Из наиболее громких примеров стоит вспомнить web-сервер американского интернет-провайдера Web Communications, который был выведен из строя 7 и 14 декабря 1996 г. на 9 и 40 часов соответственно. Эта атака, получившая название SYN Flood, нарушила деятельность более 2200 корпоративных клиентов компании. Однако заявление президента Web Communications К. Шефлера не прозвучало для клиентов «будущими гарантиями»: «Мы, вероятно, недооценили серьезность вопросов защиты. Не следовало полагать, что такое с нами никогда не случится». Очевидно, он, как и его коллеги, считает, что «спасение утопающих - дело рук самих утопающих».
Для обеспечения собственной безопасности надо использовать различные системы защиты - персональные (Agnitum Outpost Firewall, Cisco Security Agent, Kerio Personal Firewall и т.п.) и сетевые (Cisco Pix, защитные маршрутизаторы Cisco 800, механизмы, встроенные в сетевое оборудование и т.д.). Но это дополнительные средства, и в первую очередь - финансовые.
Что же ожидает нас в ближайшем будущем? Я лично уповаю на Концепцию информационной безопасности, которую Мининформсвязи планирует принять в самое ближайшее время. В концепции (http://www.rans.ru) определены обязанности оператора связи, среди которых - обеспечение базового уровня защищенности своей сети и, как следствие, своих клиентов.
Что касается юридического решения вопросов нарушения защиты клиента, то, к сожалению, российские реалии отличны от зарубежного опыта, где операторы (пусть даже поневоле) задумываются о безопасности своих пользователей. У «них» клиент всегда может подать иск против провайдера, из рук вон плохо исполняющего свои обязанности и не дорожащего своим главным достоянием - клиентской базой.
Примеры таких исков известны. Например, в августе 2001 г. после эпидемии Code Red американскому провайдеру Qwest DSL пришлось выложить кругленькую сумму, когда в результате выхода из строя оборудования Qwest DSL его клиенты лишились нормального доступа в Интернет. Но исками дело не ограничивается. Операторы могут разделить участь английской интернет-компании CloudNine, которая в 2002 г. была вынуждена объявить о своем банкротстве в результате DoS-атаки на ее ресурсы. Этой компании с шестилетним стажем работы на рынке пришлось закрыть бизнес и продать базу данных своих клиентов конкуренту - компании Zetnet. Один из основателей CloudNine, Э. Мизти, считает, что атака против них была грамотно спланированной акцией, которая продолжалась не один месяц. В течение длительного времени злоумышленники собирали информацию о ключевых серверах и их пропускной способности. В решающий момент был нанесен удар, от последствий которого CloudNine так и не смогла оправиться. «Мы не знаем, почему наша компания стала предметом интереса хакеров и кто за всем этим стоит. Неизвестно, кто будет следующим, однако это атака не только против нас, но и против наших клиентов», - сказал Э. Мизти.
Все эти примеры, безусловна, поучительны, но для нас, российских клиентов, ситуация остается прежней: когда серверы операторов подвергаются атаке, страдают пользователи, а провайдеры не несут никакой ответственности за причиненный ущерб.
Список литературы
Журнал «ИнформКУРЬЕРСвязь» № 8, 2005 год.