d9e5a92d

ПРОБЛЕМА ПАРОЛИРОВАНИЯ В ОБЕСПЕЧЕНИИ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

[(ГД)?(ГІД)][(1ГД)?(1ГІД)]=11=1.
Данное выражение можно интерпретировать следующим образом: как бы ни поступил субъект права, в любом случае его деяния будут считаться правомерными (т.к. результат всегда равен 1). В общепринятом смысле это называется вседозволенностью.
Когда же в дело вступает правовое регулирование, некоторые ситуации становятся невозможными. Так, для управомочивающей нормы такой ситуацией является (ПгД), т. к. только при условии Г субъект имеет право на совершение деяния Д, а при отсутствии данного условия он лишается этого права.

При этом обе ситуации (ГД) и (ГІД) будут возможными, т.к. право - это разрешение, а не принуждение, поэтому субъекту разрешено как совершить деяние Д, так и воздержаться от его совершения. Следовательно, управомочивающая норма имеет следующую структуру: [(ГД)?(ГІД)](]ГІД) = ПгПД.

Соответствующая ей таблица истинности приведена ниже (см. табл. 4).
Что касается обязывающих и запрещающих норм права, то, с точки зрения логики, они имеют одинаковую структуру, т.к. запрещающая норма тоже устанавливает своего рода обязанность. Разница между ними состоит лишь в том, что первая норма обязывает совершать определенные действия (устанавливает активную обязанность), а вторая - обязывает не совершать их (устанавливает пассивную обязанность).

Поэтому обе нормы будут выражаться с помощью одинаковой формулы, только под содержанием диспозиции Д в первом случае будет пониматься совершение определенных действий, а во втором случае - наоборот, воздержание от их совершения.
Для норм такого типа должна быть исключена ситуация (ГІД), т.к. при наличии условий Г диспозиция Д обязательно должна быть выполнена. При этом обе ситуации (ПгД) и (ІГІД) остаются возможными, т.к. при отсутствии соответствующих условий Г обязанность трансформируется в право, и субъект может как выполнить, так и не выполнить диспозицию Д. На основе этого, структура обязывающих и запрещающих норм выражается следующей формулой: (ГД)[(ПГД)?(ПгІД)] = ГД, - таблица истинности для которой приведена ниже. Кроме рассмотренных выше видов правовых норм, можно также выделить нормы еще одного типа, которые условно назовем уполномочивающими. Приведем в качестве примера такой нормы ст. 112 УПК РСФСР: "При наличии повода и основания к возбуждению уголовного дела прокурор, следователь, орган дознания, судья обязаны в пределах своей компетенции возбудить уголовное дело". На первый взгляд может показаться, что данная норма является обязывающей, однако наличие оговорки "в пределах своей компетенции" указывает на то, что следователь наделяется не только обязанностью, но и правом (полномочием) возбуждать уголовное дело только в пределах своей компетенции и только при наличии соответствующего повода и достаточных оснований.

Т.е. если имеются достаточные основания для возбуждения уголовного дела, то следователь не может его не возбудить (он обязан это сделать). С другой стороны, следователь не имеет права самовольно возбудить уголовное дело, не имея достаточных на то оснований, или же если это действие выходит за рамки его компетенции. Таким образом, при отсутствии обстоятельств, предусмотренных гипотезой данной нормы, полномочие трансформируется не в право (как это происходит для обязывающих норм), а в запрет. В этом и состоит основное отличие обязывающих норм от уполномочивающих, которые как бы аккумулируют в себе сразу две нормы: обязывающую и разрешающую.

Поэтому структуру данной нормы можно попробовать выразить с помощью конъюнкции соответствующих формул для управомочивающих и обязывающих норм: (ТгТД)(ГД)=ГоД, где о - эквивалентность. Соответствующая данной формуле таблица истинности приведена в табл. 6.
Итак, оказалось, что простая импликация (ГД) соответствует лишь структуре обязывающих и запрещающих норм. Что же касается управомочивающих и уполномочивающих норм, то они имеют несколько иную структуру, которая выражается формулами (ІГІД) и (ГоД) соответственно.
В настоящей статье была предпринята попытка исследовать логическую структуру правовой нормы, с точки зрения не только образующих ее элементов, но еще и видов взаимосвязей и взаимодействия этих элементов между собой.
Полученные результаты могут оказаться весьма полезными, прежде всего, для правоприменительного процесса, поскольку они позволяют использовать средства математической логики для более глубокого понимания и толкования содержания правовых норм при их применении.
Кроме того, логический анализ норм, содержащихся в проектах нормативно-правовых актов, позволит более корректно строить входящие в них фразы, уделяя особое внимание видам логических взаимосвязей между отдельными частями норм права, а также своевременно выявлять и устранять логические ошибки в проектируемых нормативных текстах, что является немаловажным для правотворческого процесса.


И, наконец, полученные выше формулы позволяют формально представлять различные виды норм-предписаний и переводить их на язык, "понятный" компьютеру, что дает возможность в дальнейшем создавать информационно-советующие системы в области права, которые будут способны "советовать" субъектам права, как им следует поступать в той или иной правовой ситуации.
С.В. Гуде, П.В. Арбузов

ПРОБЛЕМА ПАРОЛИРОВАНИЯ В ОБЕСПЕЧЕНИИ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В СЕТИ INTERNET

Введение
Лавинообразный рост компьютерной сети Internet, сопровождаемый расширением набора предоставляемых услуг, порождает целый ряд серьезнейших проблем. Наиболее распространенной и неприятной из них является проблема информационной безопасности.

Даже беглый анализ существующих публикаций в этой области показывает, что проблема безопасности и сохранности информации, помещаемой как в компьютерных сетях вообще, так и в Internet в частности, стоит достаточно остро.
В 60-70-х годах сеть Internet только зарождалась, глобальных сетей практически не было, базовые протоколы TCP/IP только появлялись и стандартизировались, все UNIX-службы, программы были еще сырыми и не отлаженными. Причем процесс развития происходил стихийно, независимо в разных местах, на разных версиях UNIX.

Все это сопровождалось неизбежными компромиссами в системе безопасности, т.к. основными принципами UNIX всегда являлись простота, гибкость и переносимость - а они часто противоречат безопасности.
В то время хакером мог прослыть всякий, кто умел методично перебирать адреса компьютеров и вводить в качестве имени и пароля что-нибудь типа guest/guest. Видимо, большинство хостов (в том числе и военные - в то время возможность проникновения в секретные хосты еще не являлась мифом) и вскрывались таким образом.

Были известны стандартные входные имена, присутствующие в операционной системе при ее инсталляции.
Опытные хакеры догадывались вводить в качестве паролей наиболее распространенные имена, жаргонные словечки и т.п.
Интересно заметить, что большинство средств защиты многих современных операционных систем (далее ОС) наиболее успешно борется именно с таким примитивным классом атак. В ОС обычно принята задержка в несколько секунд после набора неправильного пароля, а также ограничение максимального числа неправильно набранных паролей подряд. Эти меры не позволяют взломщику удаленно быстро перебирать пароли (естественно, что сегодня, если хакер и будет заниматься перебором, то не в реальном времени).

Но, видимо, в те далекие годы не было даже таких мер.
К 1988 году Internet, как глобальная сеть, уже практически сформировался, и практически все услуги сегодняшнего дня (кроме WWW) использовались и тогда. С другой стороны, в хакерских кругах скопилось достаточно информации о брешах в системах безопасности и способах несанкционированного проникновения в удаленные компьютеры.

Критическая масса была накоплена, и она не могла не взорваться.
Стратегии подбора пароля "вирусом Морриса"
В начале ноября 1988 года сеть была атакована так называемым сетевым червем, впоследствии получившим в русскоязычной литературе название "вирус Морриса" по имени его создателя - студента Корнельского университета Роберта Морриса-младшего. Для проникновения в компьютеры вирус использовал как алгоритмы подбора пароля, так и "дыры" в различных коммуникационных программах, которые позволяли ему получать доступ без предъявления пароля.
Процедура подбора пароля являлась "мозгом" этого вируса и состояла из нескольких этапов.
На предварительном этапе определялся список возможных мишеней для атаки (имена и сетевые адреса компьютеров, имена и пароли пользователей). Вначале читался файл /etc/hosts.equiv в поисках имен машин, которые могли быть заражены.

Этот файл содержал информацию о том, какие машины доверяют данной. Логично предположить, что пользователи данной машины могли быть пользователями машин из этого списка.
После этого читался файл .rhost, представлявший собой список машин, которым данная машина доверяет привилегированный доступ. Заметим, что это не давало возможности получения доступа к удаленной машине и могло служить только в качестве возможного адреса для атаки.

В заключение предварительного этапа вирус читал файл паролей /etc/passwd. Информация из этого файла использовалась для нахождения персональных .forward-файлов, и те просматривались с целью поиска имен машин, которые можно атаковать.

Кроме того, запоминались имена пользователей, зашифрованные пароли и информационные строки GECOS, хранящиеся в файле /etc/passwd. После сканирования всего файла, вирус переходил к перебору стратегий.
Стратегия 1
Это самая простая стратегия, способная определить только примитивные пароли. В качестве пароля предлагались следующие варианты:
- пароль вообще отсутствует;
- в качестве пароля берется входное имя пользователя (user);
- то же, но прочитанное справа налево (resu);
- пароль представляет собой двойной повтор имени пользователя (useruser);
- имя или фамилия пользователя (Last, First);
- то же, но в нижнем регистре (last, first).
Все эти атаки применялись к 50 паролям, накопленным во время предварительного этапа. После того, как вирус пытался угадать пароли всех пользователей, он переходил к стратегии 2.
Стратегия 2
Стратегия 2 использовала внутренний список из 432 возможных паролей, являющихся, с точки зрения автора вируса, наиболее подходящими кандидатами на эту роль. В цикле проверки проверялось значение переменной pleasequit, чтобы перед выходом вирус проверил не менее 10 вариантов.

Список паролей содержался в закодированном виде (установлен старший бит) и перемешивался в начале проверки для того, чтобы пароли подбирались в случайном порядке. Когда список слов исчерпывался, вирус переходил к стратегии 3.
Стратегия 3
Эта стратегия использовала для подбора пароля файл /usr/dict/words, содержащий около 24 000 слов и используемый как словарь для проверки орфографии. Если слово начиналось с прописной буквы, то также проверяется и вариант со строчной буквой.
Функция "хэширования" и эффективность подбора пароля в операционной системе UNIX
Вирус Морриса заставил по-новому взглянуть на вопросы компьютерной безопасности со всех точек зрения. Были предприняты шаги не только по закрытию тех брешей, которые он использовал, но и по поиску и классификации причин их появления в UNIX-системах. Однако и компьютерные взломщики совершенствовали свои методы.

Появилось множество программ, занимавшихся подбором пароля к UNIX-машине как одной из самых популярных атак на телекоммуникационные системы. И долгое время слова "взломать UNIX" означали "запустить взломщик паролей."
Как известно, в файле /etc/passwd лежит ключевая информация о всех пользователях системы, включая его входное имя, пароль, полное имя и т.п. Даже в 70-х годах, когда создавались первые версии UNIX, его разработчикам было понятно, что пароль пользователя нельзя хранить в открытом виде.

Надо отдать им должное, они сумели придумать схему, благодаря которой целенаправленные атаки на то, к чему всегда стремится не очень добропорядочный пользователь, а именно -завладеть паролем другого, смогли реализоваться только спустя 15 лет. Они не пошли по простому пути шифрования пароля по какому-то секретному алгоритму, т.к. рано или поздно этот алгоритм стал бы известен очередному не в меру любопытному, но достаточно грамотному программисту, и он смог бы расшифровать все пароли. Они выбрали путь необратимого преобразования пароля, когда из исходного пароля путем применения к нему специальной однонаправленной функции (называемой функцией хэширования) получалось некое значение, из которого никак нельзя получить исходный пароль.

Более того, разработчики взяли математически криптостойкий алгоритм DES и на основе его создали функцию crypt, преобразующую пароль в строку, расположенную в файле /etc/passwd. Эту функцию написал, кстати, Роберт Моррис-старший.
Итак, рассмотрим немного подробнее алгоритм, применяемый UNIX для преобразования пароля пользователя. Кстати, этот алгоритм применяется до сих пор в большинстве *IX.
Из исходного пароля берутся первые восемь байт. Также выбирается некоторое 12-битное случайное число (salt), используемое для операции хэширования.

Необходимость его использования следует из того, чтобы одинаковые пароли (возможно, у разных людей) не выглядели одинаково после хэширования. Затем к этим двум параметрам применяется специальная функция шифрования, дающая на выходе 64-битное значение.

Наконец, сам salt преобразуется в два читабельных ASCII-символа, а хэш - в 11 символов. Итак, функция crypt (passwd8, salt) выдает 13-символьную строчку, которая и записывается в файл /etc/passwd.
При входе пользователя в систему вызывается та же функция crypt() с введенным паролем и salt, полученными из /etc/passwd. Если результат действия функции оказывается равным тому значению, что хранится в файле, то аутентификация считается состоявшейся.
После анализа этой схемы первое, что приходит в голову потенциальному взломщику, - это перебор. Берется некоторый набор символов (например, маленькие и большие буквы, цифры и специальные символы типа знаков препинания - всего получается 94 символа), а затем из них по очереди составляются все комбинации длиной до 8-символов.

К каждой из них применяется crypt, и результат сравнивается с имеющимся. Естественно, что в эти комбинации и попадет рано или поздно любой пароль пользователя.
Укорачивание пароля до 8 значимых символов, конечно, резко ограничивает множество для перебора, но для тех времен это было вполне допустимо, т.к. функция crypt была реализована заведомо неэффективно и время одного ее выполнения доходило до одной секунды на машине класса PDP. Таким образом, в среднем злоумышленник потратил бы около 100 миллионов лет. Если же в качестве множества символов взять маленькие латинские буквы (наиболее часто используемое множество), то время перебора составит в среднем 3440 лет.

Заметим, однако, что на сегодняшний день скорость оптимизированной функции crypt на машине класса Pentium составляет почти 10 000 crypt/сек, т.е. она за 20 лет возросла в 10 000 раз! Поэтому сегодня пароль из последнего примера мы сможем найти в среднем за 125 дней!
Более того, во-первых, этот процесс легко можно распараллелить, а во-вторых, существуют специальные платы, аппаратно выполняющие процесс шифрования, с помощью которых можно еще уменьшить время на несколько порядков.
Однако вернемся на несколько лет назад, когда вычислительной мощности для полного перебора всех паролей не хватало. Тем не менее, хакерами был придуман остроумный (но совершенно очевидный) метод, основанный на знании людской психологии. Он следует из того, что человеку нелегко запомнить длинные бессмысленные наборы символов (идеальные в качестве паролей), поэтому он каким-либо путем попробует сделать их более-менее запоминающимися и/или осмысленными. Чаще всего в качестве пароля выбирается существующее слово или какая-либо информация о себе или своих знакомых (имя, дата рождения и т.п. )'.

Ну а поскольку любой язык содержит не более 100 000 слов, то их перебор займет весьма небольшое время, и от 40 до 80% существующих паролей может быть угадано с помощью такой простой схемы, называемой "атакой по словарю". (Кстати, до 80% этих паролей может быть угадано с использованием словаря размером всего 1000 слов!) Что же касается "собственных" паролей, то файл /etc/passwd опять-таки может дать немало информации о пользователе: его входное имя, имя и фамилию, домашний каталог.
Остановимся на сегодняшней ситуации со вскрытием паролей. Во-первых, сегодня трудно предположить, что существует еще какой-нибудь ускользнувший от внимания хакеров способ, позволяющий удаленно выкрасть файл /etc/passwd для последующего анализа. Во-вторых, в современных версиях UNIX появился механизм так называемого "затенения" (shadowing) файла паролей - он перемещается в другое место и становится недоступным для обычных пользователей.

Но это не очень эффективное средство, что связано опять-таки с идеологией UNIX, и вызов функции getpwent иногда позволяет получить пароли пользователей в классическом виде. В-третьих, иногда функция crypt заменяется на другую (еще более медленную!) хэш-функцию, и запуск старых программ-вскрывателей ни к чему не приводит. Обычно это алгоритм MD5, скорость которого в 50 раз меньше, чем crypt.

Наконец, среди пользователей в последние годы проводится большая разъяснительная работа по выбору стойких паролей, и процент успешно подобранных паролей с помощью "атаки по словарю" пусть медленно, но падает.
Однако психологический фактор останется в силе до тех пор, пока с компьютером работает человек, и, наверное, никогда эксперты по компьютерной безопасности не дождутся от пользователя выбора таких простых и радующих душу паролей, как 34jXs5U@bTa!6. Поэтому даже искушенный пользователь хитрит и выбирает такие пароли, как hope1, user1997, pAsSwOrD, toor, roottoor, parol, gfhjkm, asxz.

Видно, что все они, как правило, базируются на осмысленном слове и некотором простом правиле его преобразования: прибавить цифру, прибавить год, перевести через букву в другой регистр, записать слово наоборот, прибавить записанное наоборот слово, записать русское слово латинскими буквами, набрать русское слово на клавиатуре с латинской раскладкой, составить пароль из рядом расположенных на клавиатуре клавиш и т.п.
Поэтому не надо удивляться, если такой "хитрый" пароль будет вскрыт хакерами - они уже используют в своих программах те правила, по которым может идти преобразование слов. В разработанных в последнее время программах (Crack 4.1, John The Ripper 1.3) эти правила могут быть программируемыми и задаваться с помощью специального языка самим хакером.
Приведем пример эффективности такой стратегии перебора. Во многих книгах по безопасности предлагается выбирать в качестве надежного пароля два осмысленных слова, разделенных некоторым знаком, например: good!password.

Подсчитаем, за сколько времени в среднем будут взломаны такие пароли, если такое правило включено в набор программы-взломщика (пусть словарь 10 000 слов, разделительными знаками могут быть 10 цифр и 32 знака препинания и специальных символа, машина класса Pentium со скоростью 1 0 000 crypt/сек): всего 2,5 дня!
Итак, из всего вышесказанного ясно, насколько важно для вашей безопасности иметь хорошие пароли, причем это не зависит от операционной системы, которую вы используете.
Удаленное получение имени и пароля пользователя в Windows
В этом пункте мы рассмотрим одну примечательную атаку в сети Internet на операционные системы Windows. Примечательна она тем, что подтверждает предположение, что при выходе на рынок Internet новых операционных систем их ждет тот же тернистый путь в плане обеспечения безопасности, который UNIX уже частично прошла.
Этой атаке подвержена и самая современная версия ОС Windows NT 4.0 в сочетании опять-таки с последними версиями броузеров (browser) Internetа Microsoft Internet Explorer 3.0x-4.0b или Netscape Navigator 3.x-4.0b2.
Для реализации этой атаки злоумышленником создается специальная HTML-страница "капкан", которая, помимо всего прочего, содержит ссылку следующего вида: file://\\server\share\image.gif. Это ссылка на ресурсы в формате CIFS (Common Internet File System), находящиеся на другом хосте.

Естественно, злоумышленнику нет никакой надобности использовать второй хост, он может сделать ссылку на себя.
Для того чтобы пользователь смог обратиться к этим ресурсам (в нашем случае - скачать картинки), он должен зарегистрироваться на предложенном ему SMB-сервере (типа Lanman). Windows NT позволяет сделать это, даже не спрашивая пользователя о подтверждении: она просто передает имя и хэшированный пароль пользователя на сервер Lanman!

Ну а этот сервер, т.к. мы предполагаем, что он хакерский, запоминает имя и пароль пользователя для дальнейших криптоатак, самой успешной из которых, как обычно, будет атака по словарю.
Таким образом, можно удаленно похитить имя и зашифрованный пароль пользователя, за исключением того, правда, что эта атака пассивна - незадачливый "клиент" сам заходит на враждебный сайт, а не наоборот. Заметим, кстати, что скорость перебора NT-паролей достигает 2 500 паролей/сек на современном Pentium.

Но поскольку схема хэширования в NT несколько упрощена тем, что отсутствует понятие salt , можно поднять ее на несколько порядков, если предварительно схэшировать весь файл паролей, а затем сравнить результат с "захваченным" значением.
Заключение
Каковы же реальные возможности защиты Internet?
Изначально сеть создавалась как открытая информационная система, предназначенная для свободного общения все возрастающего числа пользователей. При этом подключение новых пользователей должно было быть максимально простым, а доступ к информации -наиболее удобным. Все это явно противоречит принципам создания защищенной системы.

Создатели сети не стремились к этому, да и требования защиты настолько бы усложнили проект, что сделали бы его создание едва ли возможным. Более того, защищенная сеть Internet не смогла бы стать той системой, которой она сейчас является, и не превратилась бы в информационный образ мировой культуры.

В этом самостоятельная ценность сети и, возможно, ее небезопасность есть плата за такое высокое назначение.
Но в настоящее время имеется множество пользователей, заинтересованных в том, чтобы Internet стал системой с категорированной информацией и полномочиями пользователей, подчиненными установленной политике безопасности.
В этой связи речь должна идти не о полной безопасности информации в Internet, а об обеспечении разумной достаточности информационной защищенности сети. Возрастающий арсенал программных и аппаратных средств обеспечения информационной безопасности сети хотя и, безусловно, необходим, но не может превратить Internet в защищенную среду, что означало бы изменение ее природы.
Поэтому более правомерна постановка вопроса о создании специализированной безопасной мировой инфосферы, предназначенной для управления мировым производством, транспортом, геополитикой и т.д. Видимо, прогресс приведет к необходимости создания такой единой системы.

Подобная среда общения будет обладать архитектурой безопасности, гарантировать целостность и конфиденциальность информации, а также будет иметь возможность интегрирования в мировую сеть при обеспечении односторонней информационной изоляции.

МЕТОД КОЛИЧЕСТВЕННОЙ ОЦЕНКИ ПРАВОВОЙ ИНФОРМАЦИИ ПРИ ОПТИМИЗАЦИИ ЗАЩИТЫ ОТ ПОТЕНЦИАЛЬНЫХ УГРОЗ

В статье рассматривается понятие количественной оценки правовой информации, получаемой при достоверных и недостоверных сообщениях для организации защиты от всех потенциально возможных угроз информации. Исследование проводилось в рамках стохастической модели оптимального планирования, в качестве которой использовалась двухэтапная задача линейного стохастического про-1



Содержание раздела