Карл Шкафиц - Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов
- Название:Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов
- Автор:
- Жанр:
- Издательство:Et Cetera Publishing
- Год:2004
- ISBN:5-94983-030-Х
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Карл Шкафиц - Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов краткое содержание
Увы, друг мой, защита твоей информации - или хотя бы четкое понимание того, что это такое и как подобная защита должна строиться - это Твое Личное Дело! Не Cosa Nostra (хотя твои проблемы могут стать и Нашим Делом тоже), а Cosa Roba - Твое Дело!
Я знаю, что ты солидный человек, который привык платить, чтобы за него решали проблемы. Однако есть проблемы, которые за тебя никто не решит, - даже за очень большие деньги. Например, заниматься любовью со своей женой должен ты сам. Но кто тебе сказал, что защита твоей информации - это менее интимное дело, и его можно поручить постороннему?
Первая книга по безопасности для Менеджеров, а не для ботаников-компьютерщиков, информации от широко неизвестного благодаря своей репутации эксперта международного класса. Только благодаря ей Большой Босс сможет понять, каким образом он сможет чувствовать себя хотя бы в относительной безопасности!
Ты должен сам знать, что такое безопасность информации! Ни один нанятый специалист не решит это за тебя!
Если ты нанимаешь студента-компьютерщика за двести баксов в месяц и совершенно серьезно считаешь его специалистом по информационной безопасности, - не понятно, как ты вообще смог стать менеджером подобного уровня.
Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Весьма серьёзная проблема с безопасностью при использовании современных операционных систем заключается в том, что даже если некий документ защищается обычными средствами операционной системы, то злоумышленник всегда имеет возможность получить доступ к этому файлу на чисто физическом уровне, минуя саму операционку, — то есть считав документ с жёсткого диска, загрузившись с помощью другой системы.
Таким образом, нужно как-то сделать так, чтобы важные документы хранились на диске в зашифрованном виде, а ещё лучше — чтобы шифровались целые разделы жёсткоrо диска со своими папками и файлами. Причем весьма актуально, чтобы это было не статичное шифрование (зашифрованный архив), а именно «прозрачное» шифрование — чтобы с данными можно было работать, но на диске они всё время оставались в зашифрованном виде.
Задача эта давно решена с помощью различных программ — как непосредственно программой PGP, так и других программ защиты, реализующих похожие алгоритмы.
Выглядит это следующим образом... Администратор с помощью соответствующей программы создает на сервере так называемый секретный диск. Физически он представляет собой обычный файл, записанный на жёстком диске. После идентификации (серьёзный пароль и, возможно, какое-то программноаппаратное средство) диск становится видимым в системе, и на нём можно создавать папки и различные документы. Таким образом, пользователи видят как бы обычный логический диск, но на физическом уровне это один, причём зашифрованный файл.
Такой файл можно украсть (скопировать), но подобное действие злоумышленнику ничего не даст, потому что файл шифруется криптостойкими алгоритмами, и расшифровать его почти нереально.
Ключ для шифрования данных, введённый админом, находится в памяти компьютера всё время, пока секретный диск открыт для работы другим сотрудникам (они для доступа к секретному диску также чётко идентифицируются паролем и, возможно, программно-аппаратными средствами). Но если вдруг наступает время «Ч», администратор должен надёжно закрыть доступ к информации и/или её вообще уничтожить.
Для этой цели в секретном диске самим же администратором задаются так называемые «зелёные», «жёлтые» и «красные» коды (в разных системах они могут называться совершенно по-разному). «Зелёный» код (пароль, вводимый администратором) — просто открывает админу доступ к секретному диску. «Красный» код, вводимый в момент наступления каких-то проблем, немедленно закрывает любой доступ к нему.
Ты понимаешь? Это происходит практически мгновенно. Админ просто ввёл код — и всё, секретный диск никому не доступен, а на физическом уровне представляет собой один здоровый файл с совершенно неудобоваримым содержимым. Таким образом, информация и полностью скрыта от посторонних, и сохранена, потому что, когда опасность минует (мы оба очень надеемся на то, что это произойдёт довольно быстро), админ сможет снова открыть этот диск для работы.
Hо возможен ещё один вариант развития событий. Ты хорошо знаешь, что чужие могут быть очень грубы. А что если один из них приставит пушку к голове несчастного админа и скажет ему нежно-нежно: «Если ты, скотина, не хочешь лишиться башки, тогда быстро открывай свой грёбаный PGP-диск и не вздумай со мной шутить — иначе твои мозги разлетятся по всему серверу». Понятное дело, никакой админ (ну разве что это будет совсем Наш и совсем духовой парень) в подобном случае не станет рисковать своей единственной головой и вводить «красный» код. Он введет «зелёный». И тогда грош цена всей этой секретности, потому что сработал человеческий фактор, подкреплённый пушкой у головы.
Так вот как раз на такой случай и предусмотрен «жёлтый» код! Это очень интересная и весьма хитрая штука, разработанная как раз для подобных случаев. Работает он следующим образом... Админ заранее задает «жёлтый» код и время его действия (например, полчаса, час). Когда возникает ситуация пистолета у башки — админ сообщает «жёлтый» код чужим. Те его вводят — и секретный диск полностью открыт. «Опа!» — говорят чужие, радуются и отпускают админа. Тот идет менять штаны, слегка пострадавшие после встречи с пистолетом, поднесенным к башке, а чужие, радостно гогоча, берут сервер и делают ноги из офиса. Они же знают код доступа к секретному диску, так что потом смогут заняться разбором секретных документов в спокойной обстановке.
Но хохма в том, что «жёлтый» код срабатывает один раз, причем на непродолжительное время. При последующем вводе «жёлтый» код насмерть закроет информацию, и прочитать данные будет уже невозможно.
(Я намеренно не рассматриваю ситуацию, когда чужие, радостно гогоча, берут под мышку и сервер, и админа, чтобы в тишине и спокойствии узнать у него «зелёный» код. Потому что это называется не время «Ч», а ПЗ — то есть Полная Задница.)
Есть ещё один довольно простой, но тем не менее эффективный способ натянуть чужим нос. Делается так называемая обманка — полная имитация общего каталога с офисными папками и файлами. Туда кладутся — разумеется, после предварительной тщательной проверки — старые и не имеющие никакой ценности документы, а также, возможно, специально разработанные под данную задачу базы данных и бухгалтерские базы.
В момент наступления времени «Ч» админ закрывает секретный диск — который, напомню, со стороны представляет собой обычный большой файл (ну мало ли какие здоровые файлы лежат на сервере) и открывает каталог-обманку. Чужие или копируют этот каталог на свои переносные устройства, держа пистолет у лба несчастного админа, или забирают сервер и сматываются.
Как ни странно, этот простой способ достаточно эффективен, несмотря на то, что если поизучать компьютеры пользователей, то там будет видно, что пользователь работает с секретным диском (это если пользователи не имеют инструкций по поведению в подобной ситуации и у них не прогремел звоночек, означающий наступление этого неприятного времени), однако у чужих обычно нет времени изучать компьютеры пользователей. Как правило, они просто честно отнимают сервер. Да пускай забирают и наслаждаются каталогом-обманкой...
Более продвинутый на сегодняшний день способ шифрования данных — создание не просто секретного каталога, представляющего собой один файл на диске, а целого секретного диска, который выглядит как отдельное логическое устройство (в терминологии Windows XP — том).
Когда секретный диск открыт админом — это просто логический диск. Когда же введён «красный» код — секретный диск со стороны выглядит как неиспользуемый раздел жёсткоrо диска. Теоретически никому и в голову не придёт, что там хранятся какие-то данные, если не знать, что этот раздел используется для секретного диска. Но даже если и знать — получить доступ просто так не получится.
Читать дальшеИнтервал:
Закладка: