Сисадмины и хакеры: свои среди чужих, чужие среди своих::Журнал СА 8.2009
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9943
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8156
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8259
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5226
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5912
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Сисадмины и хакеры: свои среди чужих, чужие среди своих

Архив номеров / 2009 / Выпуск №8 (81) / Сисадмины и хакеры: свои среди чужих, чужие среди своих

Рубрика: Острый угол /  Острый угол

 АЛЕКСЕЙ РЕМИЗОВ, кандидат физ.-мат. наук, доцент, член-корреспондент РАЕН. Преподавал в Высшей школе КГБ.
Занимал руководящие позиции в ОАО «Радиофизика», НТЦ «КАМИ». С 1997 года – председатель совета директоров компании «Ай-Теко».
Входит в число 25 лучших управляющих российских ИТ-компаний

Сисадмины и хакеры:
свои среди чужих, чужие среди своих

Не все и не всегда хотят ходить строем и в ногу. А в чем, собственно, проблема? Можно ведь и для достижения общих целей идти не в ногу, но рядом, в одном направлении.

От сисадмина до хакера – дистанция огромного размера

Как я отношусь к хакерам? Ответ очень простой и краткий: я к ним не отношусь. Поэтому полноценная полемика на эту тему вряд ли получится, не поднявшись до уровня абстрактной высоты, по словам сатирика Михаила Жванецкого, который в свое время призывал спорить о вкусе устриц и кокосовых орехов с теми, кто их ел…

Да, меня позабавила интернет-комедия «Хоттабыч» о хакере Гене. Но фильм понравился в большей степени из-за игры исполнителя роли Хоттабыча Владимира Толоконникова, который был столь же органичен в образе джинна-хакера, как за 20 лет до этого блистателен в роли Шарикова в «Собачьем сердце». Признаюсь, я с превеликим удовольствием погружался в глубину Диптауна вместе с дайвером Леонидом. К слову, виртуальная трилогия С. Лукьяненко «Лабиринт отражений» – одна из любимейших моих вещей: этот роман, а также «Фальшивые зеркала» и «Призрачные витражи» я перечитал не один раз.

Между тем я не склонен слишком романтизировать, идеализировать и поэтизировать образ хакеров и не стал бы делать их героями нашего времени. Ведь в конце 1990-х, когда Крис Касперски (кстати, является одним из авторов «СА») выпустил свою первую книжку «Техника и философия хакерских атак» – этакий путеводитель-самоучитель для начинающих кракеров, мой ученик Женя Касперский, которым у меня есть все основания гордиться, уже активно отбивал эти атаки. (При этом с хакерством Е. Касперский сталкивался не только в жизни, но и на экране: если помните, в 2007-м был снят сериал о российских хакерах «Сеть», где Евгений дебютировал в качестве актера.) Развивая антивирусный проект AVP – сегодня известный как «Антивирус Касперского» – сначала в НТЦ «КАМИ», а потом и в собственной «Лаборатории Касперского», Евгений стал одним из ведущих мировых специалистов в области защиты от вирусов, да и от всей совокупности угроз информационной безопасности, настоящим человеком-легендой – знаменитым Kaspersky Anti-Hacker, Anti-Virus, Anti-Spam. А компьютерный самоучка Крис за эти два десятилетия превратился в злого гения хакинга. И кто из этих двух Касперов стал в итоге лауреатом Государственной премии? Кто из однофамильцев получил большую известность и заслуженное признание на высшем уровне? За кем будущее?

Я принципиально на стороне тех сисадминов, которые не поддаются соблазнам и сознательно – ни из природного любопытства, озорства или азарта, ни для профессионального самоутверждения и самовыражения продвинутого пользователя, ни в знак субкультурного протеста, ни в качестве партизанской виртуальной вылазки – не делают ни одного шага по пути превращения в хакеры. Для которых понятия «Хакинг, крэкинг и фрикинг» (именно так называлась книга А.Петровского, позиционируемая как первая российская энциклопедия по искусству взломов) хоть и понятны по сути, но применимы в реальной жизни не больше и не чаще, чем волшебные слова «Крэкс, фэкс, пэкс!». Если помните, именно их практиковали при выращивании денежных деревьев из золотых монет на Поле чудес в Стране дураков…

В моем понимании, от сисадмина до хакера должен быть не один шаг, а дистанция огромного размера, а еще лучше – непреодолимая пропасть. Я очень уважаю представителей этой нужной профессии, крайне востребованной и интересной специальности, и желаю сисадминам по возможности оставаться своими среди чужих и чужими среди своих, если речь заходит о принадлежности к хакерской братии.

Не все сисадмины одинаково полезны…

Как и руководители любой компании, мы, естественно, заинтересованы в том, чтобы система информационной безопасности предприятия была непробиваема, в идеале – неуязвима для киберугроз, максимально защищена от влияния инцидентов и атак на системы ИБ.

Наши эксперты по информационной безопасности при создании и внедрении таких систем противодействия киберугрозам классифицируют их по типам, для каждого из которых предусматриваются свои методы противодействия. Примечательно, что в числе основных категорий угроз фигурируют не только террористы, природные и техногенные катастрофы, вредоносное программное обеспечение, но и хакеры, и даже… системные администраторы. Как это возможно? Хакеры в этом случае рассматриваются как аутсайдеры, которые могут быть заинтересованы в исследовании возможности получения доступа и контроля над системой, в мониторинге трафика и реализации атак на отказ в обслуживании. А администраторы и инженеры, обслуживающие систему и хорошо знающие ее изнутри, могут либо, будучи инсайдерами (недовольными внутренними пользователями), умышленно повредить оборудование или программное обеспечение, либо нанести вред функционированию системы непреднамеренно, допустив ошибку в ее настройках или нарушив определенные правила безопасности.

Вообще именно персонал считается самым слабым звеном в деле обеспечения информационной безопасности, и более 90% ущерба от инцидентов ИБ возникает из-за неумышленных критичных ошибок сотрудников, ответственных за работу информационных систем. Поэтому среди первостепенных задач менеджмента нам видится не только создание на предприятии мощной системы экономической и информационной безопасности и рациональной организации деятельности по ее обеспечению, включая тщательный отбор ИТ-специалистов, периодическое наблюдение и контроль, но и создание продуманной схемы мотивации и стимулирования сотрудников, выработка эффективной и адекватной системы развития и оценки персонала.

Ведь первоклассные ИТ-специалисты не настолько зависят от работы именно в этой организации (айтишники изначально отличаются не самой высокой приверженностью и привязанностью к конкретному работодателю), насколько результат работы и успех всей компании зависит от них. И не случайно сентенция «People make a difference» (по смыслу: всё дело в людях) прописана в миссии на корпоративном сайте практически каждой второй фирмы. Большинство руководителей достаточно высокого мнения о собственных сотрудниках, понимают исключительную ценность интеллектуального капитала, коллективного опыта и знаний предприятия и заботятся о развитии потенциала подчиненных, по крайней мере, на словах. Поэтому речь должна идти о создании таких условий труда для ИТ-специалистов для их удержания и повышения лояльности работодателю (в том числе через перманентное повышение квалификации, инвестиции в обучение, поощрение самообразования), которые бы не только сводили к минимуму действие пресловутого человеческого фактора, но и лишали высококлассных профи – сисадминов в том числе – искушения и надобности смотреть на сторону обиженными глазами инсайдера…

Чтобы программисты чувствовали себя в компании уверенно, комфортно и спокойно, как у Христа за пазухой, но при этом камень за пазухой до лучших (вернее, худших) времен не держали. И чтобы в итоге не сделали тот самый роковой шаг по направлению к виртуальному стану хакеров.

…Но все хакеры одинаково вредны

Я, наверное, смогу при желании и необходимости понять психологию хакеров, но мне не близка их философия. Конечно, не все и не всегда хотят ходить строем и в ногу. «Кто там шагает правой?» Ну, допустим, я, он, она… А в чем, собственно, проблема? Можно ведь и для достижения общих целей (когда и сотрудникам хорошо, и социуму польза, и компании выгода) идти не в ногу, но рядом, вместе, в одном направлении.

И если попробовать нарисовать словесные портреты правильного сисадмина (качественно образованного, грамотного программиста, серьезного специалиста, не бегущего от рутины дел) и типичного хакера (безусловно, способного и креативного, но крайне недоверчивого и подозрительного, не признающего авторитетов и монотонной работы), то образ первого – в моем восприятии, по крайней мере, получится более привлекательным, интересным и цельным. А вред от деяний хакеров лишает их в глазах любого здравомыслящего человека последних симпатий, ореола таинственности, оригинальности и избранности.

Для иллюстрации достаточно привести несколько подобранных экспертами по ИБ компании «Ай-Теко» характерных примеров инцидентов с серьезными последствиями для государства, организаций и граждан.

В США ежегодно регистрируется более 200 успешных кибератак на промышленные системы, электростанции, системы управления гражданскими авиаперевозками, ядерные объекты, очистные сооружения и т.д. В результате атаки целевая автоматизированная система попадает в полное или частичное управление злоумышленниками, утрачивая функциональность или управляемость персоналом.

За период с октября 2008 по март 2009 года Пентагон потратил более 100 млн долларов на устранение последствий различных кибератак на свои сети и усиление их безопасности.

В апреле 2009 года стало известно о хищении нескольких терабайт данных о разрабатываемом в США многоцелевом истребителе-бомбардировщике пятого поколения F-35 Lightning II (стоимость проекта оценивается в 300 млрд долларов). Предполагается, что данные были похищены с серверов компаний-подрядчиков.

Согласно статистике командования обороной и безопасностью Южной Кореи военные ежедневно сталкиваются в среднем с 10,5 тыс. попыток взлома и 81,7 тыс. компьютерных инфекций. По сравнению с 2008 годом число этих атак выросло на 20%. Представитель командования сообщил, что большая часть атак проводится обычными людьми, однако в каждом десятом случае атаки серьезны и ставят своей целью взлом военных серверов и сбор разведданных.

От вредоносных атак страдают не только государства и организации, но и обычные граждане. В каждом из многочисленных инцидентов, связанных с похищением частных данных, данных финансовых счетов, удалением и искажением персональной информации, число пострадавших исчисляется десятками тысяч. При этом в большинстве случаев умышленных атак или хакерской активности организаторов найти не удается из-за низких возможностей контроля государства и правоохранительных органов за деятельностью граждан и организаций в Интернете.

Без объявления войны

Ведущие государства мира признают важность информационного пространства для различных видов своей деятельности и принимают меры для сокращения возможных инцидентов безопасности или несанкционированной политической и военно-подрывной деятельности. Так, США и НАТО с 1970?х годов владеют разведывательной сетью «Эшелон», которая представляет собой транснациональную сеть электронных подслушивающих станций для перехвата – до 90% передаваемых во всем мире – переговоров по спутниковым телефонам, телексов, электронной почты, факсов, интернет- и радиосообщений.

В мае 2008 года в Таллинне состоялось официальное открытие Центра киберзащиты Cooperative Cyber Defense Center of Excellence (CCDCOE), который призван помочь НАТО в решении технических, юридических и политических вопросов, связанных с ведением электронных войн.

В августе 2008 года в Санкт-Петербурге продолжилась реализация совместной программы РосНИИРОС и Координационного центра домена RU по развертыванию сети узлов DNS-серверов домена RU, основная причина создания которых – повышение надежности, доступности и отказоустойчивости DNS-серверов в российских регионах и за рубежом.

В июне 2009 года министр обороны США Роберт Гейтс подписал указ о создании в Пентагоне Кибернетического командования (Cyber Command) для защиты военных компьютерных систем и операций США в киберпространстве. В открытых источниках утверждается, что задачами нового командования будут все аспекты кибервойны: как отражение ударов по национальным объектам, так и нанесение киберударов противнику.

***

Так что необъявленная кибервойна уже довольно активно ведется. И хочется верить, что победит все-таки здравый смысл. Вернемся к метафоре с ящиком Пандоры, о котором упоминал в своей статье «Цари природы, энергобатарейки или биокомпьютеры?» уважаемый Андрей Погодин. И вспомним концовку легенды: когда неисчислимые беды и несчастья вырвались из ящика и распространились по земле, а Пандоре удалось наконец захлопнуть крышку ящика, на его дне осталась… надежда! Да пребудут с нами эта надежда на лучшее и вера в безграничные возможности и высоконравственные устремления по-настоящему своих среди наших талантливых людей – российских программистов и сисадминов.

Приложение

Между прочим

Если трактовать термин «хакер» по RFC 1392, то там предлагается различать термины «hacker» и «cracker», чего в последнее время, особенно в массовом сознании, не происходит. Ещё один аспект, который надо принимать во внимание, – это авторские права, которые в России пока не очень соблюдаются. Не секрет, что почти все программы можно выкачать вместе с «кряками», «кейгенами» и прочими «лекарствами», а ведь это тоже можно расценивать как работу хакеров и причинение ущерба компаниям; сюда же можно отнести и огромное количество фильмов, музыки, игр и т.п. в пиринговых сетях. Значит, каждый, кто хотя бы раз выкачивал фильм из сети, может почувствовать себя немного хакером.

Для того чтобы справиться с типичными угрозами вполне хватает настроенной политики безопасности и распространённых средств зашиты, а от мощной целенаправленной атаки, боюсь, мало что поможет.

Николай Зюков,
технический директор, г.Москва


Комментарии
 
  29.12.2009 - 09:02 |  keent

Вообще то если бы не хакеры, где бы мы сейчас были, вы не можете себе представить какие милиарды они сэкономили нашему государству.
Это сейчас мы можем позволить себе лицензионный виндоус, а на заре компьютеризации у каждого из нас стоял крякнутый 95,98 а что уж говорить о ХР, о фотошопе, о ворде, екселе.
Памятник конечно не стоит им ставить но и приписывать их к большим злодеям то же не нужно.

  03.01.2010 - 03:50 |  AdVv

И благодаря этому стоимость работы ITшника зачастую сильно уступает зарплате автослесаря :(

  20.01.2010 - 03:00 |  Cyberdemon

Крису Касперски, и таким как он
мегареспект форевер! Такие люди
дизассемблируют, комплириуют,
дебаггят, моделируют в уме...

А около-IT-шные кандидаты, доктора,
профессора, члены, академики, а также
многочисленное племя MCSE Security,
CCSP, CISSP и прочее ламерье, обвешан-
ное филькиными грамотами дружно идут в
лес и подтираются ими :) Настоящему
воину дZена даже не придет в голову
тратить время на псевдонаучную шнягу,
коей являются любой IT-шный диссер,
или зубрежку мануалов для IT-маймунов,
коими являются учебные курсы пиндосов.

  20.01.2010 - 03:05 |  Cyberdemon

Крису Касперски, и таким как он
мегареспект форевер! Такие люди
дизассемблируют, комплириуют,
дебаггят, моделируют в уме...

А около-IT-шные кандидаты, доктора,
профессора, члены, академики, а также
многочисленное племя MCSE Security,
CCSP, CISSP и прочее ламерье, обвешан-
ное филькиными грамотами дружно идут в
лес и подтираются ими :) Настоящему
воину дZена даже не придет в голову
тратить время на псевдонаучную шнягу,
коей являются любой IT-шный диссер,
или зубрежку мануалов для IT-маймунов,
коими являются учебные курсы пиндосов.

  20.01.2010 - 03:06 |  Cyberdemon

Крису Касперски, и таким как он
мегареспект форевер! Такие люди
дизассемблируют, комплириуют,
дебаггят, моделируют в уме...

А около-IT-шные кандидаты, доктора,
профессора, члены, академики, а также
многочисленное племя MCSE Security,
CCSP, CISSP и прочее ламерье, обвешан-
ное филькиными грамотами дружно идут в
лес и подтираются ими :) Настоящему
воину дZена даже не придет в голову
тратить время на псевдонаучную шнягу,
коей являются любой IT-шный диссер,
или зубрежку мануалов для IT-маймунов,
коими являются учебные курсы пиндосов.

  21.01.2010 - 07:49 |  PrimeEvil

Почитал статью и мнения некоторых
так называемых "экспертов" (к коим,
разумеется Криса и Кевина не отношу)
и просто прослезился от умиления :)
Искренне сочувствую их работодателям.

Сначала пора ласковых автору статьи.
От вас, конечно, никто не ждал дизас-
семблированного кода или снифферной
распечатки с пояснением назначения и
смысла каждого байта и набора байтов,
в силу выбранного пути "проф" роста,
но как от кандидата, к тому же физ-
мат наук, можно было ожидать хоть на-
мека на какую-то аналитику с какими-
нибудь таблицами, графиками на базе
числовых данных, накопленных за годы
вашей "проф" деятельности. А то, что
излагаете - это на уровне рефератика
недокандидата социологических наук.

Ну а теперь по поводу камешка в адрес
Криса, дескать самоучка, занимающийся
мутными делишками, которому дескать не
светит госпремия (здесь я вообще упал
под стол и писал кипятком минут пять).
Это же насколько нужно быть конченным,
бездарным, кретиническим ботаном, оби-
женным на более сообразительных, ода-
ренных и творческих своих собратьев,
чтобы написать такую сопливую чушь...
Господа бояре, сидите тихо и мирно,
тухните в своих гос. или окологоскон-
торах, радуйтесь добавкам за степень
(3 т.р. кажется за корочки кандидата),
формальным должностям, красивым бумаж-
кам, висящим в рамочке над рабочим сто-
лом, а IT оставьте профессионалам :))

З.Ы. Кстати, Крис написал и издал 15
(или даже больше) книг, часть которых
переведены на английский и пользуются
огромной популярностью в соответствую-
щих кругах тех, кто действительно, глу-
боко разбирается в секьюрити, как у нас,
так и за бугром. А среди присутствующих
здесь "экспертов" (включая автора статьи)
многие ли могут похвастать хоть одной
книгой, и тем более уж переизданной за
бугром, тем более пользующейся спросом?

  26.01.2010 - 12:32 |  Сергей

по принципу правил для firewall:
Уважаю, но не всех. Я уважаю хакеров которые взломали windows, т.к. microsoft со своими ценами, это просто варварский грабёж!
Я уважаю хакеров, которые делают взлом ради любопытства, и вместо вреда оставляют README, с подробнейшими инструкциями, где есть уязвимости.
Я уважаю хакеров которые ничего не взламывают, а являются просто очень умными в сфере IT личностями.
Я не уважаю всех остальных хакеров. Это как минимум аморальные люди, ибо взлом ради взлома - это нормально, но взлом ради наживы это аморально!

  27.01.2010 - 08:44 |  a77a

В так Вами много упоминаемом RFC 1392 уже все описано 15 лет назад

Вот цитата:

cracker
A cracker is an individual who attempts to access computer systems
without authorization. These individuals are often malicious, as
opposed to hackers, and have many means at their disposal for
breaking into a system. See also: hacker, Computer Emergency
Response Team, Trojan Horse, virus, worm.

Cracker - и есть взломщик. Обратите внимание на слова "...these individuals are often malicious, as opposed to hackers, and have many means at their disposal for breaking into a system...." А хакер это всего лил антипод взломщика.

  28.01.2010 - 07:29 |  Doom_Knight

Кстати, никто не упомянул о Марке Руссиновиче, являющегося одним из отцов ядра Windows NT, разработчиков пакета утилит Sysinternals (для глубоко бурения ОС Windows, в чем то даже по сути hacking tools) и соавторов книг Inside Windows и Windows Internals. Мало кто исследует системы на предмет безопасности и производительности глубже и доскональнее чем Марк. Возможно, про него забыли как раз именно из-за неверного понимания термина хакер.

А по поводу некоторых отечественных псевдоэкспертов по безопасности мне тоже есть что добавить. Я лично знавал некоторых доцентов и профессоров, понтующихся титулами, грамотами, отношением к органам безопасности и крупным банкам, которые читали лекции по материалам, которые скачивали из Инета, переводили и распечатывали для них аспиранты. Что уж говорить об учениках, восхищающихся подобными учителями...

  28.01.2010 - 08:18 |  Batrak_Abrama

Эээ, камрады, ну чего вы так набросились на скромного доцента :) Товарищ просто слегка ошибся с целевой аудиторией... Кстати, такие статьи вполне уважаются в академических и чиновничьих кругах, к которым очевидно так или иначе относится автор. Там в частности любят всякие разные чисто словесные классификации, положения, инструкции, регламенты, для чтения и понимания которых не требуется включать мозги, и, тем более уж, шевелить ими :))))

«    2     »

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru