Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #45, АВГУСТ 2004 г.

Интервью

Каролик Андрей

Спецвыпуск Xakep, номер #045, стр. 045-018-6


Можно ли сказать, что соблюдение правил создания защищенного кода снимет все проблемы с безопасностью?

ДЛ: Это слишком оптимистичное утверждение. Правила создания защищенного кода могут помочь справиться с глупыми типовыми ошибками. В конце концов, сколько же можно наступать на одни и те же грабли с переполнением буфера или SQL Injection? Можно подумать, искоренение их в своем коде – какое-то высокое искусство, а не элементарная техника программирования. Но даже после их устранения останутся логические ошибки, которые значительно труднее отловить, неудачная оценка возможностей масштабирования и, разумеется, человеческий фактор, способный перечеркнуть все усилия программистов. Если для распространения вируса нужно, чтобы получатель письма распаковал запароленный архив и вручную запустил программу, и находятся люди, которые все это проделывают, то о каком устранении проблем с безопасностью можно говорить?

Можно ли выделить основную проблему с безопасностью в современных компаниях?

ВМ: Да, и она стара как мир, это человеческий фактор. Лень и естественное желание человека упростить себе жизнь делают дырявой самую совершенную систему технической защиты.

А можно ли создать систему, которая обнаруживала бы все возможные атаки?

АЛ: Как говорится в рекламе, "нет, сынок, это фантастика". Математически доказана как бесконечность множества атак, так и возможность создания атаки, которая не будет гарантированно обнаружена средствами защиты. Например, несмотря на все заявления производителей антивирусов, стопроцентное обнаружение неизвестных вирусов в их системах – это миф. Если бы это действительно было так, то зачем было бы ежедневно обновлять свои антивирусные базы и требовать ежегодную оплату поддержки своих продуктов?

Можно ли поймать хакера, что называется, «за руку" и какими навыками для этого надо обладать?

ВМ: Этот вопрос относится к разряду вечных. С одной стороны, любое действие оставляет следы. С другой – обнаружить, зафиксировать и правильно интерпретировать эти следы – задача нетривиальная, особенно в интернете, где для этого может потребоваться взаимодействие множества людей в разных точках планеты. Американская домохозяйка, чей подключенный к интернету по ADSL Windows взломали и использовали в качестве анонимного прокси, или старшеклассник из Новопропойска, поставивший Linux опять-таки с торчащими наружу прокси, вряд ли смогут помочь, даже если захотят. Поэтому остается надеяться на собственные силы и ресурсы (логи фаервола и приложений), систему обнаружения атак и т.п. Существует мнение, что защитник должен обладать навыками не хуже, чем у атакующего. На самом деле для взлома и защиты нужны разные навыки (как для диверсанта и пограничника). Для поимки «за руку", кроме чисто компьютерных знаний, нужно иметь аналитические способности и владеть основами законодательства, поскольку, даже если картина "электронного боя" однозначно ясна пострадавшему админу, не факт, что собранные им распечатки логов и выводы будут приняты судом.

Назад на стр. 045-018-5  Содержание  Вперед на стр. 045-018-7