Многие думают: все мои данные лежат на жестком диске офисного компьютера, и поэтому они надежно защищены. Но это не совсем так… В статье описаны различные механизмы утечки конфиденциальной информации и анализируется существующий рынок систем защиты данных.

Данные под замком

Василий Буров

Сегодня, когда самым дорогим товаром стала информация, как никогда остро встала проблема сохранения ее конфиденциальности.

Люди испокон веков старались ограничить доступ «чужих» к важной для них информации – вспомним тайнопись, широко использовавшуюся в средневековой переписке, или более современных «пляшущих человечков» Конан Дойля. Теперь необходимость в защите информации появилась практически у всех, а не только у шпионов и политиков. Повсеместное распространение персональных компьютеров привело к тому, что в электронном, а значит легко читаемом, распространяемом и размножаемом виде хранится множество документов, представляющих огромную ценность как для ее владельцев, так и для их врагов (конкурентов). Поэтому компьютерная информация нуждается в защите. Информация, попавшая в чужие руки, может быть легко использована во вред – шантаж, рэкет, передача конкурентам и т.п.

Многие думают: все мои данные лежат на жестком диске офисного компьютера, и поэтому они надежно защищены. Но это не совсем так. Существует множество способов утечки конфиденциальной информации:

  • утром вошел в сеть, поработал; днем пошел пообедать, в это время кто-то сел за компьютер и скопировал данные;
  • не успел закончить работу в офисе, взял с собой данные на дискетах или другом съемном носителе и потерял (или украли);
  • во время переговоров понадобилось выйти — не будешь же отключать ноутбук и тащить его с собой! Конфиденциальная информация раскрыта, переговоры проиграны, навязаны невыгодные условия;
  • оставил ноутбук на несколько минут без присмотра в машине – украли; Бог с ним, с компьютером, но если база данных попадет в чужие руки – мгновенно разорят!
  • на Новый Год по электронной почте пришла поздравительная открытка с красивой картинкой — и «червяком», который прочел адресные базы данных; через некоторое время фирму и ее клиентов стали «бомбить» всевозможными рекламными рассылками, или как их принято называть в Интернет – «спамом».

Таких примеров можно придумать еще десятки. Защиты информация нужна не только в бизнесе, это необходимо в работе политиков, юристов, журналистов, ученых... Спрос рождает предложение – рынок не мог не откликнуться на такую потребность в системах защиты информации. Появилось множество средств, обещающих полную конфиденциальность данных. Все их можно поделить на две большие группы: системы разграничения доступа, которые отвечают за то, чтобы воспользоваться системой могли только «свои», и различные системы криптографической защиты, или, говоря более привычным языком, шифрования.

Простейшим примером системы разграничения доступа является пароль, встроенный в BIOS. Штука эта, несомненно, хорошая и полезная, но обладает одним существенным недостатком: помогает защититься только от человека, совсем плохо знакомого с компьютером и не знающего, как обнулить BIOS.

Когда на машине хранятся действительно серьезные данные, применяют более серьезные системы с идентификацией пользователя с помощью «электронной таблетки» (Dallas Touch memory) и т.п., специального ПО, блокирующего старт операционной системы без ввода специального пароля и т.д. Но суть остается одна: все данные продолжают хранится на жестком диске в открытом виде. Можно ли считать такую защиту действительно серьезной? Мы полагаем, что нет. Она может помочь в некоторых случаях, но если кому-нибудь действительно «приспичило» заполучить вашу информацию, то не составит труда, например, просто снять накопитель на жестком диске и затем прекрасно считать с него все уже на своем компьютере. А уж сменные носители вообще останутся полностью доступными «врагам».

Таким образом видно, что для защиты действительно серьезной конфиденциальной информации требуется сделать ее невидимой или хотя бы нечитаемой для всех, кроме владельца — то есть сделать так, чтобы данные мог прочесть только тот, у кого есть специальный ключ.

Возможностями простейшей защиты данных с помощью пароля обладают многие широко распространенные продукты, например, популярные архиваторы ZIP (фирмы PKWARE) и ARJ (ARJ Software). И есть люди, которые действительно пользуются ими в надежде, что их данные будут таким образом скрыты от чужих глаз. Но это не так: сейчас в сети Интернет можно найти не одну программу, позволяющую «вскрывать» подобные запароленные архивы. В учебных заведениях, занимающихся обучением защите информации, извлечение данных из подобных архивов – задание уровня лабораторной работы для студентов младших курсов. Ровно то же можно сказать и про встроенную парольную защиту некоторых офисных систем, например Word или Excel. Так что в качестве защиты информации о «заначках» от жены это годится, а вот в серьезных случаях – уже нет.

Более мощные системы, как правило, строятся на базе серьезных криптографических алгоритмов. В любом случае, применяется такой принцип: вся важная информация хранится только в надежно зашифрованном виде. Подходов здесь может быть два. Первый – шифруются отдельные файлы, и драйвер расшифровывает их «на лету» для чтения и зашифровывает при записи.

Если нужно защитить сразу много файлов, можно воспользоваться программой создания защищенного логического диска. Защищенные данные и их оглавление хранятся в некотором отдельном файле, при обращении операционной системы к которому специальный драйвер имитирует работу с физическим устройством и обеспечивает шифрование и дешифрование всех хранимых на таком диске данных.

Сейчас на российском рынке наиболее заметно представлены четыре таких системы защиты конфиденциальной информации. Из них три отечественные: Cryptobook фирмы «Конфидент», PTS DiskGuard компании «ФизТехСофт», Secret Disk компании Aladdin и одна западная – PGPdisk компании PGP International.

Cryptobook, PTS DiskGuard и PGPdisk реализуют чисто программный способ защиты. Доступ к данным разрешается по вводу пользователем специального пароля. Сами данные шифруются достаточно надежными криптографическими алгоритмами, так что за их сохранность можно быть спокойным — даже в случае попадания техники в руки хорошо обученных и оснащенных злоумышленников. Однако есть одно «но» — не так уж сложно установить на компьютер специальную программу-перехватчик вводимого пароля. И после этого никакой тайны ваши данные представлять уже не будут. И это отнюдь не глупости или паранойя: в случае, когда надо заполучить серьезную информацию, подобные хитрости уже давно стали нормой.

По-другому эта проблема решена в недавно появившейся системе Secret Disk компании Aladdin.

В Secret Disk применена смешанная программно-аппаратная схема защиты. Точнее, защита-то также осуществляется чисто программными средствами. Возможно использование встроенного в Windows алгоритма RC4, собственного алгоритма с длиной ключа 128 бит, ГОСТ или подключенного внешне крипто-модуля того стандарта и с той диной ключа, которой вы доверяете. А вот ключом является не только некий пароль, вводимый пользователем, но и электронный идентификатор. В качестве такого идентификатора может использоваться обычный электронный ключ для параллельного порта, уже ставший привычный по многим программным продуктам, такой же ключ, но подключаемой к новой шине USB, карточка PCMCIA для ноутбуков или смарт-карточка (в этом случае надо установить в компьютер специальное устройство – считыватель смарт-карт). «Секретный диск» подключается только поле того, как пользователь введет пароль и система обнаружит соответствующий идентификатор. Если пользователь, отходя от компьютера, вытащит из него электронный ключ, злоумышленникам никакое знание пароля не поможет. Существует возможность автоматической блокировки диска при неактивности пользователя например, в течение пяти минут.

Каждый личный электронный идентификатор пользователя изготавливается индивидуально. При этом создается специальная аварийная дискета, используя которую можно восстановить электронный идентификатор. С ее помощью при необходимости можно изготовить и дубликат идентификатора – например, для работы дома или для партнера. Впрочем, вряд ли можно рекомендовать это делать без особой необходимости: как известно, чем больше ключей от замка, тем больше вероятность, что его откроют.

Будучи хорошо знакомыми с реалиями российского бизнеса, разработчики предусмотрели специальный режим для экстремальных ситуаций «Работа под принуждением», название которого говорит само за себя. Если нет выбора, надо вместо обычного пароля доступа ввести специальный пароль. После этого доступ к диску будет открыт, но при попытке считать с него данные или переписать их на другой диск будут генерироваться системные ошибки Windows... При этом будет разрушено содержимое памяти электронного идентификатора, а без этого расшифровать содержимое секретного диска практически не возможно. В результате и вам, и вашим обидчикам остается лишь на чем свет стоит клясть Билла Гейтса. Его и так все ругают, так что хуже самому богатому человеку планеты от этого не станет. Когда опасность миновала, вы можете спокойно взять из известной только вам ячейки банковского сейфа спасательную дискету и восстановить идентификатор.

Еще Уинстон Черчилль сказал: «Кто владеет информацией, тот владеет миром». Так неужели, имея столь серьезные средства защиты информации, мы позволим отобрать наше право править миром? Или будем по-прежнему надеяться на русский «авось»...

Материал предоставлен компанией ALADDIN. Тел.: (095) 923-05-88, http://www.aladdin.ru/

КомпьютерПресс 8'1999


Наш канал на Youtube

1999 1 2 3 4 5 6 7 8 9 10 11 12
2000 1 2 3 4 5 6 7 8 9 10 11 12
2001 1 2 3 4 5 6 7 8 9 10 11 12
2002 1 2 3 4 5 6 7 8 9 10 11 12
2003 1 2 3 4 5 6 7 8 9 10 11 12
2004 1 2 3 4 5 6 7 8 9 10 11 12
2005 1 2 3 4 5 6 7 8 9 10 11 12
2006 1 2 3 4 5 6 7 8 9 10 11 12
2007 1 2 3 4 5 6 7 8 9 10 11 12
2008 1 2 3 4 5 6 7 8 9 10 11 12
2009 1 2 3 4 5 6 7 8 9 10 11 12
2010 1 2 3 4 5 6 7 8 9 10 11 12
2011 1 2 3 4 5 6 7 8 9 10 11 12
2012 1 2 3 4 5 6 7 8 9 10 11 12
2013 1 2 3 4 5 6 7 8 9 10 11 12
Популярные статьи
КомпьютерПресс использует