Чтение онлайн

на главную

Жанры

Журнал «Компьютерра» № 47-48 от 19 декабря 2006 года (Компьютерра - 667-668)

Компьютерра

Шрифт:

С другой стороны, в экономике давно и хорошо известно, что в тех случаях, когда сторона, отвечающая за безопасность системы, непосредственно не страдает от того, что защита не срабатывает, практи- чески наверняка можно ожидать появле-ния серьезных проблем. Очень ярко и наглядно это просматривается на примере индустриальных предприятий, загрязняющих окружающую среду. Никакие протесты, уговоры и абстрактные угрозы не имеют на них абсолютно никакого воздействия. Но зато когда в государстве принимаются законы, наказывающие конкретных отравителей экологии очень серьезными штрафами и уголовными преследованиями виновных, тогда появляются реальные стимулы. И тут уже защита природы начинает волновать не только озабоченную нечистотами

общественность, но и гадящую под всех промышленность.

Эту же картину без особого труда можно спроецировать и на мир инфотехнологий, поскольку инфобезопасность тоже является очень важным для общества потребляемым ресурсом, пусть и довольно своеобразным.

Но с тем принципиальным отличием, что здесь поставщики систем безопасности (программных и аппаратных средств, сетевых сервисов) по сию пору не несут практически никакой материальной или уголовной ответственности за допущенные в их продуктах баги и «дыры». На эту тему в последние годы много пишут и выступают уже упоминавшийся Брюс Шнайер и кембриджский профессор Росс Андерсон. Как подчеркивают эти и другие авторы, доходящая до абсурда ситуация с бесконечным латанием постоянно плодящихся дыр неизбежно будет продолжаться до тех пор, пока у компаний не появятся ощутимые стимулы, повышающие их ответственность за безопасность выпускаемой продукции и предоставляемых сервисов.

ФИЗИКА, МЕТАБОЛИЗМ И ТОПОЛОГИЯ СЕТЕЙ

Говоря в целом о «науке инфобезопасности», нельзя не отметить, что науки как таковой здесь пока не существует. В отличие от, скажем, криптографии - наиболее древнего и потому глубоко исследованного подраздела защиты информации. У криптографов, в частности, имеются вполне строгие математические модели, позволяющие строить алгоритмы любого нужного уровня стойкости и доказуемо противостоящие всем известным атакам. Для защиты компьютерных сетей и систем в целом, к сожалению, ничего подобного не существует. Однако работы в данном направлении ведутся весьма активно.

Топология сложных сетей - это пока лишь нарождающийся, но весьма перспективный инструмент для анализа информационной безопасности. Все компьютерные сети - от глобального Интернета до децентрализованных пиринговых сетей - являются по своим свойствам сложными, однако возникают из достаточно элементарных взаимодействий множества единиц на основании простых базовых правил. Эта самонарождающаяся сложность, вкупе с сильной неоднородностью элементов, имеет много общего с социальными сетями и даже с метаболическими цепями в живых организмах. Также в последнее время стало заметным направление сетевого анализа, развивающееся на границе между социологией и физикой твердого тела. Исследователи берут идеи из всех подходящих дисциплин, вроде теории графов, к примеру, и на их основе создают инструменты для моделирования и изучения сложных сетей. Отмечено, что взаимодействие науки о сетях с теорией инфобезопасности предоставляет весьма интересный мост к эволюционной теории игр - особого ответвления экономики, ставшего весьма популярным при изучении поведения людей и животных.

Топология сети может сильно влиять на динамику столкновений. Например, атакующая сторона часто пытается разомкнуть сеть или увеличить ее диаметр, разрушая узлы или ребра, в то время как защитник противодействует этому с помощью разных механизмов, обеспечивающих сети гибкость. На основе этих идей удается весьма интересно моделировать и действия полиции по обезглавливанию террористической организации, и, скажем, деятельность тоталитарного режима по организации наблюдения за политическими активистами. Научно-исследовательские структуры, работающие для полиции, в последнее время с большим интересом занимаются сетевой наукой, пытаясь установить, насколько она может быть полезна на практике

для анализа тайных операций - организуемых как врагами властей, так и контртеррористическими силами.

Насколько эффективны окажутся данные идеи в борьбе с такими сетями, как «Аль-Каида», покажет лишь время. Однако не подлежит сомнению, что нарабатываемый новой наукой инструментарий оказывается весьма полезен для анализа безопасности в инфраструктуре компьютерных сетей.

И здесь же уместно отметить еще один «теоретический» момент, очень важный в практических приложениях. По мере того как системы становятся все более сложными и взаимопереплетенными, у владельцев таких систем отчетливо растет искушение попытаться переложить проблемы надежности на плечи других. В связи с этим ныне учеными начат активный поиск таких протоколов и интерфейсов, которые были бы «стратегически непробиваемыми». Иначе говоря, в саму их конструкцию должны быть заложены принципы, уравновешивающие стимулы всех главных участников так, чтобы никто не мог получить преимуществ путем жульничества. Потому что исключение мошенничества и любого другого вредного для остальных поведения уже на начальном этапе конструирования сетевой инфраструктуры - это намного более привлекательный подход, нежели изнуряющие и малоэффективные попытки латаний-исправлений впоследствии.

ПАРАЛЛЕЛИ: Опасная безопасность

Автор: Георгий Пачиков

Пару лет назад я был в Шотландии. Мы летели из Эдинбурга в Лондон, и у одного из ребят нашей группы нашли крохотный перочинный ножичек. Брелок размером в пару сантиметров. В результате его обыскали так, как, наверное, не обыскивают наркокурьеров из Панамы. Даже раздели догола в специальной комнате. Разве что до пальпации не дошло!

Позже, уже в Лондоне, мы, конечно, эту ситуацию живо обсуждали: «Какой кошмар! Как можно! За кого они нас принимают…» А я стою и вдруг вижу - у одного из обсуждавших происшествие молодых людей в рюкзаке из накладного кармана-сеточки торчит огромный кинжал! И никто, никто его не остановил. Просто не обратили внимания. Видимо, все внимание без остатка ушло на несчастного владельца сувенира.

А недавно журналисты пронесли в самолет муляж бомбы, оставшись никем незамеченными. Таким образом службы тратят силы, борются с нормальными пассажирами вроде нас с вами. Но если кому-то надо что-нибудь пронести, то это, оказывается, совсем не трудно сделать. Скажите, зачем нам нужна такая «безопасность?»

Ситуация с вирусами очень похожа на ситуацию с мировым терроризмом.

В первый раз я испытал на себе действие вируса, когда у меня с жесткого диска исчезли все архивы с фотографиями. Часть удалось восстановить, но накопившиеся за последние пару недель снимки я перенести на компакт-диски не успел. И в первый момент очень корил себя. Но потом задался вопросом, почему я должен постоянно опасаться каких-то вирусов, троянов, спама, червей? Откуда берется такое количество этих достаточно высокотехнологичных разработок?

В свое время программы были очень маленькие, а программирование являлось настоящим искусством. Вспомните «Коммодор 64». В нем было установлено всего 64 Кбайт памяти, куда программисты умудрялись загрузить операционную систему и игры. У меня есть знакомый разработчик примерно такого уровня квалификации. И как-то он похвалился тем, что создал очень эффективный вирус из чистой любви к искусству. Говорил, что никак не может решить, выпускать его или нет.

Конечно, и сейчас остались энтузиасты, пишущие вирусы ради сомнительной славы. Но в основном, и здесь я соглашусь с Евгением Касперским, вирусы пишут профессионалы для борьбы с конкурентами или для рассылки спама. Звонкая монета не терпит романтики.

Поделиться:
Популярные книги

Калибр Личности 1

Голд Джон
1. Калибр Личности
Фантастика:
попаданцы
альтернативная история
аниме
5.00
рейтинг книги
Калибр Личности 1

Третий. Том 3

INDIGO
Вселенная EVE Online
Фантастика:
боевая фантастика
космическая фантастика
попаданцы
5.00
рейтинг книги
Третий. Том 3

Действуй, дядя Доктор!

Юнина Наталья
Любовные романы:
короткие любовные романы
6.83
рейтинг книги
Действуй, дядя Доктор!

Дарующая счастье

Рем Терин
Любовные романы:
любовно-фантастические романы
6.96
рейтинг книги
Дарующая счастье

Охота на эмиссара

Катрин Селина
1. Федерация Объединённых Миров
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Охота на эмиссара

Боги, пиво и дурак. Том 3

Горина Юлия Николаевна
3. Боги, пиво и дурак
Фантастика:
фэнтези
попаданцы
5.00
рейтинг книги
Боги, пиво и дурак. Том 3

Кровь и Пламя

Михайлов Дем Алексеевич
7. Изгой
Фантастика:
фэнтези
8.95
рейтинг книги
Кровь и Пламя

Идущий в тени 4

Амврелий Марк
4. Идущий в тени
Фантастика:
боевая фантастика
6.58
рейтинг книги
Идущий в тени 4

Сумеречный стрелок 7

Карелин Сергей Витальевич
7. Сумеречный стрелок
Фантастика:
городское фэнтези
попаданцы
аниме
5.00
рейтинг книги
Сумеречный стрелок 7

Титан империи 5

Артемов Александр Александрович
5. Титан Империи
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Титан империи 5

Подаренная чёрному дракону

Лунёва Мария
Любовные романы:
любовно-фантастические романы
7.07
рейтинг книги
Подаренная чёрному дракону

Бальмануг. (Не) Любовница 2

Лашина Полина
4. Мир Десяти
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Бальмануг. (Не) Любовница 2

Восход. Солнцев. Книга IV

Скабер Артемий
4. Голос Бога
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Восход. Солнцев. Книга IV

Измена. Мой непрощённый

Соль Мари
2. Самойловы
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Измена. Мой непрощённый