На главную страницу ЗАО Софткей
 Главная   Новости   Статьи   Пресс-релизы   Рассылки 
 
MS O365 test

Кто-то хитрый и большой наблюдает за тобой...

02.12.2002 / Программы / Наталья Жданова

Spy&SpyВеликую ценность информации и всю меру ответственности за излишнее любопытство легкомысленные представители Homo Sapiens впервые познали в момент грехопадения. И это произвело на них столь сильное впечатление, что уже гораздо позже разномастные пророки, ясновидцы и очевидцы порой расплачивались жизнью за излишнюю осведомленность в делах мирских владык и судьбах мира. А уж с появлением передовых технологий хранения и обработки данных, развитием электронного документооборота и повсеместной интеграцией в мировую информационную сеть возможностей у охотников за чужими секретами стало хоть отбавляй. Даже если не касаться высоких материй военного и промышленного шпионажа, то все равно с проблемой обеспечение безопасности и конфиденциальности раньше или позже сталкивается каждый - будь то убеленный сединами начальник крупного предприятия или пубертатный подросток.

Согласитесь, чертовски обидно бывает внезапно узнать, что вроде бы совсем не подававшие признаков жизни конкуренты устроили шумную презентацию нового продукта, над созданием которого специалисты вашей компании работали почти год. А какой неприятный осадок оставляет пришедший с утренней почтой скромный конверт, содержащий пикантные выдержки из внутрикорпоративных финансовых отчетов и угрозу предать все это огласке, если на закрытый счет в швейцарском банке не будет переведена определенная сумма условных единиц. Пусть даже ваша заслуженная персоналка не хранит государственных тайн и военных секретов - все равно это не убережет вас ни от охотника за паролями, ни от вульгарного сетевого вандала. И в один прекрасный момент старый верный компьютер вдруг буркнет что-то системно-неразборчивое, вздохнет тоскливо и тихо скончается, а интернет-провайдер ни с того ни с сего выставит астрономический счет. Между тем, с помощью современных средств обеспечения тайны, не так уж сложно оградить себя от чьего-либо назойливого внимания и чувствительно прищемить злоумышленнику его любопытный нос.

Antivirus Все вы, конечно же, знаете, что в джентльменский набор начинающего системного администратора и просто ответственного пользователя, в первую очередь, должен входить пакет программ вирусной защиты. Не важно, будет ли это KAV "Лаборатории Касперского", Dr.Web от "ДиалогНауки" или вовсе даже Norton AntiVirus производства Symantec - залог успеха сокрыт в регулярном обновлении описаний гуляющих по просторам сети вирусов. Все три лидера рынка антивирусного ПО предлагают решения как для домашних пользователей и отдельных рабочих станций, так и для серверов в корпоративных сетях.

Firewall Следующей ступенькой на пути создания эффективной системы безопасности станет обзаведение аппаратным и программным брандмауэрами. Собственно, отличаются они друг от друга лишь тем, что первый поставляется обязательно в комплекте с предустановленным программным обеспечением и привязан к конкретной аппаратной платформе (например, Cisco PIX или Watchguard Firebox), а второй представляет собой исключительно программный продукт и может работать со всеми популярными видами операционных систем. Правда, для обеспечения эффективной работы программного брандмауэра требуется приложить дополнительные усилия при настройке и конфигурации, однако это с лихвой компенсируется его исключительной гибкостью и надежностью. Используются они, в первую очередь, для обеспечения безопасности и конфиденциальности при работе в локальной сети и во время выхода в Интернет. При этом основные функции как у брандмауэров корпоративного класса (так называемых межсетевых фильтров), так и у персональных firewall-ов одинаковы - осуществлять контроль доступа к ресурсам сети, фильтрацию сервисов, сетевых пакетов и контента, анализировать трафик и предотвращать атаки. В некоторые из них встроены антивирусные модули и функции VPN (Virtual Private Network) для обеспечения защищенного соединения во время сеансов удаленного доступа и шифрования передаваемых данных.

Crypto Кстати о шифровании... Несмотря на то, что в целях обеспечения информационной безопасности нашего с вами отечества юридическим и физическим лицам строжайше запрещено заниматься разработкой, производством, реализацией и эксплуатацией шифровальных средств без специальной лицензии, защитить передаваемую по сети информацию иногда все-таки хочется. Впрочем, криптографические методы применяются не только для обеспечения безопасности каналов передачи данных, но и для пресечения попыток несанкционированного доступа к конфиденциальным сведениям и подделки документов, идентификации и аутентификации пользователей, борьбы со всеми видами информационного пиратства. К наиболее популярным алгоритмам относятся симметричное (DES) и асимметричное (RSA) шифрование (т.е. с помощью закрытых и открытых ключей), использование хэш-функций, генерация цифровой и слепой подписей. Многие популярные программы и операционные системы содержат встроенные средства защиты информации - взять, к примеру, традиционный механизм "логин-пароль" в Windows, или PGP-модуль в The Bat!.

На самом деле, вовсе не обязательно для каждого уровня защиты устанавливать отдельное ПО. На рынке давным-давно уже существуют комплексные решения - программные продукты, включающие в себя антивирус, firewall и криптосистему. К этой категории можно отнести программы компании "Инфотекс", выпускающиеся под маркой ViPNet. Они предназначены для создания виртуальных частных сетей любой конфигурации, интегрированных с системой персональных и межсетевых экранов, и могут применяться как домашними пользователями, так и корпоративными клиентами.

Однако даже при использовании специализированных утилит все ключи и пароли, в подавляющем большинстве случаев, хранятся не где-нибудь, а в памяти компьютера, и часто на тех же самых жестких дисках, содержимое которых нам требуется защитить. Именно поэтому в компаниях, не работающих с большими массивами секретных данных, а нуждающихся лишь в грамотно организованном контроле над доступом к ресурсам системы, успехом пользуются биометрические способы идентификации пользователя: аутентификация по голосу, отпечаткам пальцев, радужной оболочке и сетчатке глаза, а также по геометрии руки или лица. Впрочем, хоть такие приложения и работают со всеми современными операционными системами, их внедрение и обслуживание обходится весьма недешево.

Гораздо более доступным и универсальным решением является использование смарткарт или электронных ключей. Смарткарты, к примеру, можно употреблять как для аутентификации, так и для хранения различного рода секретной информации (закрытых ключей, цифровых сертификатов) - соответственно, и применяются они при проведении электронных платежей, шифровании данных и почтовых отправлений. Правда, для того, чтобы свободно ими пользоваться, необходимо оснастить специальными считывающими устройствами каждое рабочее место, а это уже чревато серьезными расходами. В свою очередь, для электронного ключа всего лишь требуется наличие в компьютере свободного USB-порта, при этом подсоединять и отсоединять устройство можно без предварительного отключения системы. В России производством и продажей таких устройств занимается компания Aladdin.

eToken Аппаратный ключ eToken используется для хранения цифровых сертификатов, учетных записей и вообще любой секретной информации, которую пользователь не рискнет доверить компьютеру. Также с его помощью осуществляется надежная двухфакторная аутентификация - за счет использования PIN-кодов для доступа к защищенной памяти каждого из ключей. eToken-ы имеет до 32 Кб памяти и встроенные криптопроцессор (модель eToken R2) и чип смарткарты (модель eToken Pro), аппаратно реализующие алгоритмы шифрования DESX, DES, 3DES, RSA/1024. Эти брелоки могут работать с несколькими разными приложениями одновременно (MS Outlook/Express, Netscape Messenger). Если у владельца ключа возникнет необходимость дополнительно защитить какую-либо информацию, то к его услугам несколько мощных российских криптографических алгоритмов с длиной ключа 256 бит, реализованных в сертифицированном ФАПСИ криптопровайдере КриптоПро CSP. В перерывах между работой eToken можно попросту вытащить из порта, и доступ ко всем данным на компьютере (либо только к секретной их части) будет заблокирован.

На основе технологии электронных ключей специалистами компании были разработаны решения для защиты ПО и данных от нелегального использования и пиратского тиражирования (ключи HASP и Hardlock) и системы защиты конфиденциальной информации методом "прозрачного" шифрования (Secret Disk).

Следует помнить и о том, что секретные документы (как бумажные, так и электронные) должны не только храниться в надлежащих условиях, но и уничтожаться под тщательным контролем и по строгим правилам. Жесткий диск, по природе своей, способен хранить следы ранее "стертых" файлов, даже если поверх них записана свежая информация. Именно поэтому для гарантированного уничтожения секретных сведений используются алгоритмы многократной перезаписи новых данных поверх прежде хранившихся на диске. Естественно, без специальных утилит тут не обойтись. Для этих целей, например, можно использовать программу Proof Eraser Deluxe компании Acronis, поддерживающую не только со стандартные процедуры уничтожения данных, но также авторские разработки известных специалистов по защите информации и пользовательские алгоритмы.

А вообще, будьте бдительны, дорогие товарищи - и будем надеяться, что злоумышленник останется с носом.

Ссылки по теме:

Автор статьи: Наталья Жданова


Рубрики статей
Все статьи
Аналитика
Программы
Игры
Интернет
Авторские права
Интервью
События в мире ПО
Рассылки
Новости мира ПО
Статьи: Мир ПО
Статьи: Программы
Статьи: Игры
Архив выпусков
  «   Сентябрь 2018   »  
Пн Вт Ср Чт Пт Сб Вс
     12
3456789
10111213141516
17181920212223
24252627282930
       
Поиск в архиве

Логин / пароль:
запомнить




Наши партнеры:

 САПР и графика



Написать редактору  | RSSЭкспорт новостей и обзоров


Rambler's
Top100 Rambler's Top100

Разработка компании «Битрикс»
Разработано
«Битрикс»


Copyright © 2001-2018 ЗАО «Софткей»