Защита информации на РС

Модемы, PC и CD-rom-ы доведут вас до цугундера


       Компьютер давно перестал быть редкостью. И не только на работе — зачастую на нем предпочитают работать и дома. Причем, обязательно оборудовав его модемной связью. Но как сделать так, чтобы информация, которую вы предпочитаете по тем или иным причинам не разглашать, не "утекла" куда-нибудь из компьютера?
       
       Помню предприятие, где мне случилось работать несколько месяцев. В один прекрасный день в нашу лабораторию поставили персональный компьютер. Как с ним обращаться, никто не знал. Я — лишь приблизительно, припоминая кое-что из институтского курса. Наловчились пользоваться им мы очень быстро, но долго еще, за неимением других целей, использовали его как печатную машинку, а в память нами были записаны рецепты народной кухни и советы желающим похудеть. И охотно объясняли всем сотрудникам соседних лабораторий, как пользоваться нашим компьютером, дабы и они смогли пополнить свои поваренные книги.
       Однако это скорее исключение, чем правило. Сейчас редко встретишь обладателя компьютера, который использовал бы его только для игр или как персональную телефонную книжку. А хранящаяся в памяти или на дискете информация если и не составляет коммерческую тайну, то уж для ваших конкурентов (а иногда и для преступников) может представляться довольно соблазнительной. Поэтому все чаще обладателям компьютеров приходится решать, как сделать так, чтобы хранящаяся в компьютере информация не стала бы достоянием посторонних.
       
Не всегда доводите работу до автоматизма
       Те, кто занимаются собственным бизнесом в небольших масштабах или просто работают дома, уже не могут обойтись без персонального компьютера. Ну и естественно, что для эффективной работы машина должна иметь выход на внешний мир — через модем. Через модем получается электронная почта, проходит работа с другими базами данных: короче, вещь абсолютно необходимая в современном мире. Но в то же время и опасная. Ведь именно через компьютерные сети происходит большинство хищений информации, искажений сообщений и прочих неприятностей.
       Если модем работает только в вашем присутствии, то опасаться за сохранность своих данных вам не стоит — вы всегда сможете проконтролировать, какую именно информацию запрашивают у вашего компьютера.
       Совсем другое дело, если связь по модему осуществляется в автоматическом режиме. Например, вас нет дома, а из вашей базы данных в ваше отсутствие кто-то запросил файл, который содержит более или менее ценную для вас информацию, и переписал его. Операция довольно проста — для этого достаточно не очень глубоких знаний сетевой техники и компьютерной грамотности. Как воспрепятствовать этому?
       Самый простой способ — не включать модем в автоматический режим работы. Но это совершенно неудобно. Скажем, если сообщение должно прийти из Америки или с Дальнего Востока, так и всю ночь около компьютера можно провести.
       Остается тривиальный и тоже весьма неудобный (но действенный!) способ. Если компьютер работает все время или очень часто в автоматическом режиме, не нужно хранить наиболее важную информацию на "винчестере". Ее нужно переписывать на дискеты и хранить их в недоступном для недоброжелателей месте. Именно этот способ до сих пор удачно используют сотрудники всех спецслужб мира.
       
Шифровка важна не только для разведки
       Другое дело, если по этому модему вы собираетесь передавать сами или принимать информацию, которая может представлять интерес для кого-то еще.
       В настоящее время практически вся информация, которая передается у нас по каналам связи, не является шифрованной. Что естественно, оставляет широкое поле для деятельности криминальных структур или коммерческого шпионажа. А если даже банки практически не защищают свои информационные каналы и не шифруют финансовые сообщения, то что уж говорить о нас. Однако именно невнимательность к защите передаваемой информации может принести вам гораздо большие убытки, чем вам кажется.
       Как сделать так, чтобы она не попала в чужие руки или не была искажена? С этим вопросом я обратилась к заведующему лабораторией компьютерной безопасности кафедры математического программного обеспечения факультета защиты информации (ФЗИ) РГГУРоману Капле:
       — Первое, что можно порекомендовать — приобрести программу под названием "электронная подпись". Конечно, помешать прочтению вашего сообщения она не сможет. Однако если вы опасаетесь, что сообщение может, грубо говоря, сфабриковать кто-то чужой и послать под вашим именем, электронная подпись раскроет обман. Она и применяется тогда, когда страшна подделка не самого сообщения, а его авторизации. Маленький пример. Допустим, вы по электронной почте посылаете в банк заверенную вами платежку. Сам текст платежки не представляет секрета, но "электронная подпись" удостоверит, что платежку подписали именно вы.
       
       Можно сделать и так, чтобы передаваемую информацию не смогли не только исказить, но и прочитать. А для этого ее требуется зашифровать. Слово, знакомое нам с детства по детективам и шпионским романам. А как это сделать в реальной жизни?
       Оказывается, для этого разработано очень много методов. Наиболее распространенные из них сейчас — так называемые "методы с открытыми ключами". Это значит, что зашифровать сообщение может каждый — метод шифровки не является секретным. А вот расшифровать его может только один человек, владеющий методом расшифровки сообщений. В принципе, методом подбора на ЭВМ расшифровать любое сообщение сможет каждый. Но на это понадобится столько времени, что жизни может не хватить — что-то около 2 в 69-й степени лет.
       Удобнее зашифровывать информацию с помощью аппаратных средств. Сама процедура крайне проста: вы присоединяете к компьютеру дополнительную электронную плату, которая и занимается шифрованием. Правда, стоит такая плата довольно дорого.
       
Плата "Криптон" — $ 300-$ 400
       
       Однако пока основная проблема безопасности компьютерной информации заключается в защите не передаваемых данных, а именно хранящейся в компьютере информации. Представьте такую ситуацию — кто-то посторонний преспокойно включил ваш компьютер в сеть и спокойно просматривает базу данных. Как помешать?
       Во-первых, большинство компьютеров имеют уже встроенные приспособления — механические или электромеханические ключи. Поворотом ключа, который вы можете носить с собой или хранить в надежном месте, может блокироваться или включение компьютера, или вывод изображения на монитор, или работа клавиатуры.
       Но лучше приобрести ключ — идентификатор. Он тоже представляет из себя небольших размеров электронную плату, подключаемую к компьютеру. Электронный ключ, который вы носите с собой, позволит плате идентифицировать вас как человека, имеющего право доступа к работе на компьютере.
       Однако ваш конкурент может и не прибегать к столь грубым мерам, а сделать проще. Например, заслать в ваш компьютер "вирус" через тот же модем.
       "Вирус" — это особенным образом составленная программа, которая всячески мешает вашей нормальной работе на компьютере. Он может сделать многое. Например, уничтожить или исказить хранящиеся данные, или просто замедлить работу компьютера. Вирус вы можете "занести" в свой компьютер и с "завирусованной" дискеты — с популярной игрушкой или нужной вам программой, которую вы скатали у знакомых. Кстати, завирусованные дискеты — настоящий бич для тех фирм, где сотрудники используют свои дискеты с играми или программами.
       Оказывается, бороться с вирусом трудно, но можно. Существуют, в пику им, специальные пакеты программ, которые при каждом включении компьютера отслеживают целостность и сохранность хранимых данных. И если произошли какие-то изменения, программа сообщает об этом пользователю. Стоят такие программные пакеты порядка $ 30 — $ 50 на одно рабочее место.
       
Больше пользователей — больше проблем
       Задача защиты хранящейся информации усложнится в том случае, если на одном компьютере будете работать не только вы, а еще несколько человек. Скажем, работников фирмы. Или если вы решили стать абонентом какой-нибудь компьютерной сети.
       Здесь вам нужно будет применить гораздо более серьезные методы защиты — приобрести, например, систему защиты информации от несанкционированного доступа.
       
       Анатолий Шеин, начальник головного отраслевого специального научно-исследовательского отдела по защите информации в автоматизированных системах ЦНИИ "Атоминформ":
        — Требования к системам защиты описаны совокупностью нормативных документов ГТК России. Полный комплекс системы защиты обеспечивает не только непосредственную безопасность информации, но и самой системы от вмешательств извне.
       При использовании систем защиты каждому пользователю разрешается работать только в пределах так называемых "правил разграничения". Как правило, один из пользователей — администратор, доверенное лицо руководителя фирмы. Именно он прописывает в систему пользователей и дает каждому из них пароль. С помощью специальной программы администратор ведет паспорт каждого пользователя системы, в котором записан его номер, персональный пароль, должность (если нужно), и те действия, которые он может производить в отношении файлов операционной системы — читать, писать.
       Администратор должен "сказать" компьютеру, какой именно доступ получает тот или иной пользователь. Как правило, со своей информацией он может сделать все, что угодно, но с чужой — нет.
       Другая программа системы защиты регистрирует все действия, которые выполнял тот или иной пользователь. Вся информация собирается в специальный журнал, доступ к которому имеет только администратор. Он и может посмотреть, какой пользователь чем занимался и не собирался ли превысить свои полномочия. Программа, например, позволит увидеть, что кто-то несколько раз проделал одно и то же действие, например, пытался подобрать пароль. А это уже должно послужить сигналом, что к данным системы пытался получить доступ человек, не имеющий на это право.
       Николай Козлов, директор центра комплексной безопасности информации СНПО "Элерон":
        — Существуют такие системы защиты, которые могут задать пользователю дополнительный, кроме пароля, вопрос. Например, день рождения вашей бабушки. То есть запросить ту информацию, которую знаете только вы. Но обычно это бывает в больших системах, где хранится много важной информации.
       
       Система защиты информации "Снег" для автономной ПЭВМ стоит $ 170, "Снег-ХВС" для компьютерной вычислительной сети — $ 340 на одну станцию.
       
       Конечно, использование средств защиты несколько замедляет работу на компьютере. Каждому пользователю перед тем, как получить доступ к данным, придется отвечать на дополнительные вопросы, что потребует дополнительных затрат времени.
       Однако вы можете не сомневаться, что в конечном итоге затраты и времени и денег окупятся — ведь информация, которая представляет для вас ценность, останется в сохранности.
       
       Дмитрий ЖУКОВ
       
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...