Чтение онлайн

на главную - закладки

Жанры

Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов

Шкафиц Карл

Шрифт:

Таким образом, следует разделять просто удаление (фактически — скрытие) и безопасное удаление файлов. При безопасном удалении файл не просто скрывается, а сначала намеренно портится (например, забивается нулями от начала и до конца), после чего удаляется обычным образом. Теперь при восстановлении злоумышленник дырку от бублика получит, а не информацию. Чем делается безопасное удаление? Специальными, но вполне несложными программами, называемыми «вайперами» (от английского слова wipe — уничтожение) или шредерами (по характеру действия это, собственно, и есть шредер для электронных документов). Например,

одна из таких программ под названием WipeInfo входит в весьма популярный комплект Поrton Utilities (Поrton SystemWorks).

ВРЕМЯ «Ч»

Как известно, очень многое в схеме построения безопасности в офисе направлено на решение проблем в случае наступления так называемого времени «Ч» — то есть Чужой в офисе. Да на самом деле всё равно, кто это будет: налётчики, подосланные конкурентами, марсиане, террористы или партнеры по бизнесу явившиеся с дружеским визитом и отрядом бойцов. Важен сам факт — в офисе Недружественное проникновение.

В этот момент нам важно одно — не дать чужому завладеть нашей информацией. Это во-первых. Во-вторых, саму информацию нам желательно сохранить для дальнейшего использования. (Хотя, конечно, бывают случаи, когда дешевле уничтожить вообще всё.)

В своё время я довольно много занимался вопросами обеспечения безопасности в момент наступления времени «Ч». При этом вопрос сохранения информации, разумеется, стоял на втором месте, потому что при наличии грамотно организованного архивирования (бэкапирования) уничтожение информации на сервере проблем в дальнейшем не создает: берёшь зашифрованные архивы и всё из них восстанавливаешь. Ну да, при этом будет потеряна какая-то небольшая часть информации (всё-таки архивирование производится не ежеминутно), но даже если архивирование производится раз в сутки — тогда никаких особых потерь не произойдёт.

Таким образом, наиболее важный вопрос, который стоит при разработке мер защиты, — это как быстро и эффективно уничтожить информацию на сервере при возникновении определённых проблем.

Как уже говорилось, обычное уничтожение — это курам на смех, потому что «уничтоженные» файлы легко можно восстановить. Безопасное уничтожение, вроде бы, решает проблему, однако безопасное уничтожение делается значительно медленнее обычного, а н случае больших объёмов документов оно может производиться минуты и даже десятки минут, что совершенно недопустимо, учитывая специфику момента.

Когда подобный вопрос решался в относительно старые компьютерные времена, нам пришлось перебрать большое количество всевозможных способов. Тогда единственным разумным вариантом было уничтожение информации на жёстком диске сервера физическими, а не программными методами.

Но физически испортить жёсткий диск — тоже не так уж и просто. Мы потратили не одну тысячу долларов, перепробовав различные аппаратные решения, при которых, например, на винчестер подавался мощный разряд электрического тока при вводе специального кода на замке двери, ведущей в серверную комнату, и так далее, но наиболее эффективное решение, как сейчас помню, обошлось в один доллар двадцать три цента.

Это был обычный молоток, правда, с красивой ручкой. Молоток лежал в ящике админа, который сидел рядом с сервером. В

момент наступления времени «Ч» у админа на столе загоралась специальная лампочка, после чего админ доставал молоток, вынимал жёсткий диск из сервера (есть специальные варианты установки жёсткого диска в так называемых hot rack, при которых диск очень легко вытаскивается из корпуса сервера) и изо всей силы ударял молотком, целясь и область расположения вала, на котором крутятся пластины с информацией. Жёсткий диск при этом умирал навсегда вместе со всеми данными — это было доказано на практике.

Впрочем, потом наступили другие времена. Были разработаны весьма эффективные программно-аппаратные средства, позволяющие не заниматься такой ерундой, как физическое уничтожение носителя. Появилось таксе понятие, как зашифрованный раздел жёсткого диска, достyп к которому осуществляется как с помощью пароля, так и с помощью различных программно-аппаратных ключей (смарт-карты, е-token), и вот тут уже возможны всякие интересные варианты защиты, о чем мы поговорим буквально на следующей странице...

ИНФОРМАЦИЯ ПОД ЗАМОЧКОМ

Весьма серьёзная проблема с безопасностью при использовании современных операционных систем заключается в том, что даже если некий документ защищается обычными средствами операционной системы, то злоумышленник всегда имеет возможность получить доступ к этому файлу на чисто физическом уровне, минуя саму операционку, — то есть считав документ с жёсткого диска, загрузившись с помощью другой системы.

Таким образом, нужно как-то сделать так, чтобы важные документы хранились на диске в зашифрованном виде, а ещё лучше — чтобы шифровались целые разделы жёсткоrо диска со своими папками и файлами. Причем весьма актуально, чтобы это было не статичное шифрование (зашифрованный архив), а именно «прозрачное» шифрование — чтобы с данными можно было работать, но на диске они всё время оставались в зашифрованном виде.

Задача эта давно решена с помощью различных программ — как непосредственно программой PGP, так и других программ защиты, реализующих похожие алгоритмы.

Выглядит это следующим образом... Администратор с помощью соответствующей программы создает на сервере так называемый секретный диск. Физически он представляет собой обычный файл, записанный на жёстком диске. После идентификации (серьёзный пароль и, возможно, какое-то программно­аппаратное средство) диск становится видимым в системе, и на нём можно создавать папки и различные документы. Таким образом, пользователи видят как бы обычный логический диск, но на физическом уровне это один, причём зашифрованный файл.

Такой файл можно украсть (скопировать), но подобное действие злоумышленнику ничего не даст, потому что файл шифруется криптостойкими алгоритмами, и расшифровать его почти нереально.

Ключ для шифрования данных, введённый админом, находится в памяти компьютера всё время, пока секретный диск открыт для работы другим сотрудникам (они для доступа к секретному диску также чётко идентифицируются паролем и, возможно, программно-аппаратными средствами). Но если вдруг наступает время «Ч», администратор должен надёжно закрыть доступ к информации и/или её вообще уничтожить.

Поделиться:
Популярные книги

Хозяйка старой пасеки

Шнейдер Наталья
Фантастика:
попаданцы
фэнтези
7.50
рейтинг книги
Хозяйка старой пасеки

Ваше Сиятельство 2

Моури Эрли
2. Ваше Сиятельство
Фантастика:
фэнтези
альтернативная история
аниме
5.00
рейтинг книги
Ваше Сиятельство 2

Вечная Война. Книга II

Винокуров Юрий
2. Вечная война.
Фантастика:
юмористическая фантастика
космическая фантастика
8.37
рейтинг книги
Вечная Война. Книга II

Отмороженный 7.0

Гарцевич Евгений Александрович
7. Отмороженный
Фантастика:
рпг
аниме
5.00
рейтинг книги
Отмороженный 7.0

Истинная поневоле, или Сирота в Академии Драконов

Найт Алекс
3. Академия Драконов, или Девушки с секретом
Любовные романы:
любовно-фантастические романы
6.37
рейтинг книги
Истинная поневоле, или Сирота в Академии Драконов

Кодекс Охотника. Книга XII

Винокуров Юрий
12. Кодекс Охотника
Фантастика:
боевая фантастика
городское фэнтези
аниме
7.50
рейтинг книги
Кодекс Охотника. Книга XII

Черный Маг Императора 8

Герда Александр
8. Черный маг императора
Фантастика:
юмористическое фэнтези
попаданцы
аниме
5.00
рейтинг книги
Черный Маг Императора 8

Граф

Ланцов Михаил Алексеевич
6. Помещик
Фантастика:
альтернативная история
5.00
рейтинг книги
Граф

Искажающие Реальность 11

Атаманов Михаил Александрович
11. Искажающие реальность
Фантастика:
боевая фантастика
космическая фантастика
рпг
5.00
рейтинг книги
Искажающие Реальность 11

Игра Кота 2

Прокофьев Роман Юрьевич
2. ОДИН ИЗ СЕМИ
Фантастика:
фэнтези
рпг
7.70
рейтинг книги
Игра Кота 2

Бестужев. Служба Государевой Безопасности. Книга четвертая

Измайлов Сергей
4. Граф Бестужев
Фантастика:
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Бестужев. Служба Государевой Безопасности. Книга четвертая

На границе империй. Том 7. Часть 5

INDIGO
11. Фортуна дама переменчивая
Фантастика:
боевая фантастика
космическая фантастика
попаданцы
5.00
рейтинг книги
На границе империй. Том 7. Часть 5

Неправильный лекарь. Том 4

Измайлов Сергей
4. Неправильный лекарь
Фантастика:
городское фэнтези
попаданцы
альтернативная история
аниме
5.00
рейтинг книги
Неправильный лекарь. Том 4

Наследник в Зеркальной Маске

Тарс Элиан
8. Десять Принцев Российской Империи
Фантастика:
городское фэнтези
попаданцы
аниме
5.00
рейтинг книги
Наследник в Зеркальной Маске