Тяжелая артиллерия информационной безопасности
Несколько слов о хранении информации в электронном виде
Модель «2C» — компьютер бухгалтера
Модель «Цунами» — защита сервера
Модель «МИГ» — информационный сейф
Изделие «2С» — давайте знакомиться
«Я тебя породил, я тебя и убью», — эту ставшую классической фразу Тараса Бульбы часто повторяют наши современники, адресуя ее информации, которую они считают своей собственностью. К сожалению, едва «родившись», информация перестает зависеть от своего «родителя» и начинает собственную жизнь. При этом сам факт ее независимости является угрозой для ее хозяина. Кроме того, по своей живучести информация напоминает вирус гриппа: как ее ни души, она обязательно исхитрится и вылезет на поверхность. Ситуация усугубляется маниакальной верой большинства пользователей во всемогущество клавиши Del. Действительно, мало кто знает, что стандартная функция удаления файла, реализованная в рамках любой современной операционной системы, не предполагает необратимого уничтожения информации. Наоборот, принимаются все меры, чтобы обеспечить возможность восстановить ее после удаления с минимальными трудностями для пользователя. Эта тема уже обсуждалась на страницах нашего издания, и, чтобы не повторяться, сегодня мы поговорим об устройствах, позволяющих максимально быстро удалить информацию, хранящуюся в электронном виде.
ККажущаяся простота уничтожения информации — всего лишь вершина айсберга. Достаточно вспомнить, что среди профессионалов-разведчиков одним из самых результативных способов добывания конфиденциальной информации издавна считается метод «через помойку». Именно поэтому в серьезных организациях специальные печи и шредеры для уничтожения бумажных документов получили такое широкое распространение. В отличие от бумаги, на магнитных носителях хранится не только сугубо конфиденциальная информация, но и большое количество информационных ресурсов, видеоматериалов, фонограмм, неконтролируемое распространение которых по каким-либо причинам нежелательно. Масса таких материалов накапливается на телестудиях, студиях звукозаписи, радиостанциях, в правоохранительных органах и других структурах. Именно поэтому проблема «утилизации» записанных на магнитных носителях «информационных отходов», то есть быстрого и надежного стирания с носителей ставшей ненужной информации, становится все более актуальной.
Несколько слов о хранении информации в электронном виде
режде чем говорить о способах уничтожения информации с магнитных носителей, следует напомнить, на чем основан принцип ее записи на магнитный носитель. В качестве такого материала используются сплавы, обладающие ферромагнитными свойствами. Отличительной особенностью ферромагнетиков является наличие макроскопических объемов вещества — доменов, в которых магнитные моменты атомов имеют одинаковую ориентировку. При этом домены обладают самопроизвольной случайной намагниченностью даже при отсутствии внешнего намагничивающего поля. В ферромагнетике, не подвергавшемся воздействию внешних магнитных полей, магнитные моменты различных доменов обычно взаимно скомпенсированы и их результирующее магнитное поле близко к нулю. При воздействии на ферромагнетик внешнего магнитного поля происходит переориентация элементарных магнитных полей, создаваемых круговым движением электронов в атомах и молекулах ферромагнетика. В результате увеличиваются размеры магнитных доменов, ориентированных по направлению внешнего поля. После прекращения внешнего воздействия изменения, происшедшие в размерах и ориентации магнитных доменов, частично сохраняются. Появляется остаточная намагниченность вещества — след, оставленный в ферромагнетике внешним воздействием. Именно эту остаточную намагниченность материала носителя регистрируют затем устройства, считывающие записанную информацию. Зависимость намагниченности ферромагнетика от изменений внешнего магнитного поля носит нелинейный характер. Использование наличия зависимости остаточного намагничивания ферромагнитных материалов от величины внешнего намагничивающего поля и лежит в основе процесса записи информации на магнитные носители. Запись информации осуществляется путем последовательного воздействия внешнего магнитного поля, модулированного полезным сигналом, на различные участки носителя, выполненного в виде проволоки, ленты или диска, а ее считывание — путем последовательной регистрации остаточного намагничивания этих участков.
Физика удаления информации
з всего вышесказанного следует, что наиболее простым способом удаления информации является помещение ее носителя в сильное магнитное поле. Обычно стирание осуществляется за счет воздействия на носитель внешнего магнитного поля путем относительного перемещения магнитного носителя и специальной стирающей магнитной головки, на которую подается постоянный ток или ток высокой частоты. В первом случае стирание осуществляется перемагничиванием всех участков носителя информации постоянным магнитным полем, а во втором — путем их перемагничивания переменным магнитным полем.
Этот способ уничтожения информации довольно прост, но требует значительного времени, сопоставимого с продолжительностью уничтожаемой записи. Что касается надежности уничтожения информации, то она невысока. Это связано с тем, что обычно штатные стирающие устройства записывающей аппаратуры не обеспечивают требуемого для магнитного насыщения материала носителя уровня внешнего магнитного поля. Как правило, на участках рабочей поверхности носителя остаются микрообласти (магнитные домены малого объема), ориентированные по направлению предшествующего внешнего магнитного воздействия. Остаточное намагничивание этих областей сравнительно невелико и может не регистрироваться штатным устройством. Однако при детальном анализе тонкой структуры магнитного поля, создаваемого исследуемым участком рабочей поверхности носителя, следы предшествующих внешних магнитных воздействий обнаруживаются довольно легко. Эти следы и позволяют при необходимости восстановить уничтоженную путем стирания информацию.
Несколько более высокую надежность уничтожения информации обеспечивает запись новой информации поверх уничтожаемой. Однако и в этом случае первоначальная информация может быть восстановлена специальными методами. В настоящее время в распоряжении специалистов имеется несколько методов восстановления уничтоженной информации, различающихся физическими подходами к регистрации тонкой структуры полей намагниченности носителя информации. Эти методы, применимые как к целому носителю, так и к его отдельным фрагментам, позволяют анализировать записи, уничтоженные в результате многократной перезаписи (до пяти слоев) на этот носитель новой информации.
Во многих случаях приемлемую надежность уничтожения компьютерной информации обеспечивает переформатирование магнитного носителя информации — дискеты или жесткого диска компьютера. Однако эта операция отнимает довольно много времени, не всегда удобна и тоже не дает гарантии невосстановимости информации. Те же методы исследования тонкой структуры полей намагниченности позволяют специалистам при необходимости восстановить запись, уничтоженную переформатированием. Таким образом, стандартные операции стирания и перезаписи информации в обычной аудио- и видеозаписывающей аппаратуре, а также известные программные способы уничтожения компьютерной информации требуют больших затрат времени и способны обеспечить приемлемую надежность уничтожения информации лишь от такого потенциального «реставратора информации», в распоряжении которого имеются только стандартные средства обработки информации: ПЭВМ, аудио- или видеомагнитофон и т.п. В то же время к качеству уничтожения информации высокого уровня секретности (например, сведений, составляющих государственную тайну) предъявляются особые требования. Для такой информации необходимы вполне определенные гарантии ее уничтожения. Под «гарантированным» уничтожением защищаемой информации обычно понимается невозможность ее восстановления квалифицированными специалистами (экспертами) любыми известными способами реставрации.
Для уничтожения такой информации приходится прибегать к специально разработанным устройствам или к другим, более радикальным по сравнению с уже рассмотренными способам ее уничтожения.
А оно нам нужно?..
асколько необходима возможность оперативного удаления информации? Ответ на этот вопрос требует весьма серьезного подхода, ведь ошибка может стоить очень дорого. Конечно, маловероятно, что ваша компания является хранителем информации, содержащей государственную тайну. Однако если это так, вы автоматически оказываетесь целью номер один как для отечественных спецслужб, обеспечивающих ее секретность, так и для их противников. Очевидно, что охочие до государственной тайны организации попробуют получить ее именно у вас, поскольку сложность проникновения в офис компании и закрытый НИИ различаются на порядки. И сравнение, поверьте, не в вашу пользу. Именно по этой причине все неправительственные компании, являющиеся хранителями государственной тайны или разработчиками аппаратных или программных средств для государственных структур, располагаются на охраняемой территории какого-либо из оборонных институтов. Более того, несколько лет назад некая коммерческая фирма в процессе совершенствования своей продукции получила некоторые результаты, привлекшие внимание российских спецслужб. На следующий же день в компании появился человек, получивший вскоре прозвище «политрук». Он был прислан для анализа ситуации и определения полезности разработки. Еще через неделю сотрудники исчезли из офиса компании и с адресов электронной почты и отыскались лишь через месяц — в полном составе, но уже на охраняемой территории одного из российских НИИ и при офицерских званиях. Такая ситуация маловероятна для средней российской компании, однако она демонстрирует всю озабоченность государства сохранностью информации. Ну а чем вы хуже государства? Ваша организация не является носителем государственной тайны? Прекрасно, вас можно поздравить и пожелать впредь не иметь к ней никакого отношения. Но у вас частная компания, работающая на рынке — на российском рынке. И конкурентная борьба на нем ведется не только методом снижения цен и расширения спектра предоставляемых услуг. И конкуренты ваши отнюдь не такие джентльмены, как вы. У вас нет конкурентов? Как говорится, блажен кто верует. Конкуренция есть всегда, хотим мы того или нет. Не бывает так, чтобы успешный бизнес не привлек к себе чье-либо внимание. Подобно тому, как зимой за санями неотступно следуют волки, на пятки успешному бизнесу наступают конкуренты. И порой они догоняют «сани». Нередко это происходит потому, что они заранее знают, где те проедут, и устраивают засаду. За примерами далеко ходить не надо — компьютеры из офисов и кейсы из автомашин воруют все чаще.
Что изволите защищать?
ак правило, в защите нуждается небольшое количество компьютеров в рамках компании. Обычно это рабочие станции сотрудников финансовой службы. При этом удаление должно быть гарантированным, быстрым и по возможности не зависящим от наличия или отсутствия бытовой сети переменного тока. Сами устройства удаления информации, как правило, выполнены в отдельном конструктиве, что предполагает помещение в него носителя, подлежащего уничтожению с последующей инициализацией процесса необратимого удаления. Вообще, идеальным вариантом было бы размещение стирающей подсистемы в стандартном компьютерном корпусе. Кроме того, необходимо защитить и корпоративные серверы, содержащие критическую информацию. Также следует надежно защищать носители электронной информации при их транспортировании за пределами офиса компании. Идеальным вариантом является атташе-кейс с вмонтированной системой аварийного уничтожения содержащейся в нем информации, или система аварийного физического уничтожения как носителей информации, так и похитителя. Последние системы недоступны для негосударственных структур и стоят на вооружении только специальных служб и правительств разных стран.
Защита, сэр…
ходе подготовки этого материала мы ознакомились с продукцией ряда компаний, в ассортименте выпускаемой продукции которых в той или иной форме присутствуют устройства для удаления информации с электронных носителей. Оказалось, что даже на таком небольшом сегменте рынка бушуют прямо-таки шекспировские страсти. Доходит до абсурда, например одна из таких компаний считает своей собственностью (подкрепленной патентом) саму физику процесса стирания информации. Опасаясь оказаться некорректными в определении места каждой компании на рынке, мы не будем говорить о доле рынка, принадлежащей той или иной компании, и о новизне предлагаемых ею изделий. В действительности большая часть продукции этих компаний идентична, поскольку в их основе лежат одни и те же физические процессы. По отзывам специалистов в области информационной безопасности ряда государственных и коммерческих структур, некоторая доля этого рынка принадлежит компании ООО «Компьютерные сервисные устройства». Все ее изделия, выпускаемые под общим названием «Комплекс для экстренного уничтожения информации с магнитных носителей», служат одной цели: при возникновении опасности утечки или разглашения информации, хищения или изъятия компьютерного системного блока (носителя с записанными данными), а также в случае, если информация стала ненужной или даже опасной, произвести ее мгновенное и необратимое уничтожение. Уничтожение информации может производиться автоматически (на основе анализа состояния окружающей обстановки) или пользователем в любой момент времени и из любой точки мира. Информация может быть уничтожена с винчестера, дискет, стримерных лент, семейства накопителей Zip, аудио- и видеокассет и других магнитных и магнитооптических накопителей.
В зависимости от комплектации комплекс может быть независим от электросети (автономное питание), защищен от любых внешних воздействий и может управляться практически по любому из существующих каналов связи.
Для обеспечения полного цикла защиты информации разработано несколько модификаций устройств:
- защита информации непосредственно на компьютере — «2С», «Цунами»;
- утилизаторы информации («шредеры») — «Горгона»;
- защита информации на магнитных носителях при их транспортировке — «Тень»;
- защита информации на магнитных носителях при их хранении — «Миг».
Модель «2C» — компьютер бухгалтера
Эта модель предназначена для уничтожения информации с накопителя, установленного в компьютер, в любой момент времени нажатием потайной кнопки или дистанционно. Рекомендуется как средство защиты отдельных рабочих мест или домашних компьютеров. Монтируется в стандартный компьютерный корпус, при этом компьютер полностью сохраняет свою функциональность и внешний вид — «незащищенного» рабочего места. Система способна сама определить наступление аварийной ситуации по ряду признаков. Например, длительное отключение питания, нетипичные перемещения корпуса в пространстве или внеурочное включение могут быть расценены как сигнал на немедленное удаление информации. При этом имеется защита от полной разрядки аккумулятора — задолго до этого момента система выдает сигнал на уничтожение информации.
Модель «Горгона» — утилизатор
Данная модель рекомендована для утилизации информации на отдельных магнитных носителях. Представляет собой внешнее устройство, подключаемое к электросети 220 В. Является упрощенным вариантом «2С». После помещения магнитного носителя в специальную нишу в устройстве и нажатия кнопки на корпусе или по радиоканалу производится уничтожение информации. Рекомендуется для использования в неаварийной ситуации для удаления информации со списываемых носителей или перед отправкой в сервисную службу. Ввиду сложности использования — достать накопитель, поместить его в устройство и нажать кнопку (все это требует времени, весьма спокойного оператора и подробной инструкции) вряд ли может быть рекомендован на случай экстренной необходимости уничтожения информации.
Модель «Цунами» — защита сервера
Полностью автономный и максимально защищенный комплекс, работающий с серверами (любое количество защищаемых накопителей). Включает источник резервного питания и полный спектр каналов управления. Обеспечивает защиту от вскрытия корпуса и отключения электропитания, оповещение о попытке несанкционированного доступа, дистанционное управление из любой точки мира.
Модель «Тень» — кейс
Идеальный вариант для использования при транспортировке магнитных носителей под охраной с возможностью автоматического уничтожения информации при попытке несанкционированного доступа. Имеет повышенную защиту, источник резервного питания, управление по радиоканалу. Монтируется в стандартный чемодан типа «дипломат». В стандартной комплектации расcчитан на два накопителя информации. Конечно, в руках похитителя он не взорвется, но информацию с охраняемых носителей обязательно удалит.
Модель «МИГ» — информационный сейф
Назначение: хранение под защитой магнитных носителей с резервными копиями информации, возможность уничтожения их в любой момент дистанционно или при попытке несанкционированного доступа. Имеет повышенную защиту, источник резервного питания. Модификации на 5, 10, 20 носителей.
Функциональность и защищенность каждой базовой модели расширяются дополнительными модулями, устанавливаемыми на этапе изготовления комплекса (например, управление комплексом с сотового телефона, посылкой сообщений на пейджер, ограничение доступа в серверное помещение и др.). Встраиваемые в компьютер устройства не имеют с компьютером электрической связи, не требуют никаких доработок корпуса, не влияют во время работы и уничтожения информации на другие компоненты компьютера и накопители.
Вместо десерта
так, мы научились уничтожать информацию, и кражи компьютеров из офиса нам не страшны. Врагу информация не досталась, но и мы ее потеряли. При этом еще неизвестно, кому хуже. А ведь все могло быть совсем иным, если бы в свое время… Но теперь медленно и по порядку.
Одна из московских компаний имеет много офисов по всей Москве. Вся информация, поступающая от каждого из этих офисов, стекается в центральную базу данных. Утрата информации любого из таких офисов приводит к тому, что компания не только теряет деньги, но и может нарушить свои обязательства перед клиентом. Естественно, существует централизованная система резервного копирования. Однако в случае глобальных проблем (пожар в центральном офисе, выход из строя резервирующих серверов и пр.) толку от нее никакого. Поэтому было принято решение о создании дублирующей системы защищенного резервного копирования. Для этой цели в каждом офисе поставили своего рода черный ящик. Кроме того, компания приобрела автомобиль, водитель которого знает только одно — в определенное время он должен находиться в определенной точке города. И еще — что находится в автомобиле, он тоже не знает. Канал связи с каждым таким водителем — только у руководителя службы безопасности компании. Естественно, что схема передвижения автомобиля и расписание его прибытия в контрольные точки засекречены и часто меняются. В процессе объезда всего маршрута производятся удаленное снятие копии базы данных офисов и запись этой информации в один из зарубежных центров хранения данных. В итоге компания сможет оперативно возобновить свою работу даже в случае глобальных катастроф. Естественно, это очень дорогое, трудоемкое и сложное в управлении решение, однако оно успешно реализовано и работает.
КомпьютерПресс 3'2002