх типів (за ад­ресою www.aladdin.ru/electr.keys/index.htm) дозволяють вирішува­ти практично всі задачі забезпечення інформаційної безпеки на будь-якому програмно-апаратному рівні.

Прикладами  дистанційного  пере програмування  ключів  мо­жуть бути:

• драйвер пристрою HASP (HASP Device Driver), який слу­жить інтерфейсом між захищеним додатком  і ключем HASP. Утиліта hinstall.exe призначена для установки драйвера пристрою HASP в операційних системах Windows 9x/NT. Для Windows NT можна також установити сервіс з метою автоматичного заванта­ження менеджера ліцензій NetHASP з усіма необхідними парамет­рами. Утиліта випущена в двох варіантах: консольний (командний рядок) і GUI (графічний інтерфейс). Для установки сервісу під Windows NT необхідно використати утиліту hinstall.exe версії 3.61;

• бібліотеки функцій для роботи з ключами HASP (HASP АРІ). Функції АРІ призначені для самостійної реалізації захисних механізмів у процесі написання програми. Бібліотеки містять всі необхідні для роботи з ключем функції і дозволяють вбудовувати звернення до ключа прямо в початковий текст програми. На да­ний момент підтримується близько 300 компіляторів під най­більш поширені операційні системи: MS-DOS,  Windows З.хх, Windows 9x, Windows NT, OS/2. Бібліотеки представлені у вигля­ді dll-, obj-, lib- і bin-модулів, характерному для кожного компі­лятора і платформи. Ефективною практикою вважається спільне використання бібліотек і захисного конверта. Наприклад, захис­ний конверт (Envelope) призначений для автоматичної установки захисту на вже готовий виконуваний код. Він дозволяє захищати здійснювані файли для операційних систем MS-DOS (com, exe), Win 16 (exe, dll формату NE) і Win32 (exe, dll формату РЕ). Захи­щений додаток виконує постійне фонове опитування ключа із заданою частотою, контролює свою цілісність, виявляє наявність відладчика. Для Wm32-crtcTeM підтримується можливість шиф­рування файлів використовуваних даних захищеним додатком;

• режим захисту «Wizard» («Майстер»), призначений для ко-ристувачів-початківців і який не вимагає спеціальних знань;

• майстер настройки  на мережеву конфігурацію  (NetHASP Configuration File Wizard), призначений для тонкої настройки до­датку, захищеного мережевим ключем NetHASP на конкретну мережеву конфігурацію. Настройка відбувається за допомогою генерації коректного файла конфігурації nethasp.ini, який надалі повинен бути доступний захищеному додатку. При створенні файла конфігурації необхідно відповісти на деяк! питання, що стосуються складу встановлених мережевих протоколів і їх конк­ретних властивостей. Уся одержана інформація знайде відобра­ження в конфігураційному файлі і допоможе захищеному додат­ку максимально швидко встановити зв'язок з менеджером лі­цензій. За відсутності файла конфігурації додаток здійснюватиме автоматичний пошук менеджера ліцензій по всіх доступних про­токолах, що може забрати значно більше часу;

• діагностична утиліта (HASP Diagnostics utility), призначена для збору інформації про робоче середовище І генерації файла звіту. Вона може бути корисна в разі виникнення проблем з клю­чем HASP. Утиліта дозволяє одержати інформацію щодо типу операційної системи і мережевого клієнта, набору доступних ме­режевих протоколів, кількості паралельних портів, версій уста­новлених драйверів принтера (якщо вони є) і ключа HASP, наяв­ності і функціонування ключа HASP по конкретному паралель­ному порту комп'ютера;

• тестові утиліти (HASP Test utility), що дозволяють повністю перевірити функціонування ключа HASP і демонструють роботу з ключем усіх бібліотечних функцій, дозволяючи задати вхідні параметри для кожної функції і переглянути результат її вико­нання. Вони містять у собі різні версії АРІ, що дозволяє промо-делювати взаємодію ключа і програми в кожному конкретному випадку (це може бути корисним для розробників при прийнятті рішення про перехід на іншу версію АРІ);

• редактор пам'яті ключа (HASPEdit utility). Утиліта HASPEdit призначена для модифікації даних, що зберігаються в пам'яті ключа і роботі функції F(x), реалізованій на ASIC-чипі ключа. Вона дозволяє довільно редагувати пам'ять ключа, ліцензійні обмеження (по даті, числу запусків, кількості мережевих ліцен­зій) у допустимих межах, скласти таблицю відгуків ключа на конкретні Seed-коди і зберегти її у вигляді файла, одержати ID-номер ключа в різних форматах. Крім того, HASPEdit має допо­міжний режим для програмування великих партій ключів HASP;

• утиліта  для   дистанційної  зміни   пам'яті   ключа   (Remote Update System). Вона дозволяє генерувати дві незалежні компо­ненти, одна з яких залишається у розробника (vendor), а друга відсилається клієнту (customer). За допомогою своєї компоненти розробник (vendor), внісши необхідні зміни в пам'ять ключа, одержує деяку числову послідовність, яка може бути передана клієнту по відкритих каналах зв'язку (по телефону, факсу, елект­ронною поштою, звичайною поштою). Клієнт, отримавши послі­довність, вводить її у свою компоненту. Після перевірки проце­дурою  аутентифікації,   компонента  customer  внесе   в   пам'ять ключа всі передбачені розробником зміни. Одержана числова по­слідовність може бути використана тільки для програмування то­го ключа, для якого вона була згенерована, і не може бути вико­ристана для внесення змін у пам'ять інших ключів.

Перевагами програмно-апаратних засобів захисту є:

• підвищена надійність;

Зручність для користувача, адже йому немає потреби отри­мувати реєстраційний код при установці на новому комп'ютері. Недоліками програмно-апаратних засобів захисту виступають:

• висока вартість (таким методом, дещо накладно захищати програми 1C вартістю менше ніж $ ЗО);

• при   використанні   стандартних   драйверів   злом   програм спрощується.

По-друге, для ефективного захисту інформації в системах елект­ронної комерції використовують засоби прив'язки до стандартно­го обладнання комп'ютера. Це — один з най популярніших мето­дів. Популярність його зумовлена невисокою вартістю і відносною простотою. Принцип роботи таких засобів полягає в наступному:

• визначаються унікальні параметри системи. Це можуть бути серійний номер BIOS, завантажувальний сектор, серійний номер вінчестера, серійні номери дисків, унікальний номер мережевої карти, частота процесора, розмір пам'яті і т. д.;

• за даними (визначеними) параметрами обчислюється конт­рольна сума. Користувач повідомляє контрольну суму розробни­ку, який розраховує відповідний код і вводить цей код у програ­му реєстрації;

• програма перевіряє введений код і встановлює на даній машині;

• при кожному запуску програма перевіряє контрольну суму і у випадку незбігу втрачає функціональність.

Перевагами методу прив'язки до стандартного обладнання ком­п'ютера є:

• відносна безкоштовність (не потрібні додаткові витрати на кожну продану програму);

• відсутність потреби у фізичному зв'язку користувача з роз­робником (не потрібна пересилка електронних ключів тощо);

• зручне застосування для shareware продуктів, що використо­вуються в 1C.

Недоліками засобів прив'язки до стандартного обладнання комп'ютера є:

• незручність для користувачів. У разі заміни обладнання змі­нюється контрольна сума і користувачеві необхідно зв'язатися з розробником, щоб дізнатися новий код;

• уразливість для зломщика. Зломщик може визначити місце в програмі, де відбувається зчитування параметрів комп'ютера або розрахунок контрольної суми. Потім код замінюється і програма видає одну і ту саму контрольну суму на будь-якій машині;

• можливий підбір алгоритму, за яким обчислюється контроль­на сума. Для цього необов'язково мати початкові коди. У деяких випадках досить вивчити дизасембльовану програму.

Для ефективного захисту інформації в системах електронної комерції застосовують засоби використання ключових дискет і Інших носив. Принцип роботи таких засобів полягає в наступ­ному:

• носії форматуються спеціальним методом. При використан­ні цього методу дискета форматується, наприклад, з розділенням на сектори нестандартної довжини і т. д. Скопіювати її за допо­могою звичайних засобів проблематично, хоч існують програми, що копіюють нестандартні дискети, наприклад, DiskDupe;

• використовуються носії з фізичними пошкодженнями. На них наносяться пошкодження, наприклад, подряпини (при цьому не слід дряпати дискети голкою, так можна зіпсувати дисковод). Принцип захисту базується на тому, що без застосування спеціаль­ного обладнання неможливо зробити дві однакові подряпини на різних носіях. Програма захисту перевіряє розміщення подряпин. У разі незбігу їх блокує додаток;

• використовуються носії, записані на спеціальному облад­нанні (диски зі спеціальним покриттям), які далі не перезапису-ються;

• використовується запис на дисководі з використанням збіль­шеного струму в записуючій головці. При цьому одиниці, запи­сані таким методом, на звичайному дисководі не стираються.

Перевагами засобів з використання ключових дискет і інших носіїв є:

» низька вартість;

• створення ілюзії захищеності;

• можливість появи нового покоління носіїв, що забезпечують якісний захист.

Недоліки засобів використання ключових дискет та інших но­сіїв полягають у:

•  незручності для користувачів (носії часто псуються), підви­щеному зносі дисковода;

•  вразливості для злому такій, як і в разі прив'язки до облад­нання;

•  можливості копіювання нестандартних носіїв.

За методом установки програмні частини систем захисту в СЕК можна поділити на: системи, що встановлюються на скомпі­льовані модулі ПЗ; системи, які вбудовуються в початковий код ПЗ до компіляції, і комбіновані. Системи першого типу найбільш зручні для виробника ПЗ, оскільки легко можна захистити вже повністю готове і тестоване ПЗ (зазвичай процес установки захи­сту максимально автоматизований і зводиться до вказівки імені файла, який захищають, і натиснення клавіші <Enter>), а тому і найпопулярніші. Одночасно стійкість цих систем досить низька (залежно від принципу дії програмної частини), оскільки для об­ходу захисту достатньо визначити точку завершення роботи «конверта» захисту і передачі управління захищеній програмі, а потім примусово її зберегти в незахищеному вигляді. Системи другого типу незручні для виробника ПЗ, оскільки виникає необ­хідність навчання персоналу роботі з програмним інтерфейсом (АРІ). Це— системи захисту з пов'язаними з цим витратами грошей і часу. В них також ускладнюється процес тестування ПЗ і знижується його надійність, оскільки, крім самого ПЗ, по­милки може містити АРІ системи захисту або процедури, які його використовують. Але такі системи є більш стійкими до атак, тому що тут зникає чітка межа між системою захисту і ПЗ, як таким.

Найбільш «живучими» є комбіновані системи захисту в СЕК. Зберігаючи переваги і недоліки систем другого типу, вони мак­симально ускладнюють аналіз і дезактивацію своїх алгоритмів (одним із видів таких захистів є захист з «пастками». При обході ЇЇ зовнішньої частини ПЗ запускається, але при цьому його осно­вні функції відключені і/або через деякий час програма аварійне завершується).

З точки зору виробника ПЗ для СЕК програмно-апаратні засо­би захисту мають певні позитивні та негативні якості. Позитивні якості:

—  значне ускладнення нелегального поширення і викорис­тання ПЗ;

—  позбавлення виробника ПЗ необхідності розробки власної системи захисту;

—  високий рівень автоматизації процесу захисту ПЗ;

—  наявність АРІ системи для більш глибокого захисту;

—  можливість легкого створення демо-версій;

—  досить великий вибір таких систем на ринку;

—  підвищення престижності ПЗ за наявності потужного за­хисту.

Негативні якості:

—  ускладнення розробки і налагоджування ПЗ через обме­ження з боку системи захисту (так само майже неможливе поши­рення «заплаток»);

—  додаткові витрати на придбання системи захисту і навчан­ня персоналу;

—  сповільнення продажу через необхідність фізичної переда­чі апаратної частини;

—  збільшення системних вимог через захист (сумісність, драй­вери);

—  зниження довіри користувачів за некоректної реалізації захисту.

З точки зору користувача ПЗ СЕК також можна розглянути деякі аспекти реалізації захисту. Позитивні аспекти:

—  захист прав власності на придбане ПЗ;

—  підвищення уваги до користувача з боку виробника ПЗ. Негативні чинники:

—  зниження відмовостійкості ПЗ;

—  обмеження через несумісність системи захисту і системно­го або прикладного ПЗ користувача (драйвери/програма для мо­демів, принтерів, ZIP-drive і т. д.);

—  обмеження через несумісність системи захисту та апарат­них засобів користувача (модемів, принтерів, ZIP-drive тощо);

—  обмеження через несумісність електронних ключів різних фірм (у користувача може бути декілька продуктів з різними мар­ками систем захисту);

—  зниження розширюваності комп'ютерної системи (зайняті слоти);

 

—  ускладнення або неможливість використання захищеного ПЗ в переносних і блокнотних ПК (габарити, енерговитрати);

—  наявність у апаратної частини розмірів і ваги (середні роз­міри «ключа» для COM/LPT = 5x3x2 см при вазі приблизно 50 г, за наявності хоча б трьох—п'яти продуктів, захищених про­грамно-апаратними засобами; з електронних ключів утворюється своєрідна конструкція завдовжки 15—25 см і вагою 150—250 г);

—  загроза крадіжки апаратного ключа (в цьому випадку ко­ристувач повністю втрачає можливість використання легальне придбаного ПЗ на відміну від користувача ПЗ із захистом інших типів, наприклад, парольним).

По-четверте, для ефективного захисту інформації в системах електронної комерції використовують засоби захисту цілісності даних і програм від шкідливих програм — комп'ютерних віру­сів. ПІД комп'ютерним вірусом розуміється програма (деяка су­купність виконуваних кодів/інструкцій), яка здатна створювати свої копії (не обов'язково збіжні з оригіналом) і впроваджувати їх у різні об'єкти/ресурси СЕК без відома користувача. При цьо­му копії зберігають здатність подальшого поширення.

Віруси можна поділити на класи за наступними ознаками: се­редовище існування, операційна система (ОС), особливості алго­ритму роботи, деструктивні можливості. За середовищем існу­вання — це файлові, завантажувальні, макро- і мережеві віруси. Перші різними способами впроваджуються у виконувані файли (найбільш поширений тип вірусів) або створюють файли-двійни-ки («компаньйон»-віруси), або використовують особливості ор­ганізації файлової системи (link-віруси). Завантажувальні віруси записують себе чи в завантажувальний сектор диска (boot-сектор) чи в сектор, що містить системний завантажувач вінчестера (Mas­ter Boot Record), або міняють покажчик на активний boot-сектор. Макровіруси заражають файли-документи й електронні таблиці кількох популярних редакторів. Мережеві віруси використову­ють для свого поширення протоколи чи команди комп'ютерних мереж й електронної пошти. Існує велика кількість поєднань, на­приклад, файлово-завантажувальні віруси, що заражають як фай­ли, так і завантажувальні сектори дисків. Такі віруси, як правило, мають досить складний алгоритм роботи, часто застосовують оригінальні методи проникнення в систему, використовують стеле і поліморфік-технології. Інший приклад такого поєднан­ня — мережевий макровірус, який не тільки заражає доку­менти, що редагуються, а й розсилає свої копії електронною поштою.

Операційна система, об'єкти якої схильні до зараження, є дру­гим рівнем розподілу вірусів на класи. Кожний файловий або ме­режевий вірус заражає файли якої-небудь однієї або кількох OS-DOS, Windows, Win98/2000/NT, OS/2 і т. д. Макровіруси за­ражають файли форматів Word, Excel, Office97/2000. Завантажу­вальні віруси також орієнтовані на конкретні формати розташу­вання системних даних у завантажувальних секторах дисків.

Серед особливостей алгоритму роботи вірусів можна виділи­ти: резидентиість, використання стелс-алгоритмів, самошифру-вання і полі морф і чн ість, використання нестандартних прийомів. Резидентний вірус при інфікуванні комп'ютера залишає в опера­тивній пам'яті свою резидентну частину, яка потім перехоплює звертання операційної системи до об'єктів зараження і впрова­джується в них. Резидентні віруси знаходяться в пам'яті та є ак­тивними аж до вимкнення комп'ютера або перезавантаження операційної системи. Нерезидентні віруси не заражають пам'ять комп'ютера і зберігають активність обмежений час. Деякі віруси залишають в оперативній пам'яті невеликі резидентні програми, які не розповсюджують вірус. Вони є нерезидентними. Резидент-ними можна вважати макровіруси, оскільки вони постійно при­сутні в пам'яті комп'ютера на весь період роботи зараженого редактора. При цьому роль операційної системи бере на себе ре­дактор, а поняття «перезавантаження операційної системи» трак­тується як вихід з редактора. У багатозадачних операційних сис­темах час «життя» резидентного DOS-вірусу також може бути обмежений моментом закриття зараженого DOS-вікна, а актив­ність завантажувальних вірусів у деяких операційних системах обмежується моментом інсталяції дискових драйверів ОС.

Використання СТЕЛС-алгоритмів дозволяє вірусам повністю або частково приховати себе в системі. Самошифрування і полі-морфічність використовуються практично всіма типами вірусів для того, щоб максимально ускладнити процедуру детектування вірусу. «Поліморфік»-віруси (polymorphic) — це віруси, що не мають сигнатур, тобто не містять жодної постійної дільниці коду і їх досить важко виявити. У більшості випадків два зразки одно­го і того самого «поліморфік»-вірусу не будуть мати жодного збігу. Це досягається шифруванням основного тіла вірусу і мо­дифікаціями програми-розшифровувач. Різні нестандартні при­йоми часто використовуються у вірусах для того, щоб якомога глибше сховати себе в ядрі ОС (як це робить вірус «ЗАРАЗА»), захистити від виявлення свою резидентну копію (віруси «TPVO», «Trout2»), ускладнити лікування від вірусу (наприклад, вмістив-

ши свою копію у Flash-BIOS) і т. д. Прикладами роботи груп ві­русів з різними особливостями алгоритмів є наступні:

•  «компаньйон»-віруси (companion) — це віруси, що не змі­нюють файли. Алгоритм роботи їх полягає в тому, що вони ство­рюють для ЕХЕ-файлів файли-супутники, які мають те саме ім'я, але з розширенням — СОМ. Наприклад, для файла XCOPY.EXE створюється файл XCOPY.COM. Вірус записується в СОМ-файл І ніяк не змінює ЕХЕ-файл. При запуску такого файла DOS пер­шим виявить і виконає СОМ-файл, тобто вірус, який потім запус­тить і ЕХЕ-файл;

•  віруси-«черв'яки» (worm) — віруси, які розповсюджуються в комп'ютерній мережі і так само, як і «компаньйон»-віруси, не змінюють файли або сектори на дисках. Вони проникають у пам'ять комп'ютера з комп'ютерної мережі, обчислюють мережеві адре­си інших комп'ютерів і розсилають за цими адресами свої копії. Такі віруси іноді створюють робочі файли на дисках системи, але можуть взагалі не звертатися до ресурсів комп'ютера (за винят­ком оперативної пам'яті);

•  «паразитичні» — всі віруси, які при поширенні своїх копій змінюють вміст дискових секторів або файлів. До цієї групи від­носяться всі віруси, які не € «черв'яками» або «компаньйонами»;

•  «студентські» — надто примітивні віруси, часто нерезидент-ні і містять велику кількість помилок;

•  «стелс»-віруси (віруси-невидимки, stealth) — віруси, що яв­ляють собою цілком довершені програми, які перехоплюють звер­нення ОС до уражених файлів або секторів дисків і «підставляють» замість себе незаражені дільниці інформації. Крім того, найбільш поширені «стелс»-алгоритми дозволяють здійснювати перехоп­лення запитів ОС на читання/записи заражених об'єктів. «Стелс»-віруси при цьому або тимчасово лікують їх, або «підставляють» замість себе незаражені дільниці інформації. У разі макровірусів найпопулярнішим способом є заборона викликів меню перегляду макросів. Одним з перших файлових стелс-вірусів виступає вірус «Frodo», перший завантажувальний «стелс»-вірус «Brain»;

•  «поліморфік»-віруси (самошифровані або віруси-«привиди», polymorphic) — досить важко виявлювані віруси, що не мають сигнатур, тобто не містять жодної постійної дільниці коду. У біль­шості випадків два зразки одного і того самого «поліморфік»-вірусу зовсім не матимуть збігу. Це досягається шифруванням основного тіла вірусу і модифікаціями програми-розшифровувача;

•  макровіруси — віруси, які використовують можливості мак-ромов, вбудованих у системи обробки даних (текстові редактори, електронні таблиці і т. д.). У наш час найбільш поширені макровіру-си, що заражають текстові документи редактора Microsoft Word.

Нині загальне число вірусів уже надто велике, а збиток від «хуліганських» дій вірусів для СЕК може виявитися значним. Іс­нують віруси, які можуть призвести до втрати програм, знищити дані, видалити необхідну для роботи комп'ютерів СЕК інформа­цію, записану в системних сферах пам'яті, спричинити серйозні збої в роботі комп'ютерів. Унаслідок цих дій користувачі 1C мо­жуть назавжди втратити дані, необхідні для роботи, і понести іс­тотний моральний та матеріальний збиток. «Епідемія» комп'ю­терних вірусів на підприємстві може повністю дестабілізувати його роботу. При цьому може статися збій у роботі як окремих комп'ютерів, так і комп'ютерної мережі в цілому, що спричинить втрату інформації, необхідної для нормальної роботи, і часу, який буде затрачений на відновлення даних СЕК та приведення комп'ю­терів і мережі в робочий стан.

Адміністратори СЕК та користувачі повинні бути завжди го­тові до можливості проникнення шкідливих програм у систему та вживати заходів щодо виявлення такого впровадження і ліквіда­ції наслідків його атак. Потрібно виділити захист від вірусів, ос­нову якого мають становити знання і розуміння правил безпеки, належні засоби управління доступом до систем. Зокрема:

* суб'єкти електронної комерції повинні проводити політику, що вимагає установки тільки ліцензованого програмного забез­печення;

* антивірусні програмні засоби потрібно регулярно оновлюва­ти і використовувати для профілактичних перевірок (бажано що­денних);

* необхідно провести регулярну перевірку цілісності критич­но важливих програм і даних. Наявність зайвих файлів і слідів несанкціонованого внесення змін повинна бути зареєстрована в журналі і розслідуватися;

* дискети сумнівного походження потрібно перевіряти на на­явність вірусів перед їх використанням;

* слід мати плани забезпечення безперебійної роботи суб'єк­тів електронної комерції у випадках вірусного зараження, в тому числі плани резервного копіювання всіх необхідних даних і про­грам та їх відновлення. Ці заходи особливо важливі для мереже­вих файлових серверів, які підтримують роботу великої кількості робочих станцій.

Особливе місце у захисті Інформації, системних і прикладних програмних засобів у боротьбі з вірусами посідають спеціальні

антивірусні програми. Однак треба зазначити, що не існує анти вірусів, які гарантують стовідсотковий захист від вірусів, І заяви про існування таких систем можна розцінювати або як несумлін­ну рекламу, або як непрофесіоналізм. Такі системи відсутні, оскіль­ки на будь-який алгоритм антивірусу завжди можна запропону­вати контр-алгоритм вірусу, невидимого для цього антивірусу (зворотне, правда, також вірно: на будь-який алгоритм вірусу завжди можна створити антивірус). Більше того, неможливість існування абсолютного антивірусу була доведена математично на основі теорії кінцевих автоматів Фредом Коеном. Існують антивірусні програми таких типів:

•  сканери;

•  CRC-сканери;

•  блокувальники;

•  імунізатори.

Сканери. Принцип роботи антивірусних сканерів базується на перевірці файлів, секторів і системної пам'яті та пошуку в них відомих і нових (невідомих сканерові) вірусів. Для пошуку відо-': мих вірусів використовуються так звані «маски». Маскою вірусу є деяка постійна послідовність коду, специфічна для цього конк­ретного вірусу. Якщо вірус не містить постійної маски або дов­жина цієї маски недостатньо велика, то використовуються інші методи.

CRC-сканери, Принцип роботи CRC-сканерів заснований на підрахунку CRC-сум (контрольних сум) для присутніх на диску файлів/системних секторів. Ці CRC-суми потім зберігаються в базі даних антивірусу, як і деяка інша інформація: довжини фай­лів, дати їх останньої модифікації тощо. При подальшому запус­ку CRC-сканери звіряють дані, що містяться в базі даних, з реаль­но підрахованими значеннями. Якщо інформація про файл, запи­сана в базі даних, не збігається з одержаними значеннями, то CRC-сканери сигналізують про те, що файл був змінений або за­ражений вірусом, CRC-сканери, що використовують антистелс-алгоритми, є досить сильною зброєю проти вірусів: практично 100% вірусів можуть бути виявленими майже відразу після їх появи на комп'ютері.

Імунізатори. Імунізатори діляться на два типи: імунізатори, які повідомляють про зараження, та імунізатори, що блокують зараження будь-яким типом вірусу. Перші зазвичай записуються в кінець файлів (за принципом файлового вірусу) і при запуску файлу кожного разу перевіряють його на зміну. Недолік у таких імунізаторів — лише один, але він летальний: абсолютна нездатність повідомити про зараження стелс-вірусом. Тому такі імуні-затори, як і блоку вал ьники, практично не використовуються.

Другий тип імунізації захищає систему від зараження вірусом якогось певного виду. Файли на дисках модифікуються таким чином, що вірус сприймає їх як уже заражені (приклад — сумно відомий рядок «MsDos», що оберігає від «викопного» вірусу «Jerusalem»). Для захисту від резидентного вірусу в пам'ять комп'ютера заноситься програма, що імітує копію вірусу. При запуску вірус натикається на неї і вирішує, що система вже зара­жена. Такий тип імунізації не може бути універсальним, оскільки не можна імунізувати файли від усіх відомих вірусів: одні віруси вважають уже зараженими файли, якщо час створення файла міс­тить мітку 62 секунди, а інші — 60 секунд. Однак, незважаючи на це, подібні Імунізатори як напівзаходи можуть досить надійно за­хистити комп'ютер від нового невідомого вірусу аж до того момен­ту, коли він визначатиметься антивірусними сканерами.

Який же антивірус найефективніший? Відповідь буде така: будь-який, якщо на комп'ютерах СЕК віруси не водяться і корис­тувачі СЕК не користуються вірусонебезпечними джерелами ін­формації. Якщо ж користувачі СЕК — любителі нових програм, іграшок ведуть активну переписку електронною поштою і вико­ристовують при цьому Word або обмінюються таблицями Excel, то їм все ж потрібно використовувати якийсь антивірус, а який саме — вирішує адміністратор СЕК. Якість і ефективність анти-вірусної програми для СЕК визначається наступними позиціями, наведеними у порядку зменшення їх важливості:

•  надійність і зручність роботи, відсутність «зависань» анти­вірусу й інших технічних проблем, що вимагає від користувачів спеціальної підготовки;

•  якість виявлення вірусів усіх поширених типів; сканування файлів — документів/таблиць (MS Word, Excel, Office97); упа­кованих і архівованих файлів; відсутність «помилкових спра­цювань»; можливість лікування заражених об'єктів. Для ска­нерів як наслідок важливою є також періодичність появи нових версій (апдейтів), тобто швидкість настройки сканера на нові віруси;

•  існування версій антивірусу під усі популярні платформи (DOS, Windows, Windows95/98/2000, Windows NT, Novell NetWare, OS/2, Alpha, Linux і т. д.); присутність не тільки режиму «скану­вання за запитом», але і «сканування на льоту»; існування сервер-них версій з можливістю адміністрування мережі;

•  швидкість роботи й інші корисні особливості, функції.

Надійність роботи антивірусу в СЕК — найважливіший кри­терій, оскільки навіть «абсолютний антивірус» може виявитися некорисним, якщо він неспроможний довести процес сканування до кінця — «зависне» і не перевірить частину дисків та файлів і таким чином залишить вірус непоміченим у системі. Коли ж ан­тивірус вимагає від користувачів спеціальних знань, то він також навряд чи виявиться корисним, оскільки більшість користувачів просто проігнорують повідомлення антивірусу і натиснуть [ОК.] або [Cancel] випадковим чином, залежно від того, до якої кнопки ближче знаходиться курсор миші в даний момент. А якщо він за­надто часто ставитиме складні питання пересічним користува­чам, то, скоріше за все, користувачі перестануть запускати такий антивірус або навіть видалять його з диска.

Антивірусні програми тому так і називаються, що їх прямий обов'язок — ловити і знищувати віруси. Будь-який самий «наво-рочений» за своїми можливостями антивірус некорисний, якщо він не в змозі ловити віруси або робить це неякісне. Наприклад, якщо антивірус не детектує 100 % поліморфних вірусів, то в разі зараження системи цим вірусом він виявить тільки частину (при­пустимо 99%) заражених на диску файлів. Невиявленими зали­шиться лише 1 %, але коли вірус знов проникне в комп'ютер, то антивірус знову виявить 99 %, але вже не від усіх файлів, а тільки від знову заражених. У результаті на диску буде заражено вже 1,99 % і т. д., доки всі файли на диску не будуть заражені при пов­ному мовчанні антивірусу.

Тому якість детектування вірусів є другим за важливістю кри­терієм «кращості» антивірусної програми, більш важливим, ніж «багатоплатформність», наявність різноманітного сервісу й ін. Однак якщо при цьому антивірус з високою якістю детектування вірусів викликає велику кількість «помилкових спрацювань», то його «рівень корисності» різко знижується, оскільки користувач змушений або знищувати незаражені файли, або самостійно про­водити аналіз підозрілих файлів чи він звикає до частих «помил­кових спрацювань», перестає звертати увагу на повідомлення ан­тивірусу і в результаті пропускає повідомлення про реальний вірус.

«Багатоплатформність» антивірусу є наступним пунктом у списку його критеріїв, оскільки тільки програма, розрахована на конкретну операційну систему, може повністю використати функ­ції цієї системи. «Нерідні» ж антивіруси часто виявляються непрацездатними, а іноді навіть руйнівними. Наприклад, вірус «OneHalf» заразив комп'ютер із встановленими на ньому Win-dows95/98 або WindowsNT. Якщо для розшифрування диска (даний вірус шифрує сектори диска) скористатися DOS-антивіру­сом, то результат може бути катастрофічним: інформація на дис­ку виявиться безнадійно зіпсованою, оскільки Windows 98/NT не дозволить антивірусу користуватися прямими викликами читання/ запису секторів при розшифровуванні секторів. Антивірус же, що є Windows-програмою, справляється з цим завданням без проблем.

Можливість перевірки файлів «на льоту» також є досить важ­ливою рисою антивірусу. Моментальна і примусова перевірка файлів, які приходять на комп'ютер, і дискет, що вставляються, є практично стовідсотковою гарантією від зараження вірусом, як­що, звичайно, антивірус спроможний детектувати цей вірус. Над­звичайно корисними є антивіруси, здатні постійно стежити за «здоров'ям» серверів Novel! NetWare, Windows NT, а останнім часом, після масового поширення макровірусів, — і за поштови­ми серверами, скануючи вхідну/вихідну пошту. Якщо ж у сервер-ному варіанті антивірусу присутні можливості антивірусного ад­міністрування мережі СЕК, то його цінність ще більше зростає.

Наступним за важливістю критерієм антивірусу є швидкість роботи. Якщо на повну перевірку комп'ютерів СЕК потрібно де­кілька годин, то навряд чи більшість користувачів запускатимуть його досить часто. При цьому повільність антивірусу зовсім не свідчить про те, що він ловить вірусів більше і робить це краще, ніж більш швидкий антивірус. У різних антивірусах використо­вуються різні алгоритми пошуку вірусів. Один алгоритм може виявитися більш швидким та якісним, інший — повільним і менш якісним. Усе залежить від здібностей і професіоналізму розробників конкретного антивірусу. Наявність всіляких додат­кових функцій і можливостей стоїть у списку якостей антивірусу на останньому місці, оскільки надто часто ці функції ніяк не по­значаються на рівні Його «корисності». Однак ці додаткові функ­ції можуть значно спростити «життя» користувача і, можливо, навіть підштовхнути його частіше запускати антивірус.

З повагою ІЦ “KURSOVIKS”!