В 1988 году американская Ассоциация компьютерного оборудования при поддержке Совета Европы объявила 30 ноября Международным днём защиты информации (Computer Security Day).
Этот год не случайно стал родоначальником праздника.
2 ноября 1988 года был зафиксирован первый случай появления и «победного» шествия сетевого червя, парализовавшего работу шести тысяч интернет-узлов в США. Позднее в средствах массовой информации червь этот был назван в честь его автора (аспиранта факультета вычислительной техники Корнелльского университета Роберта Т. Морриса), а хакерами назван Великим Червём. Цель у Роберта была чисто исследовательская: он хотел на опыте определить, насколько живуча будет его программа.
Из-за эпидемии, поразившей около шести тысяч интернет-узлов, все схватились за голову. Ущерб от червя Морриса был оценён примерно в 100 миллионов долларов. И по сегодняшним меркам это немало, а уж в то время, когда число интернет-узлов измерялось даже не сотнями тысяч, это была очень высокая цифра.
Сам Моррис хорошо законспирировал код программы, и вряд ли кто мог доказать его причастность. Однако его отец, компьютерный эксперт Агентства национальной безопасности США, посчитал, что сыну лучше во всём сознаться.
На суде Роберту Моррису грозило до пяти лет лишения свободы и штраф в размере 250 тысяч долларов, однако, принимая во внимание смягчающие обстоятельства, суд приговорил его к трём годам условно, 10 тысячам долларов штрафа и 400 часам общественных работ.
Эпидемия показала, как опасно безоговорочно доверять компьютерным сетям. Впоследствии были выработаны новые ужесточённые нормы компьютерной безопасности, касающиеся безопасности кода программ, администрирования сетевых узлов и выбора защищённых паролей.
Объявив 30 ноября Международным денём защиты информации, Ассоциация хотела напомнить всем о необходимости защиты компьютерной информации и обратить внимание производителей и пользователей оборудования и программных средств на проблему безопасности.
С тех пор в этот день по инициативе Ассоциации компьютерного оборудования проводятся международные конференции по защите информации, сопровождаемые массой интересных мероприятий.
Крупные корпорации уже давно осознали важность проблемы и предпринимают соответствующие действия. В «зоне риска» остается сейчас малый бизнес и частные пользователи, у которого нет достаточных средств и опытных специалистов для противостояния угрозе.
Поэтому необходимо знать и не допускать следующие основные ошибки при обращении с информацией и ключами, применяемыми для её защиты.
• Очень часто люди, не надеясь на память (точнее, ленясь её напрягать), записывают пароли где-то в пределах своего рабочего места.
• Другой благоприятный с точки зрения «взлома» защиты вариант — когда неаккуратно подходят к выбору пароля. Чаще всего в качестве пароля выбирают что-то крепко сидящее в голове: имя, номер телефона или автомашины. Люди с бедной фантазией назначают паролем то, что попадается им на глаза на рабочем месте: марку монитора, название книги, номер комнаты и т. п. Перепробовать все такие варианты можно вручную, и часто это приносит результаты.
• В современных информационных системах могут применяться более сложные пароли и ключи в виде фотографий самого пользователя или его личных вещей. Но и в этом случае необходимо быть особо аккуратным и не разбрасывать свои личные вещи, где попало.
• Набираемый пароль можно не только найти на бумажке или угадать, его можно подсмотреть, подслушать, вынудить человека проговориться, наконец, вытянуть обманом или угрозами.
Простые методы преодоления защиты информации.
Не слишком стойкая защита может быть «взломана» на обычном компьютере с использованием специализированного программного обеспечения (ПО). Такое ПО можно приобрести через интернет как бесплатно, так и за небольшие деньги.
Что касается стойких с точки зрения защиты информации систем, то их, как правило, удаётся преодолевать иными методами.
Вот один из них.
В один прекрасный день все абоненты некоего провайдера получают письмо якобы от системного администратора. В письме предлагается какая-то дополнительная (бесплатная, естественно!) услуга.
Чтобы подписаться на неё, пользователям следует прислать письмо с указанием своего логина и пароля.
Из нескольких сотен обязательно находится десяток-другой людей, мягко выражаясь, недалёких, которые отправляют данные, не обратив внимания на такие мелочи, что системному администратору вовсе нет необходимости знать пароль пользователя, и что адрес, на который они отправляют письма, вовсе не администраторский.
Таким образом, злоумышленник в одночасье становится владельцем нескольких паролей. Самая меньшая неприятность, которая после этого ожидает доверчивых «чайников» — то, что их счёт у провайдера будет до дна вычерпан. А может случиться и кое-что похуже.
То есть, самым слабым звеном в системе защиты информации является сам человек, которого можно «взломать» либо обманом, либо угрозами.