(c) Peter Gubarevich, 2010
Считаю, что ситуации, аналогичные той, в которую попала СГД (имеется в виду утечка налоговых деклараций), могут быть вполне типичными как для госучреждений, так и коммерческих компаний, причём для госучреждений даже в большей степени. Конечно, я не могу говорить за компьютерные инфраструктуры абсолютно всех учреждений, - я лично знаю примеры проектов, реализованных и поддерживаемых на весьма достойном уровне. Но большинство опрошенных мною специалистов, работающих в или сотрудничающих с государственными учреждениями, сходятся во мнении, что уровень именно компьютерной безопасности во многих из них находится ниже критического уровня.
На самом деле, проблемы, связанные с проникновениями в компьютерные системы либо вирусными поражениями, случались и раньше, да и сейчас происходят постоянно, просто они либо остаются необнаруженными, либо не выносятся на суд широкой общественности, их последствия стараются ликвидировать по-тихому.
Например, в этом месяце работа компьютерной сети одного из госучреждений (2500 машин) прервалась на два дня. Что конкретно стало причиной сбоя, так до конца и не было обозначено - были основания полагать, что причиной стало вирусное заражение.
Система электронного декларирования - не первая система с дырой, эксплуатировавшейся людьми из Интернета. Пару лет тому обратно точно такая же дыра была обнаружена в одной из систем расчёта страховок, о ней знали несколько человек. ZeusNT сумел убедить разработчика в наличии проблемы, и со временем та была устранена.
Считаю, число инцидентов подобного рода будет только увеличиваться, и некоторые ошибки известны уже сейчас. Например, для того, чтобы предоставить программу eParakstitajs своим пользователям, мы вынуждены существенно снижать уровень безопасности своей сети. Проблема только достучаться сначала до самих разработчиков, затем убедить их, что ошибка имеет место быть.
Ещё до введения проекта eParaksts я обозначал проблему - система вселатвийского масштаба должна поддерживаться и быть понятной не только её разработчикам, но и всем, кто с ней будет работать - в первую очередь, ИТ-персоналу на местах. И тут мы упираемся в оборотную сторону медали - системных администраторов, способных грамотно обращаться с проектами такого уровня, очень мало. По приблизительным оценкам, не более 5% администраторов понимают, что такое цифровые подписи и как с ними должно обращаться в первую очередь с точки зрения безопасности.
На мой взгляд, недостаточное финансирование - не единственная и, возможно, не самая главная проблема. Наоборот, иной раз имеющегося финансирования более, чем достаточно - вспомните скандалы c "золотыми" государственными веб-проектами, которые выглядят студенческими наколенными поделками. Кроме вопросов финансирования, современные факторы риска - низкой уровень компетентности ИТ-персонала (системных администраторов) с одной стороны; того, насколько руководство предприятий готово к пониманию важности процедур ИТ-безопасности, с другой. Также приходится констатировать, что большое количество разработчиков программных систем по разным причинам не готово вовлекать специалистов по компьютерной безопасности в детали процесса разработки.
Полностью убрать риски невозможно, они будут всегда, и идеальной защиты не существует. Но существенно эти риски снизить, не допускать совершенно глупых ошибок - это возможно. Мир компьютерных технологий стремительно развивается, и современные условия требуют не пускать уровень компьютерной грамотности на самотёк.
Все стороны должны обучаться. Проблемы, как правило, не происходят из-за одной ошибки. Сумма ошибок приводит к проникновению, взлому и утечке информации.
1. Нужны не столько командировки на семинары с умными словами, сколько практические тренинги по безопасности как для технического персонала, так и руководителей предприятий, разработчиков и даже конечных пользователей, так как именно пользователи, которые уже допущены к системе, обычно представляют собой наибольшую угрозу.
И, конечно, принимать экзамены, чтобы человек не мог просто отсидеться на тренинге и пойти дальше. В настоящий момент "специалистом" зачастую может назваться вообще кто угодно. И работать, как угодно. И руководство даже не может проверить качество работы ИТ-персонала - то есть, мы все являемся немножко заложниками специалистов. В идеале, где-то в своих мечтах, я вижу принудительную сертификацию ИТ-персонала.
2. Также, как мне кажется, руководителями ИТ-отделов должны быть не только люди умные и ответственные, но практикующие. Должно поменяться отношение к ИТ в целом.
Часть данного интервью озвучена в передаче DeFacto на LTV1: http://www.ltvzinas.lv/?n=video&id=1069 . (Мои фрагменты на 0:58 и 04:52)
Комментарии (26)
Загрузка комментариев...
Похожие записи
-
БЕЗОПАСНОСТЬ: Беспокоятся ли госучреждения о безопасности - II
WindowsNT (31) 3052 24 2. марта, 2011.г. -
-
-
-
-
-
-
-
БЕЗОПАСНОСТЬ: Защита от вирусов с помощью Software Restriction Policies
WindowsNT (31) 11795 63 9. июня, 2010.г.2
Потом не только органы, но и вообще весь интернет будет знать всё о тебе. Короче, ЦСУ п****т и не краснеет.
Как всегда, "всё хорошо, прекрасная маркиза".
Персональный код и номер паспорта реальных людей достаточно просто найти в интернете - например, при помощи ключевой фразы "gov.lv personas kods pases numurs lēmums" поисковые системы находят решения главного нотариуса с личными данными жителей Латвии. При подключении к системе переписи населения любой желающий имеет возможность не только увидеть информацию, которую о себе предоставил конкретный человек, но и изменить данные - например, изменить место жительства, ввести имя другого супруга, изменить родной язык, образование и т.д. В ходе эксперимента порталу удалось сохранить изменения в чужой анкете (позже данные были изменены еще раз, на первоначальные).
последний -- до кучи видимо
Ага. Даже очень. Но о своей, а не о нашей.
Начиная с прошлого года, сотрудники VID-а могут выезжать на проверки с оружием
Технология "взлома" такова, что номер запрашиваемого документа указывался в URL. Можно было указать любой номер, и аутентификация не требовалась. Некомпетентность, но показательная.
собственно это и есть back-door -- отсутствие “внутренней безопасности” на странице
пишем групповой иск в генеральную прокуратуру? ж)
Гораздо? Эта "дырка" на сайте СГД самая "ламерская" ошибка которую вообще можно допустить. Проверить права пользователя при запросе документа догадается сделать даже студент. С трудом верится что такую ошибку могли допустить случайно. Хотя зная exigen, не удивлюсь если аппликацию писали как раз таки студенты
Говноюзеры блин, гордо именующие себя админами и прочей хней...
Почему? Полагаю, им просто не повезло. Другие говноразработчики ГОРАЗДО хуже. Например, доблестному доморощенному AVS непонятно, "как это бывает, что пользователи не могут писать в корень диска цэ? что вы мне тут говорите, у нас тысячи клиентов, и все довольны!"
И никто ничего не станет менять.
1. В основном, в этих учреждениях крайне низкий уровень ВНУТРЕННЕЙ безопасности. И любая вирусная эпидемия тому доказательство, так как ЛЮБОЕ вирусное поражение - прямая вина администратора.
2. Чтобы что-то искать (какие-то дыры), туда сначала нужно попасть. А кто мы такие, чтобы нас звали делать аудиты? И умеем ли мы?
3. За жопу тебя возьмут, а не денег.
Технология "взлома" такова, что номер запрашиваемого документа указывался в URL. Можно было указать любой номер, и аутентификация не требовалась. Некомпетентность, но показательная.