Не удается
однозначно трактовать и последствия научных исследований средств
защиты. Результаты анализа могут быть использованы как для
улучшения надежности защиты, так и для неправомерного доступа к
информации, защищенной другими. Но ученому, по большому счету,
это безразлично — главное, что он хорошо выполнил свою работу.
Возможно, именно это является первопричиной идущих довольно
давно споров о правильной политике разглашения информации об
обнаруженных недостатках средств защиты.
Формально
причиной спора является то, что если открыто опубликовать
информацию о найденной дыре, то с некоторой вероятностью
уязвимость будет использована для нанесения ущерба одному или
нескольким пользователям. Следовательно, открыто разглашать
информацию о проблемах, связанных с безопасностью, до того, как
разработчик уязвимой системы разработает заплатку, ни в коем
случае нельзя. И подобной позиции придерживается большинство
крупных производителей программного обеспечения.
Но, с другой
стороны, если пользователи не будут знать о потенциальной
угрозе, а противник ухитрится получить доступ к информации об
уязвимости или найдет дыру самостоятельно, последствия атаки
могут оказаться более серьезными. К тому же ждать, пока будет
выпущена заплатка, иногда приходится очень долго. Ведь далеко не
все производители программного обеспечения ставят вопросы
безопасности на первое место (хотя в последнее время многие из
них заявляют обратное, видимо, стремясь восстановить
пошатнувшееся доверие пользователей). Все это приводит к мысли,
что только полное описание всех деталей новой уязвимости
подготовит пользователей к возможной атаке и подтолкнет
разработчиков к скорейшему созданию заплаток. И эту позицию
поддерживают очень многие специалисты по информационной
безопасности.
Иногда исследование или даже взлом защиты производится с целью
обеспечения безопасности государства или восстановления
законности. Например, если информация на компьютере лица,
подозреваемого в совершении преступления, полностью или частично
зашифрована, то суд может выдать разрешение на анализ
использованного средства защиты и на извлечение скрытых данных.
Очень похожая ситуация и с исследованием вредоносных программ:
вирусов, троянских коней и т. п. Разработчики антивирусных
программ проводят анализ внутреннего устройства вирусов для
разработки эффективных методов противодействия им. Это не
является исследованием защиты в чистом виде, но, безусловно,
относится к информационной безопасности самым прямым образом.
(продолжение)
|