Третья мировая война. Какой она будет - читать онлайн книгу. Автор: Ричард Кларк cтр.№ 40

читать книги онлайн бесплатно
 
 

Онлайн книга - Третья мировая война. Какой она будет | Автор книги - Ричард Кларк

Cтраница 40
читать онлайн книги бесплатно

Чтобы атаковать частные и государственные сети, вы должны связаться с ними по Интернету, пройдя на определенном этапе и по магистрали. Вы можете перехватить атаку на входе в магистраль и остановить ее до того, как она попала в сеть. Если это в ваших силах, вам не придется беспокоиться о том, как обезопасить десятки тысяч потенциальных мишеней кибератаки. Представьте: вы знаете, что кто-то из Нью-Джерси собирается подогнать заминированный грузовик к какому-то зданию на Манхэттене. У вас есть выбор: обеспечить оборону каждого важного здания на острове (определив, какие считаются важными) или проверять все грузовики при въезде на любой из 14 мостов и в каждый из четырех туннелей, ведущих на остров.

Проверка всего интернет-трафика до его попадания в магистраль поднимает две важные проблемы — техническую и этическую. Техническая проблема заключается в следующем: трафика много, и никто не хочет, чтобы скорость передачи падала, пока вы ищете вредоносное ПО или атакующие программы. Есть и этическая проблема — никто не хочет, чтобы его электронную почту читали или отслеживали историю посещения веб-страниц.

Техническую проблему позволяют решить уже имеющиеся технологии. Кажется, что по мере увеличения скорости все сложнее сканировать трафик без задержки, если технологии сканирования недостаточно совершенны. Однако несколько компаний продемонстрировали возможность сочетать аппаратное и программное обеспечение, способное сканировать потоки данных в Интернете — маленькие пакеты из единиц и нулей, которые образуют электронные письма или веб-страницы. Сканирование проходит так быстро, что практически не задерживает перемещение пакетов по оптоволоконной линии. При этом проверяются не только строки «куда» и «откуда» (так называемые заголовки), но и данные, в которых может находиться вредоносное ПО. Таким образом, мы можем без задержки проводить глубокое инспектирование пакетов, и технический барьер уже преодолен.

Решить этическую проблему тоже реально. Мы не хотим, чтобы правительство и интернет-провайдеры читали наши письма. Систему глубокого инспектирования пакетов, предлагаемую здесь, можно полностью автоматизировать. Она будет искать не ключевые слова, а определенные паттерны, соответствующие вредоносным программам. Это поиск сигнатур. Если система обнаружит атаку, она может просто отправить пакеты в «черную дыру» киберпространства, уничтожить или послать на карантин для последующего анализа.

Чтобы американцы не опасались, что за ними будет шпионить «Большой брат», глубокое инспектирование пакетов должны проводить интернет-провайдеры, а не государство. Более того, необходим жесткий контроль со стороны Комитета по защите частных и гражданских свобод, дабы ни интернет-провайдеры, ни власти не могли незаконно шпионить за нами.

Идея глубокого инспектирования пакетов не создает риска того, что власти начнут следить за нами, — этот риск уже существует. Как мы видели на примере незаконного перехвата сообщений в администрации Буша, если сдерживание и противовес ослабевают, власти получают возможность проводить незаконную слежку за гражданами. Это беспокоит многих, и беспокойство нужно предотвратить с помощью механизмов реального контроля и жесткого наказания тех, кто преступил закон. Наша вера в право на неприкосновенность частной жизни и гражданские свободы вполне совместима с мерами, которые требуются для защиты нашего киберпространства. Вооружая полицию, мы увеличиваем вероятность того, что некоторые полицейские в редких случаях сумеют использовать оружие неправомерно, но мы понимаем, что нам нужна вооруженная полиция, которая защищает нас, и проводим серьезную работу для предотвращения неправомерных действий со стороны ее сотрудников. Точно так же мы можем установить системы глубокого инспектирования пакетов на магистралях крупнейших интернет-провайдеров, осознавая, что эти системы нужны для нашей же безопасности, и принимая меры против злоупотребления ими.

Как установить такие системы? Системы глубокого инспектирования пакетов должны располагаться там, где оптоволоконные кабели поднимаются со дна океана и оказываются на территории Соединенных Штатов, в точках пиринга, где магистральные интернет-провайдеры связываются друг с другом и с более мелкими сетями, и на других узлах магистральных интернет-провайдеров. Платить за эти системы, наверное, придется федеральным властям, возможно, Министерству национальной безопасности, даже если работой будут руководить интернет-провайдеры и компании, занимающиеся системной интеграцией. Поставщиками сигнатур вредоносного ПО (которые должны разыскивать «черные ящики»-сканеры) станут такие компании, как Symantec и McAfee, которые занимаются компьютерной безопасностью. Интернет-провайдеры и правительственные организации также могут предоставлять сигнатуры.

Системы контроля типа «черного ящика» должны быть связаны друг с другом в закрытую сеть, так называемую внеполосную систему связи (вне Интернета), чтобы их данные можно было быстро и надежно обновлять, даже если возникли какие-то затруднения в Интернете. Представьте, что в киберпространство попадает новая вредоносная программа, с которой никто еще не сталкивался. Этот мэлвер начинает атаковать сайты. Между тем система глубокого инспектирования пакетов связана с компаниями, занимающимися интернет-безопасностью, исследовательскими центрами и правительственными организациями, которые занимаются поиском атак «нулевого дня». В течение нескольких минут, пока вредоносная программа видна, ее сигнатура передается на сканеры, которые начинают ее блокировать и сдерживают атаку.

Предшественник подобной системы уже существует. Крупнейшие телекоммуникационные компании Verizon и AT&T могут на некоторых участках отслеживать сигнатуры, которые прежде только идентифицировали, но не стремятся перенаправлять вредоносный трафик в «черную дыру» (то есть уничтожать), поскольку клиенты, обслуживание которых при этом будет прервано, могут подать в суд. Пожалуй, провайдеры выиграли бы такую тяжбу, поскольку в соглашении об уровне сервиса с клиентами обычно говорится, что они имеют право отказать в обслуживании, если деятельность клиента незаконна или наносит вред сети. И тем не менее в силу обычной юридической осторожности компании делают для защиты киберпространства меньше, чем могли бы. Вероятно, необходимы новые законы и регламенты для прояснения этого сложного вопроса.

Система «Эйнштейн» Министерства национальной безопасности, которую мы обсуждали в четвертой главе, установлена на некоторых участках сети, где правительственные учреждения соединяются с магистральными интернет-провайдерами. «Эйнштейн» контролирует только правительственные сети. У Министерства обороны имеется аналогичная система, использующаяся в 16 точках, где несекретная внутренняя сеть МО связана с общедоступным Интернетом.

Более совершенная система, с более высоким быстродействием, большей памятью, обрабатывающей способностью и с возможностью внеполосного соединения, может помочь минимизировать или пресечь масштабную кибератаку, если такую систему установить для защиты не только правительства, но и всей магистрали, от которой зависят все сети.

Защитив таким образом магистраль, мы сможем остановить большинство атак, направленных на системы госуправления и частного сектора. Независимая Федеральная комиссия по связи обладает полномочиями вводить правила, обязывающие магистральных интернет-провайдеров устанавливать такую систему защиты. Затраты крупные интернет-провайдеры могут переложить на пользователей и провайдеров меньшего масштаба, с которыми они сотрудничают. Или же конгресс должен выделить фонды для полного или частичного покрытия расходов. Пока власти только начинают двигаться в этом направлении, и то лишь для того, чтобы защитить себя, а не сети частного сектора, от которых зависит наша экономика, правительство и национальная безопасность.

Вернуться к просмотру книги Перейти к Оглавлению Перейти к Примечанию