Навчальний посібник Електронна комерція, Розділ 3. Безпека інформації при електронній комерції, НЕУ, Національний економічний університет
« НазадРОЗДІЛ 3. БЕЗПЕКА ШФОРМАЦІЇ ПРИ ЕЛЕКТРОННІЙ КОМЕРЦІЇПід інформаційною безпекою системи електронної комерції (СЕК) розуміють захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних впливів природного чи штучного характеру, здатних викликати нанесення збитку власникам або користувачам інформації і підтримуючої інфраструктури. Будь-яке порушення безпеки інформацій в електронній комерції може бути розглянуте в термінах загроз, уразливості та атак. Загрозою СЕК уважається будь-який можливий випадок, навмисний чи ні, який може справити небажаний вплив на активи та ресурси системи. Уразливість СЕК — це деяка невдала характеристика, яка робить можливим наявність потенційної загрози. Атака на СЕК є дія зловмисника, яка полягає у використанні деяких уразливих місць з метою спровокувати реалізацію існуючої загрози. З положення про безпеку інформації в електронній комерції можна вивести два важливих наслідки: • трактування проблем, пов'язаних з Інформаційною безпекою, для різних категорій суб'єктів може істотно розрізнюватися, наприклад, безпека для режимних державних організацій та комерційних структур; • інформаційна безпека не зводиться виключно до захисту інформації. Це принципово більш широке поняття. Суб'єкт інформаційних відносин може постраждати (понести матеріальні і/або моральні збитки) не тільки від несанкціонованого доступу до інформації, але і від пошкодження системи, що викликає перерву в роботі. Більше того, для багатьох відкритих організацій (наприклад, навчальних) власне захист інформації за важливістю аж ніяк не займає перше місце. 3.1. ПРОБЛЕМИ БЕЗПЕКИ ІНФОРМАЦІЇУ теорії інформаційної безпеки існує основна теорема безпеки системи, доведена для багатьох типів математичних моделей захищених систем та сформульована таким чином: «Якщо початковий стан системи безпечний і всі переходи системи із стану в стан безпечні, то система безпечна». Абсолютно очевидно, що для безпечно захищеної СЕК умови даної теореми повинні підтримуватися на всіх стадіях життєвого циклу системи. При цьому основна теорема безпеки системи має перетворитися в основну теорему безпеки для програмного забезпечення системи: «Якщо програмне забезпечення системи, починає свої операції в безпечному стані і всі переходи системи із стану в стан безпечні, то всі стани системи безпечні», Захист інформації важливий для фінансових систем незалежно від того, на фізичних чи на електронних транзакціях вони засновані. При цьому під інформаційною безпекою електронної комерції розуміється захищеність інформації та підтримуючої інфраструктури від випадкових або навмисних впливів природного чи штучного характеру, здатних викликати нанесення збитку власникам або користувачам інформації та підтримуючої інфраструктури. Серед основних вимог до проведення комерційних операцій — конфіденційність, цілісність, аутентифікація, авторизація, гарантії і збереження таємниці. Перші чотири вимоги можна забезпечити технічними та програмними засобами, але виконання останніх двох — досягнення гарантій і збереження таємниці — однаково залежить як від програмно-технічних засобів та відповідальності окремих осіб і організацій, так і від дотримання законів, що захищають споживача від можливого шахрайства. У реальному світі ми багато уваги приділяємо фізичній безпеці, а у світі електронної комерції доводиться піклуватися про засоби захисту даних, комунікацій і транзакцій. Маючи справу з мережевими системами Intranet та Internet, слід пам'ятати про існування декількох вірогідних загроз: • дані навмисно перехоплюються, читаються чи змінюються; • користувачі ідентифікують себе неправильно (з шахрайськими цілями); • користувач одержує несанкціонований доступ з однієї мережі до іншої. Вказані вище загрози залежать від таких проблем: • уразливості сервісів TCP/IP — ряд сервісів TCP/IP є небезпечними і можуть бути скомпроментовані розумними зловмис- никами. Сервіси, що використовуються в локальних обчислювальних мережах (ЛОМ) для поліпшення управління мережею, особливо вразливі; • легкість спостереження за каналами та перехоплення інформації — більшість трафіку Internet не зашифровано. Електронна пошта, паролі та файли, що передаються, можуть бути перехоплені при використанні легко доступних програм. Потім зловмисники можуть використати паролі для проникнення в системи електронної комерції; • відсутність політики — багато мереж можуть бути сконфігуровані по незнанню таким чином, що будуть дозволяти доступ до них з боку Internet, не підозрюючи при цьому про можливі зловживання. Значна кількість мереж допускає використання більшого числа сервісів ТСРЯР, ніж це потрібно для діяльності їх організації. Адміністратори таких мереж не намагаються обмежити доступ до інформації з комп'ютерів. Це може допомогти зловмисникам проникнути в мережу; • складність конфігурування — ресурси управління доступом до мереж у хостах часто є складними в настройці та контролі за ними. Неправильно сконфігуровані засоби часто призводять до неавторизованого доступу. Крім того, вказані вище загрози залежать і від: • помилок при конфігуруванні хоста або ресурсів управління доступом, які або погано встановлені, або настільки складні, що ледве піддаються адмініструванню; • ролі та важливості адміністрування системи, які часто упускаються під час опису посадових обов'язків співробітників, що спричиняє те, що більшість адміністраторів наймаються на неповний робочий день та слабо підготовлені. • слабкої аутентифікації; • можливості легкого спостереження за даними, що передаються; • можливості легкого маскування під інших; • недоліків служб ЛОМ та взаємного довір'я хостів один до одного; • складності конфігурування і заходів захисту; • слабкого захисту на рівні хостів. У забезпеченні інформаційної безпеки в електронній комерції мають потребу три істотно різні категорії суб'єктів: — державні організації; — комерційні структури; — окремі громадяни.
3.2. ЗАХОДИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ІНФОРМАЦІЇДля захисту інтересів суб'єктів інформаційних відносин необхідно поєднувати заходи наступних рівнів: • законодавчого (закони, нормативні акти, стандарти тощо); • адміністративного (дії загального характеру організації, які виконуються керівництвом); • процедурного (конкретні заходи безпеки, що мають справу з людьми); • програмно-технічного (конкретні технічні заходи). Законодавчий рівень. Законодавчий рівень є найважливішим для забезпечення інформаційної безпеки в електронній комерції. До цього рівня ми відносимо весь комплекс заходів, спрямованих на створення і підтримку в суспільстві негативного (в тому числі карального) відношення до порушень і порушників інформаційної безпеки при електронній комерції. Більшість людей не здійснюють протиправних дій не тому, що це технічно неможливо, а тому що це засуджується і/або карається суспільством, тому що так діяти не прийнято. Найважливішим на законодавчому рівні є створення механізму, що дозволяє узгодити процес розробки законів з прогресом інформаційних технологій. Природно, закони не можуть випереджати життя, але важливо, щоб відставання не було надто великим, оскільки на практиці, крім інших негативних моментів, це призводить до зниження інформаційної безпеки. Адміністративний рівень. Основою заходів адміністративного рівня, тобто заходів, що розробляються керівництвом організації, є політика безпеки при електронній комерції. Під такою політикою безпеки розуміється сукупність документованих управлінських рішень, спрямованих на захист інформації і асоційованих з нею ресурсів. Політика безпеки визначає стратегію організації в галузі інформаційної безпеки, а також ту міру уваги і кількість ресурсів, яку керівництво вважає доцільним виділити. Вона будується на основі аналізу ризиків, які визнаються реальними для системи електронної комерції організації. Коли ризики проаналізовані і стратегія захисту визначена, складається програма, реалізація якої повинна забезпечити інформаційну безпеку. Під цю програму виділяються ресурси, призначаються відповідальні особи, встановлюється порядок контролю виконання програми і т. п. Розробка політики безпеки — справа тонка, оскільки кожна організація має свою специфіку. Тут безглуздо перенести практику режимних державних організацій на комерційні структури. У цій сфері доцільно запропонувати, по-перше, основні принципи розробки політики безпеки, а по-друге, — готові шаблони для найбільш важливих різновидів організацій. Процедурний рівень. До процедурного рівня відносяться заходи безпеки, що реалізуються людьми. У вітчизняних організаціях накопичений багатий досвід складання і здійснення процедурних (організаційних) заходів, однак проблема полягає в тому, що вони прийшли з докомп'ютерного минулого. Тому вони потребують істотного перегляду. Можна виділити такі групи процедурних заходів: • управління персоналом; • фізичний захист; • підтримка працездатності; • реагування на порушення режиму безпеки; • планування відновлювальних робіт. Для кожної групи в кожній організації повинен існувати набір регламентів, що визначають дії персоналу. У свою чергу, виконання цих регламентів потрібно відпрацювати на практиці. Програмно-технічннй рівень. Згідно із сучасними переконаннями у межах систем електронної комерції повинні бути доступні принаймні такі механізми безпеки: • ідентифікація і перевірка автентичності користувачів; • управління доступом; • протоколювання та аудит; • криптографія; • екранування; • забезпечення високої доступності. Якщо мати на увазі зарубіжні продукти, то взагалі доступний повний спектр рішень. Якщо ж розглянути практичну ситуацію, ускладнену різними законодавчими обмеженнями, то виявиться, що створення інформаційної безпеки є вельми непростою задачею. Спектр інтересів суб'єктів, пов'язаних з використанням СЕК, можна поділити на основні категорії: • конфіденційність (захист від несанкціонованого ознайомлення); • цілісність (актуальність і несуперечність інформації, її захищеність від руйнування і несанкціонованої зміни); • доступність (можливість за прийнятний час одержати необхідну інформаційну послугу). Конфіденційність. Це — найбільш відпрацьований у нашій країні аспект інформаційної безпеки. На варті конфіденційності стоять закони, нормативні акти, багаторічний досвід відповідних служб. Вітчизняні апаратно-програмні продукти дозволяють закрити практично всі потенційні канали відтоку інформації. Цілісність, її можна поділити на статичну (зрозумілу як незмінність інформаційних об'єктів) і динамічну (що стосується коректного виконання складних дій (транзакцій)). Практично всі нормативні документи і вітчизняні розробки відносяться до статичної цілісності, хоч динамічний аспект — не менш важливий. Приклад динамічної цілісності — контроль потоку фінансових повідомлень на предмет виявлення крадіжки, переупорядкування або дублювання окремих повідомлень. Доступність. Системи електронної комерції створюються (придбаються) для отримання певних інформаційних послуг (сервісів). Якщо за тих або інших причин отримання цих послуг користувачами стає неможливим, це, очевидно, наносить збиток усім суб'єктам інформаційних відносин. Тому, не протиставляючи доступність іншим аспектам, ми виділяємо її як найважливіший елемент інформаційної безпеки. Особливо яскраво провідна роль доступності виявляється в різних системах електронної комерції, таких як: * підтримка електронної взаємодії різних служб при підготовці авіаційних, залізничних і автомобільних рейсів; » торгові системи, призначені для організації Internet-торгівлі і реалізуючі відносини типу продавець—покупець; системи бізнес—бізнес, де реалізована схема повністю автоматизованої взаємодії бізнес-лроцесів двох організацій. Це можуть бути аукціони; фінансові, банківські, туристичні, медичні, страхові, інформаційні послуги; онлайнова оплата рахунків тощо. Зовні менш драматичні, але також вельми неприємні наслідки — і матеріальні, і моральні — може мати тривала недоступність інформаційних послуг, якими користується велика кількість людей: продаж залізничних і авіаквитків, банківські послуги тощо. Таким чином, інформаційна безпека повинна забезпечувати: конфіденційність інформації, цілісність даних — захист від збоїв, що ведуть до втрати інформації, а також неавторизованого створення або знищення даних і доступність її для всіх авторизованих користувачів. Для всіх функцій і задач СЕК повинні бути дані визначення відповідних функцій безпеки. Функції безпеки з однаковими назвами можуть мати різні визначення для різних функцій і задач СЕК. Потім визначаються механізми безпеки, які реалізують ці функції. Основні механізми інформаційної безпеки такі: * управління доступом до інформації; »ідентифікація та аутентифікація; * криптографія; * екранування; * забезпечення цілісності і доступності даних; * підтримка працездатності системи електронної комерції при збоях, аваріях, НП; * відстеження подій, що являють загрозу ІБ; « управління доступом у системах електронної комерції; » протоколювання дій і подій. Якщо використовується опис вимог по підсистемах, повинні бути сформульовані додаткові вимоги, не регламентовані у вимогах вибраного профілю захисту (класу захищеності системи електронної комерції від НСД). Можливе використання змішаного підходу, за якого додаткові вимоги описуються в термінах функцій (сервісів) безпеки. Однак з метою вивчення безпеки в електронній комерції на сьогоднішній день можна виділити чотири класи обміну даними в мережах для електронної комерції: електронна пошта, електронний обмін даними, інформаційні транзакції, фінансові транзакції.
3.3. ОСНОВНІ СКЛАДОВІ БЕЗПЕКИ СИСТЕМ ЕЛЕКТРОННОЇ КОМЕРЦІЇЕлектронна пошта є дешевим способом взаємодії з клієнтами, діловими партнерами, з її використанням пов'язаний ряд проблем з безпекою: • адреси електронної пошти в Internet легко підробити; • електронні листи можуть бути просто модифіковані. Стандартний SMTP-лист не містить ресурсів перевірки їх цілісності; • електронну пошту можуть прочитати на кожній проміжній робочій станції; • немає гарантій доставки електронного листа. Хоч деякі поштові системи надають можливість отримати повідомлення про доставку, часто такі повідомлення означають лише те, що поштовий сервер одержувача (а не обов'язково сам користувач) отримав повідомлення. Електронний обмін даними (EDI). Найпростіша форма — це обмін інформацією між двома бізнес-суб'єктами (торговими партнерами) в стандартизованому форматі. Базовою одиницею обміну є набір транзакцій, який загалом відповідає стандартному бізнес-доку менту, такому як платіжне доручення або накладна на товар. За допомогою стандартів, основу яких становлять Х.9 і UN/EDIFACT, ділове співтовариство розробило групу стандартних наборів транзакцій. Кожний набір транзакцій складається з великої кількості елементів даних, необхідних для даного бізнес-документа, кожний з яких має свій формат і місце серед інших елементів даних. Якщо транзакція містить більш ніж одну транзакцію (декілька платіжних доручень в одну фірму), то групі транзакцій передуватиме заголовок функціональної групи, а за групою слідуватиме кінце-вик функціональної групи. Компанії стали використовувати EDI, щоб зменшити час і витрати на контакти з постачальниками. Так, в автомобільній промисловості великі компанії вимагали від постачальників використати EDI для всіх транзакцій, що дозволило зберегти безліч паперу, значно прискорити процес постачання і скоротити зусилля на підтримку актуальності баз даних. Звичайно, для виконання EDI-транзакцій використовувалися приватні глобальні мережі, які були дешевшими за оренду виділених ліній, але надавали сервіс надійної і безпечної доставки. Internet може забезпечити можливості взаємодії, необхідні для EDI, по низьких цінах. Але він не забезпечує сервісів безпеки (цілісності, конфіденційності, контролю учасників взаємодії"), необхідних для EDI. Як і електронна пошта в Internet, транзакції EDI вразливі до модифікації, компрометації або знищення при посиланні через Internet. Інформаційні транзакції — основний і дорогий елемент комерції. Інформація в комерції може мати декілька форм: • статичні дані, такі як історична інформація, карти і т. д.; • корпоративна інформація, така як телефонні номери, адреси, структура організації тощо; • інформація про продукцію або послуги; • платна інформація, така як новини, періодичні видання, доступ до баз даних і т. д. Використання Internet для надання таких сервісів значно дешевше, ніж використання факсу, телефону або звичайної пошти. Потенційні клієнти можуть шукати й одержувати інформацію в потрібному їм темпі, і це не вимагатиме додаткових витрат на службу технічного супроводу. Звичайно, такі інформаційні сервіси використовують WWW як базовий механізм для надання інформації. Цілісність і доступність інформації, що надається, — головні проблеми забезпечення безпеки, що вимагають застосування засобів безпеки і створення політики безпеки. Фінансові транзакції. Так чи інакше, але комп'ютери і мережі давно використовуються для обробки фінансових транзакцій. Пе- реказ грошей з рахунку на рахунок в електронному вигляді використовується для транзакцій банк—банк, а банкомати — для операцій клієнт—банк. Авторизація покупця за допомогою кредитних карток виконується по телефонних лініях і мережах передачі даних. Для підтримки безпеки цих транзакцій вони виконуються завдяки приватним мережам або шифруються. Використання приватних глобальних мереж (як і для EDI) обмежувало можливості взаємодії. І тільки Internet надав дешеву можливість здійснювати фінансові транзакції. Існують три основні класи фінансових транзакцій та п'ять найважливіших типів механізмів платежу. Таблиця 3.1 ПЛАТЕЖІ ТА ФІНАНСОВІ ТРАНЗАКЦІЇ
Використання Internet для виконання цих типів транзакцій дозволяє замінити уявлення про показ готівки, чеків, кредитних карток їх електронними еквівалентами. Основними визначеннями, що стосуються всіх класів безпеки електронної комерції, є — експозиція, вразливість, атака, загроза, управління. Експозицією називається форма можливої втрати або збитку для СЕК. Наприклад, експозиціями вважається неавторизо-ваний доступ до даних або протидія авторизованому використанню СЕК. Уразливість — це деяка слабкість системи безпеки, яка може стати причиною нанесення СЕК. Атакою називається дія деякого суб'єкта СЕК (користувача, програми, процесу і т. д.), що використовує вразливість комп'ютерної системи електронної комерції для досягнення цілей, що виходять за межі авторизації даного суб'єкта в комп'ютерній системі. Тобто, якщо, наприклад, користувач не має права на читання деяких даних, що зберігаються в системі електронної комерції, а йому цікаво їх знати і тому він виконує ряд відомих йому нестандартних маніпуляцій, що забезпечують доступ до цих даних (у разі відсутності або недостатньо надійної роботи засобів безпеки) або завершилися невдачею (у разі надійної роботи засобів безпеки), то цей користувач (іноді його називають «загарбником») здійснює щодо систем електронної комерції атаку. Загрозою для СЕК є умови, що являють собою потенційну можливість нанесення їй збитку. Атаки — окремий вид загроз, як і стихійні лиха, людські помилки, програмні збої та ін. І нарешті, управлінням у термінології безпеки називається захисний механізм (дія, пристрій, процедура, технологія тощо), що зменшує вразливість СЕК. Потрібно розуміти, що збиток СЕК — поняття також досить широке. Збитком уважається не тільки явне пошкодження будь-якого з компонентів СЕК (наприклад, кувалдою по терміналах), але і приведення СЕК в непрацездатний стан (наприклад, знеструмлення приміщення, в якому знаходяться апаратні засоби), і різні витоки інформації (наприклад, незаконне копіювання програм, одержання конфіденційних даних), і зміна деяких фізичних та логічних характеристик системи (наприклад, неавторизоване додавання записів у системні файли, підвищення завантаження системи за рахунок запуску додаткового неврахованого процесу/програми і т. д.). Визначення можливого збитку СЕК — справа надто складна, що залежить від багатьох умов: наприклад, від того, чи визнається юридичне в даній країні так звана інтелектуальна власність або загальновідомий Copyright, чи розглядаються судами позови з відшкодування морального збитку, понесеного деякою особою або організацією внаслідок розголошування третьою стороною конфіденційної інформації і т. д. Проблеми безпеки систем, що стосуються електронної комерції, можна умовно поділити на такі групи: 1. Проблеми забезпечення фізичної СЕК. До них належить захист систем від пожежі, затоплення, інших стихійних лих, збоїв живлення, крадіжки, пошкодження і т. д. 2. Проблеми забезпечення логічної безпеки СЕК. Сюди належить захист систем від неавторизованого доступу, від навмисних і ненавмисних помилок у діях людей і програм, які можуть призвести до збитку тощо. 3. Проблеми забезпечення соціальної безпеки компонентів СЕК. До них відносяться: розробка законодавства, яке регулює застосування СЕК і визначає порядок розслідування та покарання порушення їх безпеки; принципи і правила такої організації обслуговування користувачів у СЕК, яка зменшувала б ризик порушення безпеки систем і т. д. 4. Проблеми забезпечення етичної безпеки СЕК. Можливо, комусь це видасться не таким важливим, але багато фахівців уважають, що в забезпеченні безпеки СЕК чималу роль відіграють питання виробітку в користувачів певної дисципліни, а також формування конкретних етичних норм, обов'язкових для виконання всіма, хто працює з комп'ютерами. Наприклад, нещодавно експерти Національного Наукового Фонду США зробили спробу створити своєрідний «кодекс поведінки» фахівця у сфері 1C, у тому числі систем електронної комерції. Зокрема, вказувалося, що неетичними потрібно вважати будь-які навмисні або ненавмисні дії, які: • порушують нормальну роботу комп'ютерних систем; • викликають додаткові витрати ресурсів (машинного часу, лінії передачі тощо); • руйнують цілісність інформації, що зберігається й обробляється в комп'ютерних системах; • порушують інтереси легальних користувачів; • викликають незаплановані витрати ресурсів на ведення додаткового контролю, відновлення працездатності систем, видалення наслідків порушення безпеки систем та ін. Як випливає з визначення 1C, у тому числі систем електронної комерції, основними її компонентами є апаратні засоби, математичне (в тому числі програмне) забезпечення і дані (інформація). Теоретично існує лише чотири типи загроз цим компонентам: — переривання — при перериванні компонент системи втрачається (наприклад, унаслідок викрадення), стає недоступним (наприклад, унаслідок блокування — фізичного або логічного) або втрачає працездатність; — перехоплення — деяка третя неавторизована сторона отримує доступ до компонента. Прикладами перехоплення є незаконне копіювання програм і даних, неавторизоване читання даних з ліній зв'язку комп'ютерної мережі тощо; — модифікація — деяка третя неавторизована сторона не тільки отримує доступ до компонента, але і маніпулює ним. Наприклад, модифікаціями є неавторизована зміна даних у базах даних або взагалі у файлах комп'ютерної системи; зміна алгоритмів програм, що використовуються з метою виконання деякої додаткової незаконної обробки. Іноді модифікації виявляються досить швидко (якщо не відразу), але більш тонкі з них можуть залишатися невиявленими тривалий час; — підробка — порушник може додати деякий фальшивий процес у систему для виконання потрібних йому, але не врахованих системою дій або підроблені записи у файли системи чи інших користувачів. Наприклад, знаючи формат запису в файлі, на основі якого у вашій організації нараховується зарплата, можна занести в цей файл підробний запис. Такими є основні теоретичні принципи, необхідні для подальшого викладу всієї проблеми забезпечення безпеки СЕК. Далі буде роз'яснена необхідність обліку забезпечення безпеки на різних стадіях життєвого циклу систем електронної комерції. Для забезпечення вказаних принципів необхідно на етапі проектування або вибору систем електронної комерції сформулювати вимоги до забезпечення режиму інформаційної безпеки (ІБ) при реалізації функцій і задач систем електронної комерції, а також розробити концепцію політики ІБ. При цьому після складання списку функцій і задач систем електронної комерції слід визначити вимоги до забезпечення режиму ІБ при їх реалізації. Ці вимоги формулюються в термінах: • доступність; • цілісність; • конфіденційність. Розробка концепції політики ІБ починається після вибору варіанта концепції системи електронної комерції, що створюється/вибирається і проводиться на основі аналізу наступних груп чинників: • правові і договірні вимоги; • вимоги до забезпечення режиму ІБ по функціях і задачах системи електронної комерції; • загрози (класи ризиків), яких зазнають інформаційні ресурси. Унаслідок аналізу формулюються загальні положення ІБ, що стосуються систем електронної комерції в цілому: • цілі і пріоритети, які переслідує організація у сфері ІБ; • загальні напрями в досягненні цих цілей; • аспекти програми ІБ, які повинні вирішуватися на рівні організації в цілому; • посадові особи та їх обов'язки щодо реалізації програми ІБ. Далі здійснюється розробка політики Ш. Політика ІБ передбачає такі етапи: — аналіз ризиків; — визначення вимог до засобів захисту; — вибір основних рішень по забезпеченню режиму ІБ; — розробку планів забезпечення безперебійної роботи організації; — документальне оформлення політики ІБ. Аналіз ризиків передбачає вивчення та систематизацію загроз ІБ, визначення вимог до засобів забезпечення ІБ. Вивчення та систематизація загроз ІБ здійснюється в наступні етапи: * вибір елементів системи електронної комерції та інформаційних ресурсів, для яких проводитиметься аналіз; » розробка методології оцінки ризику; ф аналіз загроз, визначення слабких місць у захисті; * аналіз і оцінка ризиків. Вибір елементів системи електронної комерції та інформаційних ресурсів, для яких проводитиметься аналіз. На цьому етапі вибираються критичні елементи системи і критичні інформаційні ресурси, які можуть бути об'єктами атаки або самі є потенційним джерелом порушення режиму ІБ. Розробка методології оцінки ризику. На даному етапі повинні бути отримані оцінки гранично допустимого та існуючого ризику здійснення загрози протягом певного часу. В ідеалі для кожної із загроз одержується значення ймовірності її здійснення протягом певного часу. Це допомагає співвіднести оцінку можливого збитку з витратами на захист. На практиці для більшості загроз неможливо отримати достовірні дані про ймовірність реалізації загрози і доводиться обмежуватись якісними оцінками. У розробці методології оцінки ризику можуть бути використані методи системного аналізу. Аналіз загроз, визначення слабких місць у захисті. Формується детальний список загроз, складається матриця загроз/елементів систем електронної комерції або інформаційних ресурсів. Кожному елементу матриці повинен бути зіставлений опис можливого впливу загрози на відповідний елемент системи або інформаційний ресурс. У процесі складання матриці уточнюється список загроз і виділених елементів. Аналіз і оцінка ризиків. Аналіз ризиків передбачає вивчення і систематизацію загроз ІБ, визначення вимог до засобів забезпечення ІБ. Вивчення і систематизація загроз ІБ передбачає наступні етапи: • вибір елементів систем електронної комерції та інформаційних ресурсів, для яких проводитиметься аналіз; * ідентифікацію загроз і формування списку загроз; • розробку методології оцінки ризику; • оцінку збитку, пов'язану з реалізацією загроз. Проводиться оцінка збитку, який може нанести діяльності організації реалізація загроз безпеки з урахуванням можливих наслідків порушення конфіденційності, цілісності і доступності інформації; • оцінку витрат на заходи, пов'язані Із захистом і залишкового ризику. Проводиться попередня оцінка прямих витрат по кожному заходу без урахування витрат на заходи, що мають комплексний характер; • аналіз вартість/ефективність. Витрати на систему захисту інформації необхідно співвіднести з цінністю Інформації, що захищається, й інших інформаційних ресурсів, що зазнають ризику, а також із збитком, який може бути нанесений організації через реалізацію загроз. Унаслідок аналізу уточнюються допустимі залишкові ризики і витратило заходах, пов'язаних із захистом інформації, і потім робляться висновки про допустимі рівні залишкового ризику і доцільність застосування конкретних варіантів захисту; • підсумковий документ. За результатами проведеної роботи складається документ, що містить: — переліки загроз ІБ, — оцінки ризиків і рекомендації щодо зниження ймовірності їх виникнення і захисні заходи, необхідні для нейтралізування загроз. Визначення вимог до засобів захисту і вибір основних рішень щодо забезпечення режиму ІБ. Визначення вимог до засобів захисту передбачає такі етапи: • формулювання вимог до ІБ. випливаючих з аналізу функцій і задач 1C з урахуванням проведеного аналізу ризиків. Вимоги до ІБ формулюються в термінах функцій і механізмів безпеки; • вибір профілю захисту (класу захищеності системи електронної комерції від несанкціонованого доступу (НСД)). У виборі основних рішень щодо забезпечення режиму ІБ проводиться структуризація комплексу заходів по рівнях: • адміністративному (забезпечення розробки і виконання програми ТБ); • організаційному (організація роботи персоналу і регламентація його дій); • програмно-технічному (програмно-технічна реалізація механізмів безпеки). На адміністративному рівні забезпечення ІБ повинні бути вироблені: • система підтримки керівництвом організації заходів щодо забезпечення ІБ, виконання правових і договірних вимог у сфері ІБ; • процедура доведення до відома співробітників основних положень концепції ІБ, вимоги по навчанню персоналу правилам ІБ; » система контролю за реалізацією прийнятих рішень І відповідальні посадові особи. На організаційному рівні забезпечення ІБ мають бути розглянуті: • організаційна структура служби, що відповідає за забезпечення режиму ІБ, розподіл обов'язків; • комплекс профілактичних заходів (попередження появи вірусів, попередження ненавмисних дій, які призводять до порушення ІБ); • організація доступу співробітників сторонніх організацій до ресурсів системи електронної комерції; • організація доступу користувачів і персоналу до конкретних ресурсів системи електронної комерції; • політика щодо окремих аспектів: віддалений доступ у систему електронної комерції, використання відкритих ресурсів (наприклад, Internet), використання несе ртиф і кованого програмного забезпечення (ПЗ) тощо. На програмно-технічному рівні забезпечення ІБ розглядаються програмно-технічні засоби, які реалізують задані вимоги. Якщо вимоги формулювалися в термінах функцій (сервісів) безпеки, розглядаються механізми безпеки і відповідні їм варіанти програмних і апаратних реалізацій. Якщо вимоги формулювалися по підсистемах 1C, розглядаються варіанти програмно-апаратної реалізації цих підсистем. Під час розгляду різних варіантів рекомендується враховувати наступні аспекти: • управління доступом до інформації і сервісів, включаючи вимоги до розділення обов'язків і ресурсів; • реєстрація подій у журналі для цілей щоденного контролю або спеціальних розслідувань; • перевірка і забезпечення цілісності критично важливих даних на всіх стадіях їх обробки; • захист конфіденційних даних від НСД, у тому числі використання засобів шифрування; • резервне копіювання критично важливих даних; • відновлення роботи системи електронної комерції після відмов, особливо для систем з підвищеними вимогами щодо доступності; • захист від внесення несанкціонованих доповнень і змін; • забезпечення засобів контролю, наприклад, за допомогою використання програм у вибірковому контролі та альтернативні варіанти програмного забезпечення для повторення критично важливих обчислень.
3.4. ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇДля забезпечення захисту Інформації електронної комерції необхідно і достатньо, щоб зміна станів системи спричиняла тільки їх безпечність, якщо початковий стан був безпечним. На сьогоднішній день може бути захист інформації, представленої в електронному вигляді від таких методів впливу: запитів на читання, на запис, на модифікацію, на створення об'єкта без збереження узгодженості, на створення об'єкта зі збереженням узгодженості, на знищення, на зміну свого поточного рівня захисту. Для ефективного захисту інформації в системах електронної комерції використовують, по перше, програмно-апаратні засоби захисту програмного забезпечення від несанкціонованого доступу і копіювання. Під програмно-апаратними засобами захисту в даному випадку розуміються засоби, засновані на використанні так званих «апаратних (електронних) ключів» (найнадійніший і зручний метод захисту). Електронний ключ — це апаратна частина системи захисту, що являє собою плату з мікросхемами пам'яті і в деяких випадках з мікропроцесором, вміщену в корпус і призначену для установки в один із стандартних портів ПК (СОММ, LPT, PCMCIA, USB) або в слот розширення материнської плати. Так само можуть використовуватися смарт-карти. Електронні ключі по архітектурі можна поділити на: ключі з пам'яттю (без мікропроцесора) і ключі з мікропроцесором (і пам'яттю). У свою чергу програмні частини систем захисту можна класифікувати за принципом дії на: • системи, що використовують складні логічні механізми, і системи, які використовують шифрування захищуваного ПЗ; • системи, що зберігають в апаратній частині послідовність виконання коду програми. Залежно від типів частин, що входять у систему захисту, варіюється і стійкість систем захисту СЕК. Найменшою стійкістю характеризуються системи захисту СЕК з програмною частиною першого типу (незалежно від типу апаратної частини), оскільки для їх подолання досить проаналізувати логіку процедур перевірки і належно їх модифікувати. Більш стійкими є системи захисту СЕК з програмною частиною другого і третього типів і апаратною частиною першого типу. В них критична інформація (ключ дешифрування, таблиця переходів) зберігається в пам'яті електронного ключа. Для дезактивації таких захистів необхідна наявність у зловмисника апаратної частини системи захисту (основна методика цього — перехоплення діалогу між програмною та апаратною час- тинами для доступу до критичної інформації). І, нарешті, найбільш стійкими є системи захисту СЕК з програмною та апаратною частинами другого типу. Вони містять в апаратній частині не тільки ключ дешифрації, але і блоки шифрації/дешифрації даних. Таким чином при роботі захисту в електронний ключ передаються блоки зашифрованої інформації, а приймаються звідти розшифровані дані. У системах захисту СЕК цього типу досить складно перехопити ключ дешифрації, оскільки всі процедури виконуються апаратною частиною, але залишається можливість примусового збереження захищеної програми у відкритому вигляді після відпрацювання системи захисту. Крім того, до них застосовні методи криптоаналі-зу. Зручність використання ключів, різноманітність їх типів (за адресою www.aladdin.ru/electr.keys/index.htm) дозволяють вирішувати практично всі задачі забезпечення інформаційної безпеки на будь-якому програмно-апаратному рівні. Прикладами дистанційного пере програмування ключів можуть бути: • драйвер пристрою HASP (HASP Device Driver), який служить інтерфейсом між захищеним додатком і ключем HASP. Утиліта hinstall.exe призначена для установки драйвера пристрою HASP в операційних системах Windows 9x/NT. Для Windows NT можна також установити сервіс з метою автоматичного завантаження менеджера ліцензій NetHASP з усіма необхідними параметрами. Утиліта випущена в двох варіантах: консольний (командний рядок) і GUI (графічний інтерфейс). Для установки сервісу під Windows NT необхідно використати утиліту hinstall.exe версії 3.61; • бібліотеки функцій для роботи з ключами HASP (HASP АРІ). Функції АРІ призначені для самостійної реалізації захисних механізмів у процесі написання програми. Бібліотеки містять всі необхідні для роботи з ключем функції і дозволяють вбудовувати звернення до ключа прямо в початковий текст програми. На даний момент підтримується близько 300 компіляторів під найбільш поширені операційні системи: MS-DOS, Windows З.хх, Windows 9x, Windows NT, OS/2. Бібліотеки представлені у вигляді dll-, obj-, lib- і bin-модулів, характерному для кожного компілятора і платформи. Ефективною практикою вважається спільне використання бібліотек і захисного конверта. Наприклад, захисний конверт (Envelope) призначений для автоматичної установки захисту на вже готовий виконуваний код. Він дозволяє захищати здійснювані файли для операційних систем MS-DOS (com, exe), Win 16 (exe, dll формату NE) і Win32 (exe, dll формату РЕ). Захищений додаток виконує постійне фонове опитування ключа із заданою частотою, контролює свою цілісність, виявляє наявність відладчика. Для Wm32-crtcTeM підтримується можливість шифрування файлів використовуваних даних захищеним додатком; • режим захисту «Wizard» («Майстер»), призначений для ко-ристувачів-початківців і який не вимагає спеціальних знань; • майстер настройки на мережеву конфігурацію (NetHASP Configuration File Wizard), призначений для тонкої настройки додатку, захищеного мережевим ключем NetHASP на конкретну мережеву конфігурацію. Настройка відбувається за допомогою генерації коректного файла конфігурації nethasp.ini, який надалі повинен бути доступний захищеному додатку. При створенні файла конфігурації необхідно відповісти на деяк! питання, що стосуються складу встановлених мережевих протоколів і їх конкретних властивостей. Уся одержана інформація знайде відображення в конфігураційному файлі і допоможе захищеному додатку максимально швидко встановити зв'язок з менеджером ліцензій. За відсутності файла конфігурації додаток здійснюватиме автоматичний пошук менеджера ліцензій по всіх доступних протоколах, що може забрати значно більше часу; • діагностична утиліта (HASP Diagnostics utility), призначена для збору інформації про робоче середовище І генерації файла звіту. Вона може бути корисна в разі виникнення проблем з ключем HASP. Утиліта дозволяє одержати інформацію щодо типу операційної системи і мережевого клієнта, набору доступних мережевих протоколів, кількості паралельних портів, версій установлених драйверів принтера (якщо вони є) і ключа HASP, наявності і функціонування ключа HASP по конкретному паралельному порту комп'ютера; • тестові утиліти (HASP Test utility), що дозволяють повністю перевірити функціонування ключа HASP і демонструють роботу з ключем усіх бібліотечних функцій, дозволяючи задати вхідні параметри для кожної функції і переглянути результат її виконання. Вони містять у собі різні версії АРІ, що дозволяє промо-делювати взаємодію ключа і програми в кожному конкретному випадку (це може бути корисним для розробників при прийнятті рішення про перехід на іншу версію АРІ); • редактор пам'яті ключа (HASPEdit utility). Утиліта HASPEdit призначена для модифікації даних, що зберігаються в пам'яті ключа і роботі функції F(x), реалізованій на ASIC-чипі ключа. Вона дозволяє довільно редагувати пам'ять ключа, ліцензійні обмеження (по даті, числу запусків, кількості мережевих ліцензій) у допустимих межах, скласти таблицю відгуків ключа на конкретні Seed-коди і зберегти її у вигляді файла, одержати ID-номер ключа в різних форматах. Крім того, HASPEdit має допоміжний режим для програмування великих партій ключів HASP; • утиліта для дистанційної зміни пам'яті ключа (Remote Update System). Вона дозволяє генерувати дві незалежні компоненти, одна з яких залишається у розробника (vendor), а друга відсилається клієнту (customer). За допомогою своєї компоненти розробник (vendor), внісши необхідні зміни в пам'ять ключа, одержує деяку числову послідовність, яка може бути передана клієнту по відкритих каналах зв'язку (по телефону, факсу, електронною поштою, звичайною поштою). Клієнт, отримавши послідовність, вводить її у свою компоненту. Після перевірки процедурою аутентифікації, компонента customer внесе в пам'ять ключа всі передбачені розробником зміни. Одержана числова послідовність може бути використана тільки для програмування того ключа, для якого вона була згенерована, і не може бути використана для внесення змін у пам'ять інших ключів. Перевагами програмно-апаратних засобів захисту є: • підвищена надійність; Зручність для користувача, адже йому немає потреби отримувати реєстраційний код при установці на новому комп'ютері. Недоліками програмно-апаратних засобів захисту виступають: • висока вартість (таким методом, дещо накладно захищати програми 1C вартістю менше ніж $ ЗО); • при використанні стандартних драйверів злом програм спрощується. По-друге, для ефективного захисту інформації в системах електронної комерції використовують засоби прив'язки до стандартного обладнання комп'ютера. Це — один з най популярніших методів. Популярність його зумовлена невисокою вартістю і відносною простотою. Принцип роботи таких засобів полягає в наступному: • визначаються унікальні параметри системи. Це можуть бути серійний номер BIOS, завантажувальний сектор, серійний номер вінчестера, серійні номери дисків, унікальний номер мережевої карти, частота процесора, розмір пам'яті і т. д.; • за даними (визначеними) параметрами обчислюється контрольна сума. Користувач повідомляє контрольну суму розробнику, який розраховує відповідний код і вводить цей код у програму реєстрації; • програма перевіряє введений код і встановлює на даній машині; • при кожному запуску програма перевіряє контрольну суму і у випадку незбігу втрачає функціональність. Перевагами методу прив'язки до стандартного обладнання комп'ютера є: • відносна безкоштовність (не потрібні додаткові витрати на кожну продану програму); • відсутність потреби у фізичному зв'язку користувача з розробником (не потрібна пересилка електронних ключів тощо); • зручне застосування для shareware продуктів, що використовуються в 1C. Недоліками засобів прив'язки до стандартного обладнання комп'ютера є: • незручність для користувачів. У разі заміни обладнання змінюється контрольна сума і користувачеві необхідно зв'язатися з розробником, щоб дізнатися новий код; • уразливість для зломщика. Зломщик може визначити місце в програмі, де відбувається зчитування параметрів комп'ютера або розрахунок контрольної суми. Потім код замінюється і програма видає одну і ту саму контрольну суму на будь-якій машині; • можливий підбір алгоритму, за яким обчислюється контрольна сума. Для цього необов'язково мати початкові коди. У деяких випадках досить вивчити дизасембльовану програму. Для ефективного захисту інформації в системах електронної комерції застосовують засоби використання ключових дискет і Інших носив. Принцип роботи таких засобів полягає в наступному: • носії форматуються спеціальним методом. При використанні цього методу дискета форматується, наприклад, з розділенням на сектори нестандартної довжини і т. д. Скопіювати її за допомогою звичайних засобів проблематично, хоч існують програми, що копіюють нестандартні дискети, наприклад, DiskDupe; • використовуються носії з фізичними пошкодженнями. На них наносяться пошкодження, наприклад, подряпини (при цьому не слід дряпати дискети голкою, так можна зіпсувати дисковод). Принцип захисту базується на тому, що без застосування спеціального обладнання неможливо зробити дві однакові подряпини на різних носіях. Програма захисту перевіряє розміщення подряпин. У разі незбігу їх блокує додаток; • використовуються носії, записані на спеціальному обладнанні (диски зі спеціальним покриттям), які далі не перезапису-ються; • використовується запис на дисководі з використанням збільшеного струму в записуючій головці. При цьому одиниці, записані таким методом, на звичайному дисководі не стираються. Перевагами засобів з використання ключових дискет і інших носіїв є: » низька вартість; • створення ілюзії захищеності; • можливість появи нового покоління носіїв, що забезпечують якісний захист. Недоліки засобів використання ключових дискет та інших носіїв полягають у: • незручності для користувачів (носії часто псуються), підвищеному зносі дисковода; • вразливості для злому такій, як і в разі прив'язки до обладнання; • можливості копіювання нестандартних носіїв. За методом установки програмні частини систем захисту в СЕК можна поділити на: системи, що встановлюються на скомпільовані модулі ПЗ; системи, які вбудовуються в початковий код ПЗ до компіляції, і комбіновані. Системи першого типу найбільш зручні для виробника ПЗ, оскільки легко можна захистити вже повністю готове і тестоване ПЗ (зазвичай процес установки захисту максимально автоматизований і зводиться до вказівки імені файла, який захищають, і натиснення клавіші <Enter>), а тому і найпопулярніші. Одночасно стійкість цих систем досить низька (залежно від принципу дії програмної частини), оскільки для обходу захисту достатньо визначити точку завершення роботи «конверта» захисту і передачі управління захищеній програмі, а потім примусово її зберегти в незахищеному вигляді. Системи другого типу незручні для виробника ПЗ, оскільки виникає необхідність навчання персоналу роботі з програмним інтерфейсом (АРІ). Це— системи захисту з пов'язаними з цим витратами грошей і часу. В них також ускладнюється процес тестування ПЗ і знижується його надійність, оскільки, крім самого ПЗ, помилки може містити АРІ системи захисту або процедури, які його використовують. Але такі системи є більш стійкими до атак, тому що тут зникає чітка межа між системою захисту і ПЗ, як таким. Найбільш «живучими» є комбіновані системи захисту в СЕК. Зберігаючи переваги і недоліки систем другого типу, вони максимально ускладнюють аналіз і дезактивацію своїх алгоритмів (одним із видів таких захистів є захист з «пастками». При обході ЇЇ зовнішньої частини ПЗ запускається, але при цьому його основні функції відключені і/або через деякий час програма аварійне завершується). З точки зору виробника ПЗ для СЕК програмно-апаратні засоби захисту мають певні позитивні та негативні якості. Позитивні якості: — значне ускладнення нелегального поширення і використання ПЗ; — позбавлення виробника ПЗ необхідності розробки власної системи захисту; — високий рівень автоматизації процесу захисту ПЗ; — наявність АРІ системи для більш глибокого захисту; — можливість легкого створення демо-версій; — досить великий вибір таких систем на ринку; — підвищення престижності ПЗ за наявності потужного захисту. Негативні якості: — ускладнення розробки і налагоджування ПЗ через обмеження з боку системи захисту (так само майже неможливе поширення «заплаток»); — додаткові витрати на придбання системи захисту і навчання персоналу; — сповільнення продажу через необхідність фізичної передачі апаратної частини; — збільшення системних вимог через захист (сумісність, драйвери); — зниження довіри користувачів за некоректної реалізації захисту. З точки зору користувача ПЗ СЕК також можна розглянути деякі аспекти реалізації захисту. Позитивні аспекти: — захист прав власності на придбане ПЗ; — підвищення уваги до користувача з боку виробника ПЗ. Негативні чинники: — зниження відмовостійкості ПЗ; — обмеження через несумісність системи захисту і системного або прикладного ПЗ користувача (драйвери/програма для модемів, принтерів, ZIP-drive і т. д.); — обмеження через несумісність системи захисту та апаратних засобів користувача (модемів, принтерів, ZIP-drive тощо); — обмеження через несумісність електронних ключів різних фірм (у користувача може бути декілька продуктів з різними марками систем захисту); — зниження розширюваності комп'ютерної системи (зайняті слоти);
— ускладнення або неможливість використання захищеного ПЗ в переносних і блокнотних ПК (габарити, енерговитрати); — наявність у апаратної частини розмірів і ваги (середні розміри «ключа» для COM/LPT = 5x3x2 см при вазі приблизно 50 г, за наявності хоча б трьох—п'яти продуктів, захищених програмно-апаратними засобами; з електронних ключів утворюється своєрідна конструкція завдовжки 15—25 см і вагою 150—250 г); — загроза крадіжки апаратного ключа (в цьому випадку користувач повністю втрачає можливість використання легальне придбаного ПЗ на відміну від користувача ПЗ із захистом інших типів, наприклад, парольним). По-четверте, для ефективного захисту інформації в системах електронної комерції використовують засоби захисту цілісності даних і програм від шкідливих програм — комп'ютерних вірусів. ПІД комп'ютерним вірусом розуміється програма (деяка сукупність виконуваних кодів/інструкцій), яка здатна створювати свої копії (не обов'язково збіжні з оригіналом) і впроваджувати їх у різні об'єкти/ресурси СЕК без відома користувача. При цьому копії зберігають здатність подальшого поширення. Віруси можна поділити на класи за наступними ознаками: середовище існування, операційна система (ОС), особливості алгоритму роботи, деструктивні можливості. За середовищем існування — це файлові, завантажувальні, макро- і мережеві віруси. Перші різними способами впроваджуються у виконувані файли (найбільш поширений тип вірусів) або створюють файли-двійни-ки («компаньйон»-віруси), або використовують особливості організації файлової системи (link-віруси). Завантажувальні віруси записують себе чи в завантажувальний сектор диска (boot-сектор) чи в сектор, що містить системний завантажувач вінчестера (Master Boot Record), або міняють покажчик на активний boot-сектор. Макровіруси заражають файли-документи й електронні таблиці кількох популярних редакторів. Мережеві віруси використовують для свого поширення протоколи чи команди комп'ютерних мереж й електронної пошти. Існує велика кількість поєднань, наприклад, файлово-завантажувальні віруси, що заражають як файли, так і завантажувальні сектори дисків. Такі віруси, як правило, мають досить складний алгоритм роботи, часто застосовують оригінальні методи проникнення в систему, використовують стеле і поліморфік-технології. Інший приклад такого поєднання — мережевий макровірус, який не тільки заражає документи, що редагуються, а й розсилає свої копії електронною поштою. Операційна система, об'єкти якої схильні до зараження, є другим рівнем розподілу вірусів на класи. Кожний файловий або мережевий вірус заражає файли якої-небудь однієї або кількох OS-DOS, Windows, Win98/2000/NT, OS/2 і т. д. Макровіруси заражають файли форматів Word, Excel, Office97/2000. Завантажувальні віруси також орієнтовані на конкретні формати розташування системних даних у завантажувальних секторах дисків. Серед особливостей алгоритму роботи вірусів можна виділити: резидентиість, використання стелс-алгоритмів, самошифру-вання і полі морф і чн ість, використання нестандартних прийомів. Резидентний вірус при інфікуванні комп'ютера залишає в оперативній пам'яті свою резидентну частину, яка потім перехоплює звертання операційної системи до об'єктів зараження і впроваджується в них. Резидентні віруси знаходяться в пам'яті та є активними аж до вимкнення комп'ютера або перезавантаження операційної системи. Нерезидентні віруси не заражають пам'ять комп'ютера і зберігають активність обмежений час. Деякі віруси залишають в оперативній пам'яті невеликі резидентні програми, які не розповсюджують вірус. Вони є нерезидентними. Резидент-ними можна вважати макровіруси, оскільки вони постійно присутні в пам'яті комп'ютера на весь період роботи зараженого редактора. При цьому роль операційної системи бере на себе редактор, а поняття «перезавантаження операційної системи» трактується як вихід з редактора. У багатозадачних операційних системах час «життя» резидентного DOS-вірусу також може бути обмежений моментом закриття зараженого DOS-вікна, а активність завантажувальних вірусів у деяких операційних системах обмежується моментом інсталяції дискових драйверів ОС. Використання СТЕЛС-алгоритмів дозволяє вірусам повністю або частково приховати себе в системі. Самошифрування і полі-морфічність використовуються практично всіма типами вірусів для того, щоб максимально ускладнити процедуру детектування вірусу. «Поліморфік»-віруси (polymorphic) — це віруси, що не мають сигнатур, тобто не містять жодної постійної дільниці коду і їх досить важко виявити. У більшості випадків два зразки одного і того самого «поліморфік»-вірусу не будуть мати жодного збігу. Це досягається шифруванням основного тіла вірусу і модифікаціями програми-розшифровувач. Різні нестандартні прийоми часто використовуються у вірусах для того, щоб якомога глибше сховати себе в ядрі ОС (як це робить вірус «ЗАРАЗА»), захистити від виявлення свою резидентну копію (віруси «TPVO», «Trout2»), ускладнити лікування від вірусу (наприклад, вмістив- ши свою копію у Flash-BIOS) і т. д. Прикладами роботи груп вірусів з різними особливостями алгоритмів є наступні: • «компаньйон»-віруси (companion) — це віруси, що не змінюють файли. Алгоритм роботи їх полягає в тому, що вони створюють для ЕХЕ-файлів файли-супутники, які мають те саме ім'я, але з розширенням — СОМ. Наприклад, для файла XCOPY.EXE створюється файл XCOPY.COM. Вірус записується в СОМ-файл І ніяк не змінює ЕХЕ-файл. При запуску такого файла DOS першим виявить і виконає СОМ-файл, тобто вірус, який потім запустить і ЕХЕ-файл; • віруси-«черв'яки» (worm) — віруси, які розповсюджуються в комп'ютерній мережі і так само, як і «компаньйон»-віруси, не змінюють файли або сектори на дисках. Вони проникають у пам'ять комп'ютера з комп'ютерної мережі, обчислюють мережеві адреси інших комп'ютерів і розсилають за цими адресами свої копії. Такі віруси іноді створюють робочі файли на дисках системи, але можуть взагалі не звертатися до ресурсів комп'ютера (за винятком оперативної пам'яті); • «паразитичні» — всі віруси, які при поширенні своїх копій змінюють вміст дискових секторів або файлів. До цієї групи відносяться всі віруси, які не € «черв'яками» або «компаньйонами»; • «студентські» — надто примітивні віруси, часто нерезидент-ні і містять велику кількість помилок; • «стелс»-віруси (віруси-невидимки, stealth) — віруси, що являють собою цілком довершені програми, які перехоплюють звернення ОС до уражених файлів або секторів дисків і «підставляють» замість себе незаражені дільниці інформації. Крім того, найбільш поширені «стелс»-алгоритми дозволяють здійснювати перехоплення запитів ОС на читання/записи заражених об'єктів. «Стелс»-віруси при цьому або тимчасово лікують їх, або «підставляють» замість себе незаражені дільниці інформації. У разі макровірусів найпопулярнішим способом є заборона викликів меню перегляду макросів. Одним з перших файлових стелс-вірусів виступає вірус «Frodo», перший завантажувальний «стелс»-вірус «Brain»; • «поліморфік»-віруси (самошифровані або віруси-«привиди», polymorphic) — досить важко виявлювані віруси, що не мають сигнатур, тобто не містять жодної постійної дільниці коду. У більшості випадків два зразки одного і того самого «поліморфік»-вірусу зовсім не матимуть збігу. Це досягається шифруванням основного тіла вірусу і модифікаціями програми-розшифровувача; • макровіруси — віруси, які використовують можливості мак-ромов, вбудованих у системи обробки даних (текстові редактори, електронні таблиці і т. д.). У наш час найбільш поширені макровіру-си, що заражають текстові документи редактора Microsoft Word. Нині загальне число вірусів уже надто велике, а збиток від «хуліганських» дій вірусів для СЕК може виявитися значним. Існують віруси, які можуть призвести до втрати програм, знищити дані, видалити необхідну для роботи комп'ютерів СЕК інформацію, записану в системних сферах пам'яті, спричинити серйозні збої в роботі комп'ютерів. Унаслідок цих дій користувачі 1C можуть назавжди втратити дані, необхідні для роботи, і понести істотний моральний та матеріальний збиток. «Епідемія» комп'ютерних вірусів на підприємстві може повністю дестабілізувати його роботу. При цьому може статися збій у роботі як окремих комп'ютерів, так і комп'ютерної мережі в цілому, що спричинить втрату інформації, необхідної для нормальної роботи, і часу, який буде затрачений на відновлення даних СЕК та приведення комп'ютерів і мережі в робочий стан. Адміністратори СЕК та користувачі повинні бути завжди готові до можливості проникнення шкідливих програм у систему та вживати заходів щодо виявлення такого впровадження і ліквідації наслідків його атак. Потрібно виділити захист від вірусів, основу якого мають становити знання і розуміння правил безпеки, належні засоби управління доступом до систем. Зокрема: * суб'єкти електронної комерції повинні проводити політику, що вимагає установки тільки ліцензованого програмного забезпечення; * антивірусні програмні засоби потрібно регулярно оновлювати і використовувати для профілактичних перевірок (бажано щоденних); * необхідно провести регулярну перевірку цілісності критично важливих програм і даних. Наявність зайвих файлів і слідів несанкціонованого внесення змін повинна бути зареєстрована в журналі і розслідуватися; * дискети сумнівного походження потрібно перевіряти на наявність вірусів перед їх використанням; * слід мати плани забезпечення безперебійної роботи суб'єктів електронної комерції у випадках вірусного зараження, в тому числі плани резервного копіювання всіх необхідних даних і програм та їх відновлення. Ці заходи особливо важливі для мережевих файлових серверів, які підтримують роботу великої кількості робочих станцій. Особливе місце у захисті Інформації, системних і прикладних програмних засобів у боротьбі з вірусами посідають спеціальні антивірусні програми. Однак треба зазначити, що не існує анти вірусів, які гарантують стовідсотковий захист від вірусів, І заяви про існування таких систем можна розцінювати або як несумлінну рекламу, або як непрофесіоналізм. Такі системи відсутні, оскільки на будь-який алгоритм антивірусу завжди можна запропонувати контр-алгоритм вірусу, невидимого для цього антивірусу (зворотне, правда, також вірно: на будь-який алгоритм вірусу завжди можна створити антивірус). Більше того, неможливість існування абсолютного антивірусу була доведена математично на основі теорії кінцевих автоматів Фредом Коеном. Існують антивірусні програми таких типів: • сканери; • CRC-сканери; • блокувальники; • імунізатори. Сканери. Принцип роботи антивірусних сканерів базується на перевірці файлів, секторів і системної пам'яті та пошуку в них відомих і нових (невідомих сканерові) вірусів. Для пошуку відо-': мих вірусів використовуються так звані «маски». Маскою вірусу є деяка постійна послідовність коду, специфічна для цього конкретного вірусу. Якщо вірус не містить постійної маски або довжина цієї маски недостатньо велика, то використовуються інші методи. CRC-сканери, Принцип роботи CRC-сканерів заснований на підрахунку CRC-сум (контрольних сум) для присутніх на диску файлів/системних секторів. Ці CRC-суми потім зберігаються в базі даних антивірусу, як і деяка інша інформація: довжини файлів, дати їх останньої модифікації тощо. При подальшому запуску CRC-сканери звіряють дані, що містяться в базі даних, з реально підрахованими значеннями. Якщо інформація про файл, записана в базі даних, не збігається з одержаними значеннями, то CRC-сканери сигналізують про те, що файл був змінений або заражений вірусом, CRC-сканери, що використовують антистелс-алгоритми, є досить сильною зброєю проти вірусів: практично 100% вірусів можуть бути виявленими майже відразу після їх появи на комп'ютері. Імунізатори. Імунізатори діляться на два типи: імунізатори, які повідомляють про зараження, та імунізатори, що блокують зараження будь-яким типом вірусу. Перші зазвичай записуються в кінець файлів (за принципом файлового вірусу) і при запуску файлу кожного разу перевіряють його на зміну. Недолік у таких імунізаторів — лише один, але він летальний: абсолютна нездатність повідомити про зараження стелс-вірусом. Тому такі імуні-затори, як і блоку вал ьники, практично не використовуються. Другий тип імунізації захищає систему від зараження вірусом якогось певного виду. Файли на дисках модифікуються таким чином, що вірус сприймає їх як уже заражені (приклад — сумно відомий рядок «MsDos», що оберігає від «викопного» вірусу «Jerusalem»). Для захисту від резидентного вірусу в пам'ять комп'ютера заноситься програма, що імітує копію вірусу. При запуску вірус натикається на неї і вирішує, що система вже заражена. Такий тип імунізації не може бути універсальним, оскільки не можна імунізувати файли від усіх відомих вірусів: одні віруси вважають уже зараженими файли, якщо час створення файла містить мітку 62 секунди, а інші — 60 секунд. Однак, незважаючи на це, подібні Імунізатори як напівзаходи можуть досить надійно захистити комп'ютер від нового невідомого вірусу аж до того моменту, коли він визначатиметься антивірусними сканерами. Який же антивірус найефективніший? Відповідь буде така: будь-який, якщо на комп'ютерах СЕК віруси не водяться і користувачі СЕК не користуються вірусонебезпечними джерелами інформації. Якщо ж користувачі СЕК — любителі нових програм, іграшок ведуть активну переписку електронною поштою і використовують при цьому Word або обмінюються таблицями Excel, то їм все ж потрібно використовувати якийсь антивірус, а який саме — вирішує адміністратор СЕК. Якість і ефективність анти-вірусної програми для СЕК визначається наступними позиціями, наведеними у порядку зменшення їх важливості: • надійність і зручність роботи, відсутність «зависань» антивірусу й інших технічних проблем, що вимагає від користувачів спеціальної підготовки; • якість виявлення вірусів усіх поширених типів; сканування файлів — документів/таблиць (MS Word, Excel, Office97); упакованих і архівованих файлів; відсутність «помилкових спрацювань»; можливість лікування заражених об'єктів. Для сканерів як наслідок важливою є також періодичність появи нових версій (апдейтів), тобто швидкість настройки сканера на нові віруси; • існування версій антивірусу під усі популярні платформи (DOS, Windows, Windows95/98/2000, Windows NT, Novell NetWare, OS/2, Alpha, Linux і т. д.); присутність не тільки режиму «сканування за запитом», але і «сканування на льоту»; існування сервер-них версій з можливістю адміністрування мережі; • швидкість роботи й інші корисні особливості, функції. Надійність роботи антивірусу в СЕК — найважливіший критерій, оскільки навіть «абсолютний антивірус» може виявитися некорисним, якщо він неспроможний довести процес сканування до кінця — «зависне» і не перевірить частину дисків та файлів і таким чином залишить вірус непоміченим у системі. Коли ж антивірус вимагає від користувачів спеціальних знань, то він також навряд чи виявиться корисним, оскільки більшість користувачів просто проігнорують повідомлення антивірусу і натиснуть [ОК.] або [Cancel] випадковим чином, залежно від того, до якої кнопки ближче знаходиться курсор миші в даний момент. А якщо він занадто часто ставитиме складні питання пересічним користувачам, то, скоріше за все, користувачі перестануть запускати такий антивірус або навіть видалять його з диска. Антивірусні програми тому так і називаються, що їх прямий обов'язок — ловити і знищувати віруси. Будь-який самий «наво-рочений» за своїми можливостями антивірус некорисний, якщо він не в змозі ловити віруси або робить це неякісне. Наприклад, якщо антивірус не детектує 100 % поліморфних вірусів, то в разі зараження системи цим вірусом він виявить тільки частину (припустимо 99%) заражених на диску файлів. Невиявленими залишиться лише 1 %, але коли вірус знов проникне в комп'ютер, то антивірус знову виявить 99 %, але вже не від усіх файлів, а тільки від знову заражених. У результаті на диску буде заражено вже 1,99 % і т. д., доки всі файли на диску не будуть заражені при повному мовчанні антивірусу. Тому якість детектування вірусів є другим за важливістю критерієм «кращості» антивірусної програми, більш важливим, ніж «багатоплатформність», наявність різноманітного сервісу й ін. Однак якщо при цьому антивірус з високою якістю детектування вірусів викликає велику кількість «помилкових спрацювань», то його «рівень корисності» різко знижується, оскільки користувач змушений або знищувати незаражені файли, або самостійно проводити аналіз підозрілих файлів чи він звикає до частих «помилкових спрацювань», перестає звертати увагу на повідомлення антивірусу і в результаті пропускає повідомлення про реальний вірус. «Багатоплатформність» антивірусу є наступним пунктом у списку його критеріїв, оскільки тільки програма, розрахована на конкретну операційну систему, може повністю використати функції цієї системи. «Нерідні» ж антивіруси часто виявляються непрацездатними, а іноді навіть руйнівними. Наприклад, вірус «OneHalf» заразив комп'ютер із встановленими на ньому Win-dows95/98 або WindowsNT. Якщо для розшифрування диска (даний вірус шифрує сектори диска) скористатися DOS-антивірусом, то результат може бути катастрофічним: інформація на диску виявиться безнадійно зіпсованою, оскільки Windows 98/NT не дозволить антивірусу користуватися прямими викликами читання/ запису секторів при розшифровуванні секторів. Антивірус же, що є Windows-програмою, справляється з цим завданням без проблем. Можливість перевірки файлів «на льоту» також є досить важливою рисою антивірусу. Моментальна і примусова перевірка файлів, які приходять на комп'ютер, і дискет, що вставляються, є практично стовідсотковою гарантією від зараження вірусом, якщо, звичайно, антивірус спроможний детектувати цей вірус. Надзвичайно корисними є антивіруси, здатні постійно стежити за «здоров'ям» серверів Novel! NetWare, Windows NT, а останнім часом, після масового поширення макровірусів, — і за поштовими серверами, скануючи вхідну/вихідну пошту. Якщо ж у сервер-ному варіанті антивірусу присутні можливості антивірусного адміністрування мережі СЕК, то його цінність ще більше зростає. Наступним за важливістю критерієм антивірусу є швидкість роботи. Якщо на повну перевірку комп'ютерів СЕК потрібно декілька годин, то навряд чи більшість користувачів запускатимуть його досить часто. При цьому повільність антивірусу зовсім не свідчить про те, що він ловить вірусів більше і робить це краще, ніж більш швидкий антивірус. У різних антивірусах використовуються різні алгоритми пошуку вірусів. Один алгоритм може виявитися більш швидким та якісним, інший — повільним і менш якісним. Усе залежить від здібностей і професіоналізму розробників конкретного антивірусу. Наявність всіляких додаткових функцій і можливостей стоїть у списку якостей антивірусу на останньому місці, оскільки надто часто ці функції ніяк не позначаються на рівні Його «корисності». Однак ці додаткові функції можуть значно спростити «життя» користувача і, можливо, навіть підштовхнути його частіше запускати антивірус. З повагою ІЦ “KURSOVIKS”! |