РАЗМЕР ИМЕЕТ ЗНАЧЕНИЕ
Если все nерсоналъные компьютеры мира (260 миллионов штук) заставить работать с единственным сообщением, зашифрованным PGP, расшифровка такого сообщения в среднем потребует времени, в 12 миллионов раз превышающего возраст Вселенной.
Уильям Кроуэлл, заместитель директора Агентства национальной безопасности, 20 марта 1997г.
Один из наиболее важных параметров при использовании современных средств криптографии (под этим я, разумеется, буду подразумевать именно PGP) — это размер ключа. Как в случае с кинофильмом «Годзилла» (и как не в случае с утешительной для многих мужчин фразы, относящейся к размеру его мистера Грандиозо) — размер имеет значение. Причём зависимость совершенно прямая: значение растет вместе с размером. Потому что, как мы уже сказали, алгоритм PGP не вскрывается кроме как перебором (подбором) ключей. Этот перебор называется «взять грубой силой», хотя вся грубость заключается в тупом вводе и переборе паролей. А это означает, что чем больше ключ, тем сложнее его подобрать.
Размер ключа задается в битах. (Бит — наименьшая единица информации на компьютере. Восемь бит составляют один байт, то есть, грубо говоря, один символ или цифру) Чем больше ключ, тем дольше его вскрывать, но, соответственно, больше времени уйдет на кодирование текста. Минимальный размер ключа — 768 бит. Можно, конечно, использовать и меньшие размеры, но такие ключи легко вскрываются за вполне обозримый срок даже при использовании обычного компьютера.
Более или менее стандартные современные размеры ключей — 1024 и 2048 бит (то есть один-два килобита). PGP допускает использование четырёхкилобитного ключа, и такой размерчик быстро не оприходовать просто по определению.
Впрочем, нужно чётко понимать, что даже четырёхкилобитный ключ может быть вскрыт — при использовании соответствующих мощностей и при наличии достаточного времени. Но это должны быть очень серьёзные мощности, да и времени на это уйдет — я вас умоляю...
Реклама
В определённый период вирус выводит на экран зараженного компьютера какое-то рекламное сообщение, прославляющее фирму, производимый ею продукт или самого разработчика вируса. Нередко рекламное сообщение может быть до предела идиотским — как, впрочем, и личность разработчика.
Резервирование интернетовских каналов
Поскольку почтовый сервер находится у тебя в офисе, то необходимо, чтобы он всё время был доступен из Интернета — в противном случае почта может быть не доставлена вовремя или даже утрачена. Поэтому вопрос постоянно работающего интернетовского канала является довольно важным. Разумеется, у тебя есть, какой-то основной канал, через который вся фирма выходит в Интернет. Однако его недостаточно! В обязательном порядке следует предусмотреть какой-нибудь резервный канал на случай «падения «основного. Причем резервный канал может быть совсем простым и дешёвым (на крайний случай подойдет и обычный диалап — то есть телефонное соединение с Интернетом, хотя сейчас обычно в качестве резервного используют ISDN или ADSL — скоростной доступ в Интернет по обычным телефонным линиям). Он же резервный, а кроме того, предназначен фактически только для приёма и отправки почты, и в этом случае ширина канала не имеет особого значения.
Также имеет смысл озаботиться приобретением устройства, способного автоматически подключать резервный канал в случае каких-то проблем с основным.
РЕЗЕРВНОЕ КОПИРОВАНИЕ ДАННЫХ
Название программы: Acronis True Image
Описание: Оптимальное решение для резервного копирования данных на рабочих станциях. Программа позволяет создавать точные образы жёсткого диска и/или отдельных разделов прямо в Windows без перезагрузки. Образ диска, включающий абсолютно все данные, приложения и операционные системы, может быть восстановлен на жёсткий диск в случае сбоя старого диска, вирусной атаки и любых других фатальных ошибок программного и аппаратного обеспечения, даже когда обычные средства резервного копирования файлов не помогают.
Автор: Acronis
Где взять: www.acronis.ru
Название программы: Nоrton Ghost
Описание: Пакет Nоrton Ghost рассчитан на индивидуальных пользователей. Используется простой графический интерфейс, дающий возможность не выходя из операционной системы Windows, осуществлять резервное копирование и восстановление данных. Позволяет создавать образы дисков и записывать их на жёсткие диски и другие виды носителей. Новая версия может работать как с CD-рекордерами, так и с DVD-рекордерами. Кроме того, возможна запись образов дисков на накопителях, подключаемых по интерфейсам USB 1.1, 2.0 и FireWire. Позволяет копировать как весь жёсткий диск, так и его отдельные разделы, а также автоматически создавать разделы необходимого объема. Есть возможность восстанавливать отдельные файлы и папки из образа диска.
Автор: Symantec Corporation
Где взять: www.symantec.com
Название программы: APBackUp
Описание: Система автоматического резервного копирования. Встроенный архиватор, подключение любых внешних архиваторов, возможность после архивации копировать архив в 3 дополнительные директории, в том числе и по сети, копирование архива по FTP, возможность запуска внешних приложений до (с возможным ожиданием завершения) и после архивации, ограничение нагрузки на процессор, построение очередей выполнения заданий, оповещение администратора по e-mail о ходе выполнения задания, условное выполнение по существованию/отсутствию файла.
Автор: AVPSoft
Где взять: www.avpsoft.ru
САДОКРИПТОМАЗОХИЗМ
Между стеганографией и криптографией есть весьма важное концептуальное отличие (хотя, конечно, эти методы могут и комбинироваться для вящей защищённости). Стеганография скрывает сообщение во внешне безобидном тексте (файле), а криптография ничего не скрывает — то есть посторонние в курсе, что это зашифрованная информация, — однако делает невозможным (скажем так — сильно затруднительным) для посторонних расшифровку данных.
Суть практически любого криптографического метода заключается в ключах. («Ключах, ключах...» - подключилось эхо.) Это звучит каламбуром, но тем не менее совершенно верно отражает суть. Шифрование текста (для простоты восприятия будем говорить только о тексте, хотя, разумеется, шифровать можно любые файлы — звуковые, видео, графические и так далее) производится отправителем с помощью специального ключа. ц получателя текста должен быть ключ для расшифровки, с помощью которого он и восстанавливает первоначальный вид текста.
Таким образом, чтобы обеспечить взаимопонимание между отправителем и получателем, они должны обменяться ключами для шифрования.
Что такое этот ключ? Такая же золотая фигня, с помощью которой Буратино стал владельцем собственного театра? Разумеется, нет, ведь речь идёт о компьютерном веке. Ключ для шифрования/расшифровывания — это компьютерный файл, который использует специальная программа.
Кстати, криптография, кроме шифрования информации, выполняет также и ещё одну довольно важную задачу — обеспечивает неизменяемость передаваемой информации, то есть у получателя всегда есть возможность проверить, не внесли ли в полученный текст по пути какие-то искажения. Сам понимаешь, в контракте иногда можно стереть или приписать одну цифру чтобы это имело катастрофические последствия. Или отправить груз вместо Нью-Йорка в Нью-Васюки.
САМООПЛОДОТВОРЕНИЕ
В далёкие-предалёкие времена, когда микросхемы были большими, а жёсткие диски маленькими, компьютерные специалисты произносили перед пользователями коронную фразу: «Все вирусы, дорогие друзья, садятся на ваш компьютер исключительно по вашей собственной вине! Вы сами впустили врага в дом, вы лично открыли дверь неприятелю! Вы собственноручно подожгли родное гнездо! Потому что сам по себе вирус на ваш компьютер пролезть не может!»
Да, тогда это было именно так! Точнее, вирус-то мог приплыть на компьютер вместе с электронным письмом или с заражённой программой, но чтобы он активизировался, пользователю необходимо было дать вирусу зелёный свет: запустить заражённую программу, не проверив её антивирусом, или запустить файл, приложенный к электронному письму.
К моему большому сожалению, времена — они меняются! Причем не в лучшую сторону. Специалисты, ранее хохочущие во всё горло над чайниковскими фразами из серии «вирус сам забрался ко мне на компьютер», — теперь притихли. Потому что действительно появились вирусы, способные пролезать на компьютер и активизироваться — безо всяких действий пользователя.
Доходит до смешного! Пользователь покупает новый компьютер, устанавливает на девственно чистый жёсткий диск операционную систему Windows XP, подключается к Интернету, и через пять минут после окончания установки у него на компьютере со страшной силой уже резвится вирус. Причем пользователь, замечу, ещё даже не пользовался электронной почтой.
Как такое может быть? А вот бывает. В Windows XP есть так называемые уязвимости, пользуясь которыми вирусы могут пробираться на компьютер (через всё те же порты, о которых мы уже говорили) абсолютно без участия пользователя.
Чем спасаться? Прежде всего, установкой брандмауэра (или использованием встроенного в Windows XP SP2 брандмауэра). Также следует немедленно скачать из Интернета все так называемые критические обновления операционной системы, выпущенные разработчиком (корпорацией Microsoft). Делается это довольно просто — фактически нажатием одной кнопки.
Сделать из компьютера плацдарм для дальнейшего распространения трояна
В данном случае задача у злоумышленника сугубо утилитарная. Его не интересует твоя информация, но твой компьютер — разумеется, против твоеrо желания — должен послужить Великой Цели: подготовить и распространить по Интернету новые троянские войска. Таким образом, твой компьютер формально (да и фактически) также становится злоумышленником, потому что осуществляет атаки на другие компьютеры. Кроме того, программа может использовать мощности твоего компьютера для совершения любых других действий от расчета квадратуры круга до поисков смысла жизни.
СЕКРЕТНЫЙ ДИСК
Более продвинутый на сегодняшний день способ шифрования данных — создание не просто секретного каталога, представляющего собой один файл на диске, а целого секретного диска, который выглядит как отдельное логическое устройство (в терминологии Windows XP — том).
Когда секретный диск открыт админом — это просто логический диск. Когда же введён «красный» код — секретный диск со стороны выглядит как неиспользуемый раздел жёсткоrо диска. Теоретически никому и в голову не придёт, что там хранятся какие-то данные, если не знать, что этот раздел используется для секретного диска. Но даже если и знать — получить доступ просто так не получится.
СЕРВЕР — МОЗГ ОРГАНИЗАЦИИ
Что такое сервер — представляют себе почти все. Правда, очень смутно. Ведь согласись, ты тоже думаешь, (что, сервер — это такой центральный компьютер, который что-то там центрально делает. Но что — а чёрт его знает. Главное, что центрально. И, что он — сервер. Который пожирает достаточно много денег, потому что «без сервера никуда» (слова твоего сетевого администратора), поэтому ты вынужден почти каждый месяц выделять деньги на «крайне важные» (по словам твоего сетевого администратора) обновления для этой бандуры, включающие в себя DVD-плеер, звуковую карту Sound Blaster Audigy 2 ZS, 19" жидкокристаллический монитор и колонки 6.1, потому что сервер (по всем тем же словам всё того же сетевого администратора) «должен быть во всеоружии».
И эта штука, стоящая за стальной дверью, закрывающейся изнутри («Требования безопасности» - так объяснил это сетевой администратор), производит весьма заметный шум, отчетливо доносящийся даже из-за наглухо закрытой двери.
He волнуйся! Это вовсе не шум столкновения зловредных вирусов с твоими драгоценными документами. Это сетевой администратор), (давай для простоты в дальнейшем будем звать его просто «админ» или «сисоп») режется в третий Doom, Counter Strike, «Одна я у мамы дурочка» или в Wizard of War.
Парень пользуется тем, что магическая фраза «У сети должен быть сервер» не вызывает сомнений даже у тебя, человека, который из этих четырёх слов понимает только два: «должен» и «быть».
Между тем, у сети действительно должен быть сервер. Это святая правда. Однако сервер — это вовсе не компьютер, приобретенный только для развлечений твоего админа, а нечто совсем другое. Давай же разберёмся с тем, что это таксе...
Если не вдаваться в утомительные и совершенно тебе не нужные подробности, сервер — это специальный компьютер, на котором хранятся все данные, создаваемые твоими сотрудниками.
В первых локальных сетях сервер заводили во многом для экономии. Он представлял собой довольно мощный компьютер с ёмким жёстким диском, а компьютеры пользователей являлись всего лишь терминалами — простенькими компьютерами, на которых даже не было жёстких дисков, потому что и рабочие программы запускались с сервера, и файлы хранились там же.
Позже, когда стоимость персонального компьютера стала сравнима с бутылкой хорошего коньяка (я имею в виду, например, Bowеn ХО) вопрос экономии уже не стоял и, строго говоря, сеть уже можно было делать вообще без сервера, потому что жёсткого диска каждого рабочего компьютера вполне хватало на то, чтобы установить весь необходимый комплект программ и работать с ними безо всяких хлопот.
Тем не менее при грамотной организации локальной сети всё равно делается центральный сервер, на котором хранятся все офисные файлы. (Программы при этом устанавливаются на локальные компьютеры, но результат их работы пользователи обязаны сохранять на сервере.) Зачем это делается? Именно из соображений удобства доступа. и безопасности.
Представь себе, для примера, что в твоей локальной сети нет сервера — тo есть центрального компьютера, на котором сохраняются все документы.
Каждый пользователь документы создает и хранит на своём компьютере. При этом, как известно, многие документы (бухгалтерские и так далее) требуют совместной работы нескольких пользователей. Также ты должен иметь возможность просматривать любые офисные документы.
Как это решить? С одной стороны, чтобы упростить задачу, можно открыть все папки на всех компьютерах для доступа любых пользователей локальной сети. Но это, во-первых, вопиющее нарушение всех основ безопасности информации, а во-вторых, приведёт к самым кошмарным результатам: документы начнут путаться, пропадать и так далее. Сеть при этом будет напоминать многоквартирный дом, где ни на одной двери нет замка.
Можно, конечно, закрывать папки на компьютерах определёнными паролями и сообщать их только тем, кто имеет право доступа (в реальности всё делается немного сложнее, но я объясняю так, чтобы тебя не грузить лишней информацией), но этот способ тоже не слишком хорош. Если возвратиться к аналогии с многоквартирным домом, у тебя в этом случае будет огромная связка ключей от различных дверей, но чтобы вспомнить, в какой именно квартире лежат нужные тебе предметы — нужно будет изрядно попотеть.
то есть в поисках нужного документа тебе придётся долго и нудно шерстить папки на компьютере Леночки, Наташеньки, Серёги, Марины, Ольги Петровны из бухгалтерии, Альбины из маркетингового отдела, Шурика, Шмурика, Ларисы, Шмарисы и чёрт знает кого, потому что фиг поймёшь, куда они это всё задевали...
В случае же с сервером — всё намного проще. Там создается развитая структура документов по соответствующим направлениям работы фирмы, и всё хранится именно там. Каждому из пользователей создается доступ только в те области, которые относятся к сфере его работы. Причём этот доступ можно разделять на полный (с возможностью изменения документов) и только чтение (чтобы он мог читать все необходимые ему документы, но не мог их случайно испортить). Тебе, как вождю и главнокомандующему, даётся доступ ко всем папкам каталога.
Удобно? Конечно. Но это только одна сторона вовсе не двухсторонней медали. Когда всё хранится на сервере, это даёт возможность:
1) создавать резервные копии абсолютно всех документов. (Представьте себе, как весело архивировать документы по отдельности со всех компьютеров сети.);
2) проверять файлы на вирусы (как известно, современные вирусы умеют внедряться во многие форматы файлов — в том числе в документы Word, Excel, злектронную почту и так далее);
3) производить быстрый поиск слов или фраз в документах;
4) получать доступ к любым документам, даже когда компьютеры пользователей, создавших этиx документы, выключены;
5) чётко отслеживать кто, когда и к каким файлам имел доступ.
Ну и кроме того, когда всё в одном месте — этим одним местом очень удобно манипулировать: Представьте себе, что в вашем офисе вдруг наступило «Время Ч» (о специфике этого времени и о том, как к нему подготовиться чуть позже мы будем говорить очень подробно)! Это означает; что большинству офисных документов — особенно тех, где м-м-м-м... ну, будем считать, rде вы хранитe особенно ценные списки тряпок и вёдер — нужно немедленно исчезнуть с лица земли, чтoбы и следов их существования не сохранилось.
Выискивать их и удалять на всех компьютерах? Я тебя умаляю! на подобную операцию обычно есть cекyнд пять. В лучшем случае — десять. на сервере их можно удалить нажатием одной клавиши. Удаление же документов со всех компьютеров, если они хранятся не на сервере, займёт в лучшем случае несколько минут, причём имейте в виду что до каких-то компьютеров админу, производящему удаление, просто не дотянуться — потому что они банально выключены.
Так что сервер; сервер м ещё раз сервер! (Тем более, что на самом деле он выполняет ещё несколько довольно важных функций.) Твой админ должен заставить всех создавать и держать информацию только на сервере, в противном случае с безопасностью будут большие проблемы.
Что ты спрашиваешь, да ещё так странно подмигивая? Где хранить твои документы? По большому счёту -- тоже на сервере. Из тех соображений, чтобы они также проверялись антивируcoм и с mix делались архивные копии. Ну да, твой админ в этом случае будет иметь к ним доступ Но тут никуда не денешься, админ сеroдня — ближе интимнее уролога и психоаналитика.
Тем не менее если у тебя есть совершенно секретные файлы; которые ты ни под каким видом не хочешь никому показывать — тогда храни их на своём локальном компьютере в защищённом виде (как это сделать — мы обсудим) и сам обеспечивай их архивирование.
ШИФРОВКА ИЗ ЦЕНТРА
В предыдущих главах мы рассмотрели различные методы защиты электронной почты от, так сказать, обезличенных нападений — вирусов-троянов и спама, а также поговорили о том, что почта должна храниться на компьютере пользователя, причём в защищённом виде. При этом вопрос о том, что творится с безопасностью почты, в любом случае проходящей через серверы провайдеров (ведь понятно, что почта пересылается не напрямую, а по Интернету, — именно это как раз означает, что она проходит через различные промежуточные этапы), по-прежнему остается открытым.
Раз через что-то там проходит — значит, может быть сохранена (скопирована) и изучена. Таким образом, твои секреты, секретики и секретищи могут стать известными непонятно кому, а может быть, и вполне понятно кому, что тем более печально. Да, не пишите длинных писем — у чекистов устают глаза — в России каждый провайдер получает лицензию только при условии создания условий для суровых ребят. Эти условия туманно именуются СОРМ-2, и по «Системе оперативно-розыскных мероприятий», люди в плащах имеют доступ ко всей информации на серверах провайдера, которую они (уже имея) могут использовать с санкции суда. Утешительно.
Вот тут во весь рост и встаёт проблема защиты переписки на промежуточных этапах. Да и на стартовых и конечных тоже. то есть в памяти сразу всплывает термин «шифровка из центра», которая указывает на старый как мир способ обмена информацией так, чтобы содержание её было доступно только посвящённым.
Впрочем, нужно разделять скрытие информации и шифрование. Скрытие — это когда, на первый взгляд, перед тобой обычное письмо (не электронное), но если его подержать над паром от чайника, то между строк о погоде проявятся желтоватые буквы статьи «Как нам реорганизовать Рабкрин», которую ваш дедушка Ленин написал молоком или ещё чем похуже. на научном языке это называется сгеганография — то есть тайнопись (от греческих слон stegaпоs и graphy).
ШИФРОВКА ПОД КОНТРОЛЕМ СТАРИНЫ МЮЛЛЕРА
«Капусточка — это хорошо, мама, но в доме должна быть и мясная закуска», — говорил персонаж одного очень забавного российского фильма с совершенно незапоминаемым для иностранца названием.
Шифрование, PGP и секретные диски — это всё очень хорошо, но не следует забывать, что только от тебя или особо доверенных людей должны исходить все механизмы шифрования в офисе. Не следует позволять работникам использовать свои собственные механизмы шифрования — в дальнейшем это чревато очень серьёзными проблемами.
Твоя мясная закуска среди офисной капусты — это строгий контроль над тем, что именно происходит с корпоративными документами и корпоративной почтой разных пользователей. Недопустима ситуация, когда они что-то там хранят на локальном компьютере, зашифрованное персональными ключами, и на вопрос, где именно тот или иной документ, отвечают, что, дескать, они сейчас расшифруют и выложат на сервер. Давить такой подход, однозначно!
Есть чёткая схема действий — все документы и почта хранятся на сервере, причём на зашифрованном диске — вот пусть они этой схеме и следуют. Как только у кого-то появляется желание создать свой островок совершенно приватной безопасности среди моря корпоративной безопасности — тебе следует объяснить, что в этом офисе нет босса кроме босса и админ — пророк его.
В офисе не может быть приватной безопасности без четкой санкции сверху. Это Фил Циммерман может бороться за право индивидуума хранить свои секреты от государства — мы его в этом полностью одобряем, — однако схема взаимоотношений на фирме не имеет ничего общего со схемой взаимоотношения граждан с государством.
Ты же не требуешь от людей раскрывать тебе их личные приватные секреты! Тебя не волнует, кто там с кем спит, кто кому сколько денег проиграл на выходные в покер и кто у кого отбил любовницу Однако всё, что касается их работы на тебя уже никоим образом не относится к их privacy, а следовательно, не может от тебя скрываться ни под каким видом. Даже в нашей несвободной и политкорректной Америке есть понятие «разумного ожидания частной жизни» - «reasonaЫe expectation of privacy», — и самый Большой судья вынес постановление, что эту прайваси нечего ожидать на офисном компьютере, который принадлежит компании.
Кроме того, когда каждый сотрудник, считающий себя великим спецом по безопасности, начинает самостоятельно «защищать» свои документы, это подставляет под удар всю фирму, потому что чёрт его, сотрудника, знает, что именно он подразумевает под защитой — возможно, простое архивирование с паролем «123».
Ну и, с другой стороны, если сотрудник вполне хорошо зашифровал свои документы, а потом ты по каким-то причинам решил его уволить, это чревато ситуацией, когда вам с админом нужно будет расшифровать десять мегатонн зашифрованных PGP-файлов, чтобы найти то, что вам нужно. Ну, не десять. Ну пять. Или даже один. Но PGP вы с админом не расшифруете, мы об этом уже говорили...
Шпионаж
Результатом работы определённого рода вирусов может быть шпионаж — слежение за тем, что происходит на компьютере и отправка накопленных данных на определённый адрес, — а также прямое хищение информации. Причём нередко встречаются вирусы, которые ваши документы отсылают вовсе не своему создателю (на черта они ему нужны, если подумать), а... всем абонентам вашей адресной книги. Зачем? Да просто так захотелось разработчику Чтобы повеселиться, вероятно.
ШПИОНОМАНСКАЯ ПАРАНОЙЯ
Если у тебя нет паранойи — это не значит, что за тобой не следят! Фраза не новая, но очень верная. Потому что на современном уровне развития всяких шпионских программ и шпионской техники за тобой могут так следить, что все секреты уплывут, как Ассоль со своим Грилем... пардон, Греем.
Существует целый ряд шпионских программ, которые могут быть внедрены в твой компьютер. Причем не только твоим сотрудником, а через Интернет: с использованием всё тех же уязвимостей операционной системы, атакой через незащищённые порты, с помощью трояна.
Пocлe этого у тебя на компьютере появляется маленькая и совершенно незаметная программка (она прячется так хитро, что даже грамотный админ может её далеко не сразу обнаружить), которая аккуратно записывает все твои нажатия на клавиши и время от времени отправляет эти отчеты через Интернет своему владельцу. Она же (или другая программка) может отслеживать названия запускаемых тобой программ и открываемые в браузере адреса интернетовских страниц и также отсылать эту информацию владельцу.
Отслеживание нажатий на клавиши называется модным словом кейлоггинг. С точки зрения безопасности штука эта достаточно страшная, потомv что перед злоумышленником как на ладони возникают все твои логины-пароли, номера кредиток (если ты оплачиваешь ими что-то через Интернет) и так далее. Впрочем, конечно, всё-таки не как на ладони — для того чтобы выцепить эти пароли и номера из огромного массива информации, нужно будет как следует попотеть, — но возникают, и это факт.
Кроме того, нажатия клавиш — это всё тексты (уже действительно как на ладони), набираемые тобой на компьютере.
Поэтому шпионские программы могут проделать серьёзнейшую брешь в обороне твоей конфиденциальной информации — это уязвимость, которую не следует недооценивать.
Как этому противостоять? Собственно, все способы уже перечислены: защита файрволом локальной сети (если Интернет ты получаешь через локальную сеть офиса), защита файрволом твоего компьютера, вовремя установленные критические обновления операционной системы, обязательное сканирование компьютера на присутствие троянов и шпионских программ, ну и не брать в рот всякую гадость — то есть аккуратно обращаться с электронной почтой, полученной бог знает от кого, и уж ни под каким видом не отвечать «Да» на всякие подозрительные вопросы из Интернета и не запускать выполняемые файлы, приложенные к письмам.
Да, в случае когда тебе нужно будет понаблюдать за своими сотрудниками, кейлоггеры могут сыграть неоценимую службу Именно они, и только они способны записывать почту, которую крысятничающий субъект хитроумно посылает через веб-браузер в обход корпоративного сервера. Программу можно настроить так, что она сама отправит твоим людям отчёт о бурной деятельности клавиатуры sorchetto, потенциального крысёныша.
В случае когда всё нужно сделать красиво, можно купить клавиатуру с интегрированным в неё кейлоrгером, тогда даже очень шустрый и продуманный topo de fognia быстро окажется в твоей мышеловке. Прогресс дошёл до такого уровня, что в магазинах Нью-Йорка можно выбрать клавиатуру с логгером любого нужного тебе производителя, которой можно в момент заменить мишень на столе субъекта, — хочешь Dell, хочешь Compaq, хочешь IBM. При её стоимости около одного Франклина, оригинальные потёртости воспроизведут за 50 дополнительных Вашинrтонов.
Сканер.
В режиме мониторинга антивирус постоянно находится в памяти компьютера и анализирует каждую запущенную программу на предмет обнаружения в ней вируса. Также монитор отслеживает поступающую электронную почту и анализирует приложенные к письмам файлы, выявляя троянов.
Каким образом антивирусный монитор обнаруживает вирусы? Да примерно так же, как обнаруживают преступников в реальной жизни по так называемым милицейским ориентировкам. Ты же наверняка видел на стенах листовки из серии «Иx разыскивает милиция» или «FBI Most Wanted», правильно? Там изображён какой-нибудь гражданин (гражданка) неприятной наружности и содержится информация из серии: «Пилипукин Авдотий Кузьмич. Разыскивается за совершение особо опасных преступлений в сфере торговли воздушными шариками. Отличительные признаки: на губе содержится татуировка «Всё фигня, кроме пчёл», правый глаз в пять раз больше левого, а на голове подозреваемого — огромный шлем от космического скафандра». Если ты вдруг заметишь подобного гражданина на улице или в общественном месте (я намеренно не рассматриваю вариант внезапного появления данного индивидуума в твоей супружеской постели — чур меня, чур), ты немедленно сообщишь в ближайшее Куда Надо, потому что долг каждого гражданина — обезвредить преступного посягателя...
То же — с антивирусом. Его создатели снабдили программу целым ворохом «милицейских ориентировок» (причём их может быть несколько десятков и даже сотен тысяч), и монитор при запуске программы ищет в её тексте соответствие каким-то «ориентировкам». (В действительности механизм обнаружения вируса намного сложнее, но я специально объясняю упрощённо, чтобы не забивать тебе голову ненужными деталями.)
Если в программе обнаруживается вирус, но монитор дальше действует в зависимости от настроек: пытается «вылечить» программу (то есть «выкусить» из нее вирус, чтобы программа осталась работоспособной), блокирует её выполнение или удаляет заражённую программу (если лечение невозможно).
Таким образом, монитор, на первый взгляд, — штука очень нужная и полезная. Однако на второй — прежде чем использовать монитор, нужно задуматься над тем, так ли он тебе нужен. Потому что монитор:
СКАЖИ «ПАРОЛЬ»
Когда админ получит подробные указания о том, как создать каталог офисных документов и каким образом разделить доступ пользователей, он должен будет задать так называемые политики пользователей. С одной стороны, сам админ должен напрягать мозги на тему того, как это всё сделать корректно и грамотно. Но с другой — хорошо бы и тебе понимать, что это такое, потому что если админ решит сильно упростить себе и пользователям задачу это чревато ситуацией, как в том старом анекдоте:
— Скажи пароль!
— Пароль.
— Проходи.
Что толку, если ты потратил кучу денег на хороший сервер, который стоит в наглухo закрытом помещении но доступ важным документам на сервeре или вообще не закрыт или закрыт паролем, который знает весь офис? Никакого толка в этом нет! Поэтому от каждого пользователя в обязательном порядке нужно требовать создания и запоминания его собственного пароля, который подчиняется всем тем рекомендациям, приведённым в соответствующей главе этой книге. Причём, что интересно, это всё можно сделать на программном уровне — c помощью операционной системы.
Именно это и называется администраторской политикой пользователей и политикой паролей этих пользователей Админ может много чего заставить делать пользователей, причем заставить так, что они не отвeртятся, ибо в противном случае вообще не получат доступа к серверу и не смогут работать... Вот эти средства:
СКОЛЬКО ДОЛЖНО БЫТЬ ПАРОЛЕЙ
Это хороший вопрос, друг мой. Правильный. Потому что одинединственный пароль — это такой же нонсенс, как и один-единственный счёт в банке. Паролей должно быть несколько — на разные случаи жизни. Обязательно!
Потому что это значительно повышает безопасность. Ведь если ты одним и тем же паролем запираешь ящик стола с журналами «для мужчин», дорожную сумку, сейф с деньгами и секретный раздел диска — это красиво и легко запоминается, но слеrка идиотично. Причем термин «слегка» я использовал только из уважения к твоему высокому общественному положению...
«И что, — раздраженно скажешь ты. — Теперь на каждый чих задавать свой пароль? И весь этот кошмар держать в голове?» Нет, такое даже я не посоветую. Точнее, посоветую, но я хорошо понимаю, что это нереально. Поэтому есть неплохой щадящий способ. Он называется — «Разделение защиты по уровням важности».
Как-нибудь вечерком ты садишься за стол (заметь — без стакана с виски) и аккуратненько делишь все ситуации, требующие ввода и хранения пароля, на различные уровни. Их может быть несколько. Например:
Слюноотделительные
Письма, пришедшие от неких «девушек», желающих показать себя обнажёнными именно тебе. Текст примерно следующий:
Здравствуй, дорогой (тут идёт твой электронный адрес).
Пишут тебе три девушки из Ярославской области. Дело в том, что мы — очень красивые девушки с высокими, торчащими вперёд грудями. Мы очень любим фотографироваться обнажёнными на лугу среди ромашек и nоказывать затем эти фотографии своим знакомым. Но у нас в деревне Пискарёвка эти фотографии уже все видели, nоэтому мы бы хотели сделать свой сайт в Интернете, чтобы о нас узнало как можно больше народу. Мы nока в Интернете новенькие и никого не знаем, поэтому обращаемся к тебе с nросьбой сделать наш сайт и разместить его на каком-нибудь сервере.
С уважением и надеждой, группа девушек с торчащими вперёд грудями.
К письму, разумеется, приложен файл photos.exe. При запуске этого файла на компьютер пользователя тут же садится вирус, который... Впрочем, что именно он может делать, мы уже рассмотрели. Важно не то, что может делать вирус (он может быть запрограммирован на любую пакость вплоть до стирания всей информации на твоём компьютере), а то, почему пользователи ведутся на такую дешёвую подначку?!! Ты действительно думаешь, что безвестные девушки с торчащими вперёд грудями из всех пользователей Интернета выбрали именно тебя, чтобы продемонстрировать эти самые сиськи? Ты что, в конце концов, грудей никогда не видел? Или у тех девушек, которые перед тобой раздевались, груди торчали не вперёд, а назад?!!
Эти вирусораспространители — вовсе не такие уж и дураки, вот что я тебе скажу Они хорошо знают мужскую психологию. Практически любой мужик — увы, увы, но этой действительно так, — получив письмо от чёрт знает каких девушек (видел бы ты этих «девушек» с прокуренной до желтизны бородой), тут же пускает слюни и запускает приложенный к письму файл — вероятно, в надежде, что вот у девушек из Интернета груди торчат как-то по-другому не так как у других тёлок, которых он знает лично.
СОХРАНЕНИЕ ИНФОРМАЦИИ
Как уже говорилось, мало создать — нужно сохранить. К вопросам сохранения информации напрямую относятся две темы: защита от сбоев электропитания (вечный бич компьютеров) и организация архивирования (бэкапа) данных.
Совершенно однозначно идентифицирует отправителя письма.
Точнее, сигнализирует, если кто-то пытается выдать себя за вас.
Создаешь пару ключей — открытый и закрытый
При этом PGP тебе будет задавать всякие пикантные вопросы по поводу размера, а также потребует произвести всякие странные вещи, которые кроме как танцами с бубном не назовешь. Ho q объясню, что это означает. С размером мы уже определились — выбирай or килобитного до двухкилобитного варианта, в зависимости от желаемой стойкости шифра. В принципе, килобитного ключа будет достаточно почти для всех областей применения. Но если ты считаешь свою информацию супермегасекретной (надеюсь, что ты не международный террорист, потому что если моим надеждам не суждено сбыться, я требую, чтобы ты немедленно закрыл этот учебник и тут же его сжёr), тогда выбирай максимальный размер ключа — в четыре килобита. Но имей в виду, что это очень сильно замедлит скорость шифрования (да и расшифровки тоже). Далее система сообщит, что ей нужно получить всякие случайные символы — чтобы создать специальный временной ключ (я чуть ниже расскажу о том, зачем он нужен). Для этого тебе нужно будет или повозить мышкой туда-сюда, или пошлепать по совершенно произвольным клавишам.
СОЗДАНИЕ И ХРАНЕНИЕ ПАРОЛЕЙ
Название программы: Password Boss
Описание: Многофункциональный хранитель паролей с уникальными возможностями. Предназначен для безопасного хранения паролей и любой другой информации. Надёжное шифрование, мощный генератор паролей, приятный интерфейс, автоматическое резервное копирование, поддержка Drag&Drop, автоматическое упорядочивание содержимого, возможность создания до 255 дополнительных записей и прикрепления файла объёмом до 16 Мб для каждого аккаунта.
Автор: Ammosoft Software
Где взять: www.ammosoft.com
Название: «Хранитель паролей»
Описание: Программа «Хранитель паролей» является инструментом для шифрования и расшифровывания секретных данных, а также оболочкой для работы с этими данными. В качестве секретных данных могут выступать: пароли dial-up, почтовых аккаунтов, электронные и географические адреса, адреса вебстраниц, номера кредитных карточек, ссылки на любые секретные файлы и так далее. В программу также встроен генератор паролей с полностью настраиваемыми параметрами.
Автор: Арустамов Олег
Где взять: olegprojects.narod.ru
Название: Password Storage
Описание: Это программа, позволяющая запомнить логины, пароли и другую информацию. Ведется список заголовков и скрытых паролей. Есть генератор паролей и встроенное шифрование файлов.
Автор: Vitolab software company
Где взять: www.vitolab.com
СОЗДАНИЕ ПАРОЛЯ
1. Ни в коем случае не используй короткие пароли! Чем он короче, тем его легче подобрать! Современные компьютерные средства позволяют за весьма непродолжительное время перебрать почти полный спектр паролей диной в три, четыре и даже пять символов! Поэтому самый минимальный размер пароля — шесть символов. А лучше — восемь, десять или двенадцать. Чем длиннее — тем лучше. Тем более что в реальной жизни нередко работает тот же принцип. (Нефиг хихикать, я имел в виду вовсе не то, о чем ты сейчас подумал.)
2. Ни под каким видом не используй в качестве пароля общепринятые идиотизмы, вроде сочетаний: «пароль», «password», «123456», «qwеrty» или «хххххх». Злоумышленники, наткнувшись на подобные «пароли», обижаются и думают, что их считают за полных идиотов. Между тем, полными идиотами являются как раз те, кто использует данные слова.
3. Никогда не используй в качестве пароля свое имя, имена близких, свои и их прозвища, а также свою и их даты рождения. Если ты зовешь жену «Кастрюлькой», а любовницу «Писюлькой» — не нужно думать, что об этом никто не знает, и эти данные не хранятся в каком-нибудь досье, лежащем в серой папочке в одном из сейфов по адресу... Впрочем, зачем тебе этот адрес?..
4. Пароль должен быть максимально обезличенным. Никаких ассоциаций, воспоминаний юности и периода потери девственности. Масса людей в качестве пароля почему-то используют название города своего детства. И потом их почему-то удивляет тот факт, что этот пароль легко вычисляется.
5. Крайне рекомендуется использовать в пароле различные регистры (почти всегда пароли рЕГисТРОзАвисИмЫ), а также сочетание букв, цифр и спецсимволов — это значительно затрудняет подбор пароля. Если пароль состоит только из латинских букв нижнего регистра — он подбирается довольно легко. Если регистр в слове постоянно мЕнЯЕтСЯ, причём по сложному закону, — это сразу на порядок увеличивает трудоёмкость подбора. Если же при этом в пароле ещё используются цифры (плюс 10 лишних символов) и спецсимволы (плюс ещё десяток символов) — это крайне резко ухудшает шансы на быстрый перебор.
Это ухудшает шансы даже на длительный перебор.
6. Нередко в качестве пароля используют русскую фразу, введенную латинскими буквами (например, фраза «сегоднясуграшелдождь» в латинском варианте выглядит абсолютно неудобочитаемо — «ctujlyzcenhfitklj;lm» ). Это не самый худший способ на свете — к тому же, такой пароль легко запомнить, — однако не самый лучший. Потому что, с одной стороны, ты получаешь действительно длинный пароль (один мой знакомый использовал фразу «ненавижудлинноногихблондинокездящихвобщественномтранспорте» ), но с другой, есть шанс, что злоумышленник каким-то образом догадается, какую фразу ты написал. (Да-да, серьёзно. Мало ли, может, эту фразу ты будешь бормотать во сне. А жена или любовница нередко относится к тем самым злоумышленникам, в руки которых не должны попадать никакие пароли. Зато если в качестве пароля будет использована строка «K12Isa&w9#2q@» — ручаюсь, что ни во сне, ни в пьяном бреду ты её не произнесешь...) В любом случае, если ты используешь этот способ, тогда по крайней мере вставляй между словами один-два спецсимвола по определенному алгоритму. Например, фразу «попугаинабульварприлетели» лучше всего записать так: «попугаи!на$&бульвар'#$прилетели».
СПАМ-СКАМ-ШАРДАМ
Ради чистоты классификации и во имя попыток объять необъятное следует пояснить, что существует ещё одна разновидность спама называемая скам (от английского слова skum — накипь, нечистоты). Распространяется скам обычными спамерскими методами, однако представляет собой не рекламу, а самое настоящее жульничество.
Типичный пример скама — так называемые нигерийские письма. Это довольно интересный вид преступного бизнеса, и он имеет прямое отношение к вопросам безопасности, поэтому на всякий случай поясню подробнее, что же это такое...
В какой-то момент тебе приходит письмо, написанное безукоризненным английским языком (говорят, кстати, что доблестные нигерийцы уже даже русский язык освоили, но я сам образцов нигерийских писем на русском не видел). В письме женщина королевских кровей (как вариант — бывший министр, член правительства, близкий родственник правящей семьи) просит тебя, как человека состоятельного, честного и благородного, помочь ей обрести счастливо заныканные от диктатора Ласерды деньги казненного короля Нигерии — Труффальдина пятнадцатого. Сумма небольшая — сорок миллионов долларов (двадцать, десять или четырнадцать). Тебя ей порекомендовал ваш общий знакомый — доктор философии Мустафа Кахим Абдарахман-заде.
Проблема в том, пишет женщина королевских кровей (или бывший министр, или троюродный дядя), что деньги разбросаны по различным счетам. Чтобы их собрать воедино и обналичить — нужен банковский счет надёжного человека. Тебе эта леди Maryam Abacha (или полковник Kizombe Kamara, или троюродный брат несчастного Труффальдина Kukatomba) безгранично доверяет. Она готова под твоё честное слово перевести эти сорок (двадцать, десять или четырнадцать) миллионов долларов на твой счёт с тем, чтобы ты ей потом выдал эти деньги, а за услуги взял себе — она женщина не жлобистая — десять процентов (двенадцать, четырнадцать). Десять процентов от двадцати миллионов долларов — это два миллиона долларов. Сумма, в общем, неплохая даже для состоятельного человека, не так ли? А всего-то требуется сообщить данные своего счета в банке...
Счёт — он же не секретный, правильно? Она же не номер твоей кредитки требует...
Кроме того, если у тебя есть какие-то сомнения в её личности, леди Maryam Abacha предлагает встретиться на нейтральной территории — например, в Париже Him Жмеринке, — причем не сомневайся, леди действительно приедет, продемонстрирует тебе фамильные брильянты на астрономическую сумму (брильянты, кстати, настоящие, в этом прокалываться они не станут) и потрясёт твоё великодушное сердце живым рассказом о несчастьях, выпавших на долю их королевской семьи.
В чём разводка? на самом деле, дальше схема довольно банальная. После того как ты убедился в реальности леди Maryam Abacha (полковника Kizombe Kamara, юного баронета Khamou Upitango) начинается чистый бизнес. У вас с ней совместное предприятие по добыванию сорока миллионов. Эти деньги просто так на твой счет не упадут. Сначала нужно дать взятку нигерийскому правительству за то чтобы они выпустили эти деньги с правительственных счетов. (у них там сплошная коррупция, разъяснит тётка, так что никаких проблем.)
Затем необходимо будет дать взятку таможенникам, чтобы эти деньги пропустили за границу. После этого выяснится, что деньги «грязные», и прежде чем они упадут на счет кристально чистого человека — это о тебе — их нужно легализовать, то есть отмыть. Процедура требует использования особо эффективных моющих средств, работающих без утомительного замачивания, поэтому тебе нужно будет выложить тысяч десять, причем во вполне американских денежных единицах. Но десять тысяч — это же не деньги для получения двух миллионов, правильно? Любой так подумает, даже тупоголовый идиотский дебильный кретин...
В общем, дальше всё понятно. Сначала из тебя вытягивают деньги на оплату того, сего, пятого и десятого, а потом Maryam Abacha вместе с полковником Kizombe Kamara и юным баронетом исчезают н голубой дали. А их телефон отвечает только: «Аппарат абонента к чёрту выключен или находится вне зоны действия законов людских и божественных».
«Да кто же купится на подобную чушь?!!» - воскликнешь ты, но будешь неправ.
Потому что на подобную чушь уже купилось бешеное количество народу, а переведённые суммы исчисляются.., барабанная дробь... десятью миллиардами долларов! Честное слово, не вру, это официальные данные.
Нигерийские ребята (кстати, они могут быть кенийские, зимбабвийские, а в последнее время особенно активизировались иракские — в связи с происходящими там событиями) — они не дураки. «Разводят» жертв достаточно тонко и по-умному. Одна супружеская пара, в надежде слупить пяток миллионов с очередной бедствующей родственницы королевской династии, перевела жуликам аж 400 тысяч долларов. Но абсолютный рекорд принадлежит тетке по имени Анна-Мария Поэт, менеджеру из Детройта, которая переводила деньги со счетов фирмы, где она работала, «чиновнику министерства горной промышленности Южной Африки Мабусо Нельсону». Господин чиновник обещал тетке 4,5 миллиона, и она, начав оплачивать всевозможные «взятки», «отмывки», «таможни» и прочее — перевела всего-навсего 2,1 миллиона долларов. Причём обнаружили это только тогда, когда один из выписанных не ею чеков фирмы вернулся обратно с формулировкой о том, что на счету предприятия нет средств. То-то удивилось руководство конторы, когда выяснило, что пару миллионов ухнули в «министерство горной промышленности». Мужики теперь, как я понимаю, на горы не смогут спокойно смотреть до конца жизни...
Впрочем, «нигерийские письма» - это, конечно, не единственный вид скама. Пользователям приходит масса писем от жуликов всех мастей, в которых могут предлагаться как классные русские невесты (впрочем, тебе это не актуально), так и «настоящие» Rolex за пятьдесят баксов, участие во всяких пирамидах, просьбы о деньгах «на операцию» с фотографией больного ребёнка, и так далее, и тому подобное.
Почему это влияет на безопасность? Так я же не случайно привел историю с Анной-Марией. Ты на подобную дешёвку, может, и не клюнешь, но если клюнет кто-нибудь из твоих работников и начнет воровать деньги со счетов фирмы, надеясь покрыть недостачу «наследством нигерийскоrо короля», — будет уже всё равно, кто именно клюнул на подобное письмо.
Как бороться? Способом, завещанным вашим дедушкой Лениным: учиться, учиться и учиться. А точнее — просвещать, просвещать и просвещать. Твоих работников. Всё подробно растолковывать или давать им читать соответствующую главу этого учебника. Чтобы они скам чуяли за версту...
Спамерские трюки
Ещё один традиционный спамерский способ — пытаться обмануть фильтры путем включения в текст рекламного письма бессмысленного набора символов или кусков из стихотворений Пушкина. На самом деле эти трюки легко отслеживаются и наоборот — в первую очередь свидетельствуют о спаме.
Как уже говорилось, работает это всё в комплексе. Нельзя отбрасывать письмо, например, только при наличии в нём фразы «Только у нас» или слова «Приобретите» — это приведёт к большому количеству ложных срабатываний. Поэтому фильтр работает весьма интеллектуально. Он составляет оценку каждого письма, анализируя его по целому ряду вышеперечисленных признаков. В результате получается так называемый весовой коэффициент, величина которого, грубо rоворя, позволяет отнести письмо к одной из следующих категорий:
1. Не спам.
2. Вероятно, спам.
3. Точно спам.
Кроме того, фильтр может быть персонально обyчаемым — то есть ты сам объясняешь ему, что именно ты считаешь спамом, а что нет. (Особенно это полезно в случаях почты, которая определяется как вероятный спам или рассылок, которые стали тебе неинтересны, отправлены в историю, но продолжают насильственно появляться на твоём экране.)
Что делать с категориями «вероятно, спам» и «точно спам» — ты решаешь сам. To, что не на 100% определяется как спам — требует рассмотрения и анализа. To, что фильтр с высокой долей достоверности считает спамом — можно, не глядя, откидывать в специальную папку. В дальнейшем, если вдруг ты забеспокоишься, что всё никак не приходит очень важное для тебя письмо от некоего человека, можно поискать в этой папке — а вдруг это письмо случайно туда попало...
СПАМОЛОГИЯ
Наверняка многие из вас, открывая свой обычный почтовый ящик, с руганью достают оттуда всякие пёстрые рекламные листовки, в которых вам предлагают отдохнуть в Сочи, заработать двести тысяч долларов за один месяц, купить крокодила в хорошем состоянии, излечиться от сглаза, в свою очередь сглазить соседа-металлиста, приворожить любимого к бутылке кефира вместо бутылки водки и так далее и тому подобное. Наверняка практически все, рассеянно взглянув на эти листочки, или заботливо засовывают их в ящик соседа, или же просто роняют на пол, причём из простого человеколюбия — чтобы и уборщица могла получить информацию по всем этим интереснейшим видам услуг И только единицы, взглянув на эти листочки, находят в них что-то полезное для себя.
Эти цветастые листочки — непрошеная реклама. Ты её не заказывал, ты не выражал желание её получать. Её присылают насильно, и тебе приходится тратить время на то, чтобы ознакомиться с содержимым, которое вряд ли тебя заинтересует, а потом ещё думать, куда деть эти листочки, потому что не будешь же ты их совать в карман...
Что интересно, в Интернете наблюдается практически такая же картина: почти каждый пользователь, имеющий почтовый ящик, ежедневно выгребает из Hero одно, два, пять, десять, двадцать и более рекламных объявлений. Люди же, чей адрес электронной почты широко известен в Интернете, могут получать каждый день СОТНИ рекламных сообщений. Непрошеная реклама в Интернете называется спам.
Откуда взялся этот термин? Это довольно интересная история...
В 1937 году довольно известная фирма Hornel Foods разработала новую разновидность консервов свиной тушёнки. Фирмой был объявлен конкурс на лучшее название новому продукту, в котором победил радиоактёр из Нью-Йорка Кеннет Денью, предложивший назвать тушёнку звучным словом «СПАМ» (SPAM)! Успех нового названия был потрясающим! Оно было на слуху у всех и каждого, и обедневшие после кризиса американцы сметали дешёвые консервы с полок магазинов. Фирма предлагала сотни рецептов приготовления блюд из СПАМА, от простых сэндвичей (на кусок хлеба кладется ровно отрезанный кусок СПAMA, сверху накрывается другим куском хлеба) до изысканных блюд: тонко порезанные ломтики СПАМА, политые сладкими соусами и заправленные мелко порубленными кусочками СПАМА.
СПАМ настолько завладел умами простых американских тружеников, что его производство росло год от года, и невозможно было пройти вдоль витрин магазинов или открыть любую бульварную газету, чтобы не наткнуться на рекламу СПАМА — недорогой, экономичной, вкусной и питательной еды для всей семьи. СПАМ вышел за пределы Америки и стал завоевывать континенты — его продавали в Северной и Южной Америке, Европе, Азии и даже в Японии! Таким образом, слово СПАМ стало как бы синонимом навязчивой рекламы, и знаменитые комики «Воздушный цирк Монти Пайтона» в одном из своих выпyсков пародировали СПАМ в хвост и гриву: в сценке официантка в кафе предлагала посетителям блюда «яичница с беконом», «яичница со СПАМОМ», «яичница с беконом и СПАМОМ», «СПАМ с яичницей с беконом и СПАМОМ», «лобстер и креветки с шарлотками и трюфелями в винном соусе, украшенные поджаренным яйцом и ломтиками СПАМА», а к концу обеда посетители забывали обо всем на свете и хором распевали песню о «чудесном, прекрасном, любимом, вкуснейшем СПАМЕ».
Доподлинно неизвестно, была ли фирма Hornel Foods первооткрывателем в массовой рассылке писем с рекламой по электронной почте, однако в 1997 Fogy у нее была уже масса конкурентов, которые делали подобные рассылки безо всякого зазрения совести. А слово спам (в отличие от названия консервов его пишут маленькими буквами) в Интернете прижилось и стало обозначением для наглой, беспардонной и нахальной, непрошеной рекламы.
Защита от спама является весьма важным разделом в области безопасности информации.
Ты спросишь, почему спам влияет на безопасность. Вроде это же обычные рекламные объявления, которые хочешь — читай, не хочешь — не читай... Однако представь себе, что тебе каждое утро секретарша приносит различные деловые документы, перемешанные с тонной точно таких же по формату бумаг, представляющих собой обычную рекламу: предложения похудеть, увеличить свой пенис, уменьшить свои расходы, купить домик в деревне, автомобиль
«Ламборгини» со слегка поцарапанным левым крылом и так далее.
Причём на один рабочий документ — 8-9 рекламных. В лучшем случае.
Как думаешь, ты не одуреешь искать деловые документы среди этого мусора? Особенно если со стороны выглядит это всё совершенно одинаково, и тебе, чтобы найти важный документ, нужно просмотреть абсолютно всё... Одуреешь — само собой. Но дело не только в одурении. На разгребание этих завалов ты потратишь кучу времени (а соответственно денег) и нервов, ну и кроме того — велик шанс того, что, озверев и вышвырнув груду рекламных листовок в окно, ты вместе с грязной водой выплеснешь и ребёнка, то есть важный и нужный документ. Даже если твою почту разбирает секретарша, для неё можно найти гораздо более интересное и полезное занятие.
Думаешь, я утрирую и сгущаю краски? Чёрта с два! По данным, полученным у провайдеров, доля спама и всякой дряни в потоке электронных сообщений составляет 80-90%! Хорошая цифра, да? Такое ощущение, что скоро вся электронная почта вообще будет состоять из одного спама, а редкие деловые и личные письма разыскать просто не удастся. Так что защита от всего этого безобразия стоит далеко не на последнем месте в списке мероприятий, относящихся к безопасности информации.
Что делать, как защищаться? Тут есть два подxода.
1. Мероприятия, направленные на то, чтобы не «светить» свой электронный адрес в Интернете. И вообще его не светить.
2. Фильтрация спама, приходящего на почтовый ящик.
Первый способ позволяет минимизировать или вообще исключить появление спама в почтовом ящике, второй способ призван бороться с уже имеющимся потоком, потому что если уж спам начинает приходить на почтовый ящик, то уменьшить его количество невозможно по определению — только путём изменения адреса.
Сразу украсть какую-то информацию
Обычно таким образом воруют данные для доступа и Интернет (логин и пароль к провайдеру), данные электронных кошельков и так далее. Есть ряд информации, которая хранится на компьютере, и её, если получить доступ к компьютеру, можно просто потихоньку переслать злоумышленнику. А потом, если ты в Интернет выходишь через диалап (телефон), ты будешь удивляться, почему так быстро заканчиваются деньги на счету...
Средний уровень
Компьютерные папки (разделы диска) с офисными документами, специфические чаты и садо-мазо форумы (мало ли, какие у тебя тайные хобби), глубоко личные электронные записные книжки, электронная почта и так далее.
СРЕДСТВА ШИФРОВАНИЯ И СТЕГАНОГРАФИИ
Название программы: PGP (Pretty Good Privacy)
Описание: Целая группа мощнейших и наиболее популярных в мире средств шифрования многоцелевого назначения: защита частной переписки (электронной почты), файлов и документов, папок жёсткого диска и разделов жёсткого диска.
Автор: PGP Corporation
Где взять: www.pgp.com
Название программы: GlobeSoft SecureExplore
Описание: Программа позволяет шифровать файлы с использованием 128битных ключей шифрования непосредственно из Проводника Windows. Надежно защищает ваши документы от постороннего взгляда — даже если злоумышленник получит доступ к зашифрованным файлам, он не сможет ознакомиться с их содержанием при отсутствии нужного ключа шифрования.
Автор: GlobeSoft
Где взять: www.softkey.ru
Название программы: Steganоgraphy
Описание: Хорошее средство для того, чтобы прятать скрытую информацию (текст, картинку) в совершенно невинном на первый взгляд файле. Может работать с изображениями и звуковыми файлами, оставляя их полностью функциональными.
Автор: SecureKit
Где взять: www.securekit.com
Стандартные логин и пароль, проверяемые при входе на сайт
Причем логином при этом может служить номер пластиковой карты (если она привязана к счёту). Понятно, что способ на редкость ненадёжный (чтобы похитить деньги, достаточно узнать эти данные — логин и пароль), но тем не менее он используется в некоторых банках. Если на твоём компьютере кто-то установил шпиона, то злоумышленник без особых проблем узнает эти данные для входа.
На вскрытие этого вида защиты направлен ещё один довольно распространенный вида мошенничества. Тебе приходит письмо якобы от твоего банка, в котором, например, просят подтвердить приход на твой счёт немаленькой суммы денег (предположим, $2,000). В письме написано, что если ты не сделаешь подтверждения, то сумма уйдет отправителю. В тексте письма есть ссылка, при нажатии которой ты попадаешь на обычную страницу ввода логина и пароля твоего банка. Разумеется, это поддельная страничка, но ты об этом не догадываешься, потому что и адрес, вроде, банка (есть способы сделать так, чтобы даже адрес в строке браузера был похож на настоящий), и выглядит всё так же, как и всегда Ты, если не задумаешься над тем, с какой это стати вдруг потребовалось подтверждать приход неких сумм, введешь логин и пароль, после чего получишь сообщение из серии: «Спасибо, сумма подтверждена». Логин и пароль при этом попадают к злоумышленникам, которые тут же пытаются залезть на твой счёт и перевести с него всё, что можно, на свои счета, причём деньги направляются через длинную цепочку подставных счетов, так что концов потом никаких не найдешь.
Стандартные спамерские признаки
Соответствующие спамерские технологи порождают определенные четко улавливаемые признаки: отсутствие в письме поля «От кого», «Кому», несуществующий IР-адрес отправителя и так далее. В нормальных электронных письмах такого не бывает.
СТЕГАНОГРАФИЯ
Итак, стеганография. Основная её цель — скрыть сам факт существования секретного сообщения. то есть чтобы у предполагаемого противника (жены, конкурента и так далее) не было даже мысли о том, что в обычном послании содержится нечто секретное.
В современных условиях развития компьютерной техники уже нет необходимости писать текст на деревянных табличках, покрывая их затем воском (данный способ исповедовали древние греки, когда они ещё не осознавали свою древность) или писать молоком между строк.
При наличии компьютера тебе самому уже не нужно думать, как извратиться, а достаточно просто приготовить информацию для сокрытия и выбрать способ, который будет использован.
А способы эти следующие...
«ТЯТЯ, ТЯТЯ, НАШИ СЕТИ ПРИТАЩИЛИ...»
Итак, что же могут притащить наши Сети, а точнее — единая сеть, называемая Интернетом:
1. Компьютерные вирусы.
2. Трояны (программы, работающие по принципу «троянского коня*). 3. Попытки незаконного проникновения.
Token
Практически всё то же самое, что и в пункте 3, но идентификационный ключ хранится н электронном брелоке e-token. Ну или банк реализует какую-то другую схему защиты, требующую наличия e-token н USВ-порте компьютера или Com-порте. Тоже вполне надёжный способ.
Как видишь, определённую безопасность электронного банкинга вполне можно обеспечить — лишь бы банк поддерживал подобные механизмы. (Для меня, например, одним из критериев выбора банка как рази был вопрос, каким образом они обеспечивают безопасность онлайновых платежей.) Конечно, обычные логин и пароль — это секьюрность на уровне каменного века, но при использовании хотя бы пластиковой карточки с уникальными ключами или технологии с публичными и секретными ключами — это защита уже посерьёзнее, чем визит в банк с паспортом, чтобы заполнить бумажки. Потому что отобрать паспорт и загримировать лицо уж всяко проще чем пытаться получить: логин, пароль, программу, публичный ключ секретный ключ, пароль к секретному ключу. Не думаю, что для кого-то из злоумышленников это возможно. Уж больно хлопотное дело...
В) метод имитации стихов
Частный случай тех же акростихов, только всё делается автоматически. Например, тебе нужно партнеру переслать секретную фразу: «Колян, ну чо, сегодня вечером в сауну забуримся — обсуждать численные методы решения уравнений высших порядков?» Ты её скармливаешь программе, а она, попыхтев немного, выдаёт целое стихотворение, внешне вполне похожее на те плоды алкоголизации худощавых юнцов с безумным взглядом, которые продаются во всех книжных под названием «Концептуальная поэзия». Этот галимый концептуализм ты простым электронным письмом пересылаешь Коляну, а тот или вспомнит, что ему нужно воспользоваться специальной программой, после чего получит нужную фразу, или не вспомнит и тогда решит, что у тебя слеrка поехала крыша.
ВРЕМЯ «Ч»
Как известно, очень многое в схеме построения безопасности в офисе направлено на решение проблем в случае наступления так называемого времени «Ч» — то есть Чужой в офисе. Да на самом деле всё равно, кто это будет: налётчики, подосланные конкурентами, марсиане, террористы или партнеры по бизнесу явившиеся с дружеским визитом и отрядом бойцов. Важен сам факт — в офисе Недружественное проникновение.
В этот момент нам важно одно — не дать чужому завладеть нашей информацией. Это во-первых. Во-вторых, саму информацию нам желательно сохранить для дальнейшего использования. (Хотя, конечно, бывают случаи, когда дешевле уничтожить вообще всё.)
В своё время я довольно много занимался вопросами обеспечения безопасности в момент наступления времени «Ч». При этом вопрос сохранения информации, разумеется, стоял на втором месте, потому что при наличии грамотно организованного архивирования (бэкапирования) уничтожение информации на сервере проблем в дальнейшем не создает: берёшь зашифрованные архивы и всё из них восстанавливаешь. Ну да, при этом будет потеряна какая-то небольшая часть информации (всё-таки архивирование производится не ежеминутно), но даже если архивирование производится раз в сутки — тогда никаких особых потерь не произойдёт.
Таким образом, наиболее важный вопрос, который стоит при разработке мер защиты, — это как быстро и эффективно уничтожить информацию на сервере при возникновении определённых проблем.
Как уже говорилось, обычное уничтожение — это курам на смех, потому что «уничтоженные» файлы легко можно восстановить. Безопасное уничтожение, вроде бы, решает проблему, однако безопасное уничтожение делается значительно медленнее обычного, а н случае больших объёмов документов оно может производиться минуты и даже десятки минут, что совершенно недопустимо, учитывая специфику момента.
Когда подобный вопрос решался в относительно старые компьютерные времена, нам пришлось перебрать большое количество всевозможных способов. Тогда единственным разумным вариантом было уничтожение информации на жёстком диске сервера физическими, а не программными методами.
Но физически испортить жёсткий диск — тоже не так уж и просто. Мы потратили не одну тысячу долларов, перепробовав различные аппаратные решения, при которых, например, на винчестер подавался мощный разряд электрического тока при вводе специального кода на замке двери, ведущей в серверную комнату, и так далее, но наиболее эффективное решение, как сейчас помню, обошлось в один доллар двадцать три цента.
Это был обычный молоток, правда, с красивой ручкой. Молоток лежал в ящике админа, который сидел рядом с сервером. В момент наступления времени «Ч» у админа на столе загоралась специальная лампочка, после чего админ доставал молоток, вынимал жёсткий диск из сервера (есть специальные варианты установки жёсткого диска в так называемых hot rack, при которых диск очень легко вытаскивается из корпуса сервера) и изо всей силы ударял молотком, целясь и область расположения вала, на котором крутятся пластины с информацией. Жёсткий диск при этом умирал навсегда вместе со всеми данными — это было доказано на практике.
Впрочем, потом наступили другие времена. Были разработаны весьма эффективные программно-аппаратные средства, позволяющие не заниматься такой ерундой, как физическое уничтожение носителя. Появилось таксе понятие, как зашифрованный раздел жёсткого диска, достyп к которому осуществляется как с помощью пароля, так и с помощью различных программно-аппаратных ключей (смарт-карты, е-token), и вот тут уже возможны всякие интересные варианты защиты, о чем мы поговорим буквально на следующей странице...
Вся электронная почта физически должна располагаться на сервере фирмы
He нужно разрешать пользователям хранить и обрабатывать почту на своих локальных компьютерах — это создает значительную брешь в безопасности. Вся почта должна быть на сервере. Только таким образом её можно шифровать и архивировать (бэкапить), а также отслеживать несанкционированные попытки доступа.
Вся проходящая через почтовый
В этом, в частности, состоит одна из задач создания и поддержки собственного почтового сервера — централизованная проверка на вирусы и спам.
Шпионаж? Именно! Только поскольку ты дублируешь твою собственную корпоративную почту — это не шпионаж, а разумное корпоративное средство безопасности. Ты должен иметь под рукой весь поток почты, проходящий через почтовый сервер. Причем желательно, чтобы об этом не знал никто, кроме тебя, админа (который обеспечит это с технической точки зрения) и, возможно, начальника службы безопасности.
Мне известны случаи, когда только благодаря подобной предусмотрительности руководству фирмы удалось выявить крысу, продающую секреты фирмы конкурентам. Конечно, крыса может быть умной и не пользоваться корпоративной почтой, но практика показывает, что большинство предателей не задумываются над тем, что их входящая и исходящая почта может где-то храниться. Они думают, что достаточно стереть её из своего почтового ящика, чтобы уже не найти никаких следов. Оставь их в этом счастливом неведении...
Большой Босс. Что ты не
Ну да, ну да, я в курсе, что ты — Большой Босс. Что ты не делаешь сам те вещи, которые другие могут сделать за тебя, получив за это деньги. Поэтому ты не моешь свою машину, не ходишь сам по магазинам (за исключением бутиков и ювелирных салонов), не моешь пол и не протираешь пыль на рабочем столе. Однако даже ты знаешь, что есть вещи, которые за тебя не сделает никто.
Ты же не будешь платить деньги другим людям за то, чтобы они занимались любовью с твоей женой, правильно? Да, я знаю, что это дело интимное, а такое не доверишь посторонним. Но почему ты думаешь, что защита твоей собственной информации — любой, деловой или личной — это менее интимное дело?
Увы, друг мой, защита твоей информации — или хотя бы чёткое понимание того, что это такое и как подобная защита должна строиться — это ТВОЁ ЛИЧНОЕ ДЕЛО! Не Cosa Nоstra (хотя твои проблемы могут стать и Нашим Делом тоже), а Cosa Tua — Твоё Дело!
Разумеется, тебе не хочется вникать во все эти тонкости. Ты считаешь, что такой Большой Парень как ты для того и зарабатывает деньги, чтобы позволить себе заниматься только Большими Проблемами. В этом, конечно, есть определённая лоrика, однако безопасность твоей информации — это и есть Большая Проблема, уверяю тебя.
Как известно, дон Вито Корлеоне никогда в жизни не разговаривал по телефону. Он боялся, что его голос запишут и потом используют для создания различных фальсификаций, которые могут свидетельствовать против него. Подход для тех времён, в общем, вполне правильный, не спорю, однако в нынешнем высокотехнологичном мире старичок бы не выжил. И ты сам прекрасно понимаешь, что невозможно отказаться от мобильных телефонов, электронной почты, компьютеров-мапьютеров и прочей электронщины. Мы живём уже не в том мире, в котором жил старина Вито. Его заповеди нам уже не подходят.
Как говорил суровый мужчина Ницше — всё, что не убивает нас, делает нас сильнее. В случае со всей этой чёртовой современной техникой ситуация складывается несколько иным образом: она сначала делает нас сильнее, а затем убивает. Ну или создает нам такие неслыханные проблемы, что лучше бы уж сразу убили...
Ситуацию, в которой находится современный Большой Парень, можно охарактеризовать следующим образом: он садится в суперскоростную, но вовсе не бронированную машину (для наглядности можно представить болид «Формулы 1»), после чего начинает движение на бешеной скорости по самой обычной автомобильной трассе. Насколько быстро ему на пути встретится крутой поворот, на котором он вылетит с трассы и влепится в столб или в корову, задумчиво стоящую на обочине, — вопрос чистого везения, ничего более. Потому что по обычным трассам нельзя ездить на болидах «Формулы 1».
У тебя два варианта: или пересесть на какую-нибудь малолитражку, которая из поворота не вылетит при всем твоем желании, или всё-таки ездить на скоростной тачке, однако позаботиться о мерах безопасности.
О них, этих мерах безопасности, данная книга.
Высокий уровень
Онлайновый доступ к банковским счетам, компьютерные папки (разделы диска) с секретными документами и пикантными отчетами бухгалтерии, доступ к особо секретной электронной почте.
Что-то в этом роде. На самом деле количество этих уровней и виды доступа. к ним относящиеся, каждый для себя определяет сам. Кому-то страшнее потерять доступ на форум геев и лесбиянок, чем пин-код к кредитной карточке. А некоторым — совсем наоборот.
Что тут главное? Главное — чтобы этик уровней было не меньше трёх. Оптимальный вариант — пять уровней важности, к каждому из которых относится целый ряд различныx видов доступа.
Идея в том, что каждому из этих уровней соответствует свой пароль. Серьёзный пароль, непростой и сложный для запоминания (сложность для запоминания, разумеется, прямо пропорциональна сложности подбора). Но зато один для одного уровня. И его ты используешь для всех видов доступа, относящихся к данному уровню.
Появляется какой-то новый вид доступа — например, от тебя требуют ввести пароль на доступ к платным разделам онлайнового журнала, — ты должен быстро определить, к какому уровню его отнести, после чего вводишь соответствующий пароль. В дальнейшем нужно будет пару раз вспомнить, к какому уровню этот доступ относится, после чего ты с лёгкостью вспомнишь пароль. Конечно же, это уступка в надёжности в пользу легкости запоминания. Потому что по-хорошему для каждого доступа. должен быть свой, уникальный пароль. Но в современном мире от нас требуется столько паролей, что все их запомнить — просто нереально. Так что приходится использовать подобные методы. Они хоть как-то облегчают эту непростую жизнь.
Но боже тебя упаси использовать один несложный пароль на все случаи жизни! Это приведёт к тому что очень скоро вся жизнь станет одним непрекращающимся тяжёлым случаем...
x
Тут все понятно. Были данные — и сплыли. Нету. Беда серьёзная, потому что данные могут быть уникальными и невосстановимыми. Нас при этом могут интересовать три вопроса. Во-первых, куда именно эти данные сплыли. Потому что просто потерять — ещё полбеды, а вот если этими данными воспользуются враги — бедовость беды увеличится на порядок Во-вторых, каким образом эту информацию можно восстановить. И, в-третьих, каким образом этого можно было избежать.
Таким образом, вопрос защиты информации, грубо говоря, разбивается на следующие разделы:
X МЕТОДОВ
Криптографические методы можно делить по принципу действия и по характеру алгоритма. Знать характер алгоритмов (перестановочные, подстановочные, смешанные и прочая галиматья) для понимания технолоrии тебе совершенно необязательно, поэтому мы ими голову забивать и не будем, а вот принцип различать крайне желательно, ибо это важно именно с точки зрения удобства и безопасности использования...
Ho принципу действия криптографические методы делятся на три группы: тайнопись, симметричные алгоритмы и асимметричные алгоритмы. Я понимаю, что это всё звучит зубодробительно, но после небольшого пояснения тебе всё станет более чем понятно.
Тайнопись — это самый древний криптографический метод, восходящий (впрочем, правильнее в данном случае сказать — нисходящий) ещё к древним египтянам. Заключается он в замене используемых букв какими-нибудь другими символами. Самый простейший вариант — замена букв другими буквами. Например, алгоритм гласит, что букву «а» меняем на «с» букву «б» меняем на «щ», букву «г» меняем на «x» — и так далее до «я». После этого берём текст и меняем все буквы по данному алгоритму Получится совершеннейшая белиберда. Но если произвести обратное преобразование — снова появится осмысленный текст.
Более сложный вариант тайнописи — замена букв специальными символами. Помните канонических «Пляшущих человечков» Артура Конан Дойля? Вот это классический вариант тайнописи. И если бы не гений Шерлока Холмса, который резко предположил, что последняя сгрочка на сгене — это подпись, причем подписанта зовут Аб Слени, то никго и никогда этих человечков бы не расшифровал. В том смысле, что никому это и на фиг не бьио бы нpкно.
Аналогичный случай был и у меня. В руки одному моему клиенту попал листочек, испещрённый странными и загадочными символами. Я сделал первое предположение о том, что последняя строчка — это подпись, и второе предположение о том, что имя подписавшегося — Квандрупий Прикопаевич Кшиштопоповжицкий, после чего с легкостью расшифровал всё послание.
Это оказался счёт за сексуальные услуги.
К чему это лирическое отступление? К тому, что сейчас использовать тайнопись — это всё равно что приходить в казино с десятью баксами в кармане: над тобой смеяться будут. Расшифровать подобный алгоритм можно даже не прибегая к помощи зала, а уж при использовании компьютера любой тайнописный алгоритм будет расщелкан за несколько секунд.
Второй вид — так называемые симметричные криптоалгоритмы. В отличие от тайнописи, rде алгоритм нужно скрывать почище номера кредитки, сами алгоритмы являются вполне открытыми — бери да пользуйся. Но для шифрования и расшифровывания нужен тот самый ключ (специальный файл), о котором мы уже говорили. Минусом данного метода является то, что секретный ключ нужно передавать получателю шифрованных данных, а это снижает безопасность. Лучше всего передавать такой ключ лично — так сказать, мано а мано, — например, на дискете, компакт-диске или flash-drive. Как ваш визави сохранит этот ключ в недоступности — уже его дело, но ты можешь дать ему почитать эту книжку, и перед нам также откроется истина. Если ключ невозможно передать лично или с помощью Наших знакомых, тогда его придется пересылать, например, через Интернет, воспользовавшись каким-нибудь действительно секьюрным способом — той же стеганографией. Причем сам файл с ключом обязательно зашифруй с паролем, а пароль сообщи получателю голосом по телефону (дабы он не передавался тем же способом, что и ключ).
Третий вид — асимметричные криптоалгоритмы, которые нередко называют по-другому — шифрование с открытым ключом. Это наиболее популярные, надёжные и часто используемые алгоритмы. Здесь также используются ключи, но не один, а два. Первый ключ — публичный, или открытый. Его можно передавать всем желающим. Второй ключ — закрытый, или секретный. Он хранится у владельца, причем вся прелесть данного метода заключается в том, что секретный ключ никому и никуда передавать не нужно (точнее, не просто не нужно, но и нельзя категорически). Ты понял, в чём цимус? Открытые ключи можно передавать хоть через уличные плакаты, и это никоим образом не повлияет на защиту Схема действия тут следующая...
Ты со своим партнером обменялся открытыми ключами. У каждого из вас есть свой секретный ключ. С помощью открытого ключа партнера ты шифруешь сообщение для него. Расшифровать его сможет только он — с помощью своего секретного ключа. Вот и всё. По-моему, это просто прелестный метод, в отличие от всех остальных. О нём мы подробно поговорим в следующей главе, потому что самая знаменитая программа, реализующая алгоритм с открытыми ключами, так и называется — Pretty Good Privacy, то есть PGP
ЗАЧЕМ НАПИСАНА ЭТА КНИГА
В конце концов, мне стало надоедать всё время повторять одно и то же. Каждый раз, когда я прихожу в некую фирму и вылавливаю там вопиющие прорехи в безопасности информации, приходится заниматься одним и тем же: сажать перед собой руководящий состав и читать им маленькую лекцию. В доверительной, хотя и несколько жёсткой форме. Из серии, что «если, ребята, вы этим не займётесь, вашу жопу очень быстро пришпилят к небоскрёбу».
Хирург, если видит симптомы неприятной и опасной болезни, выражения не выбирает. Я их тоже не выбираю. Мне главное — чтобы ты понял существование проблемок, проблем и проблемищ. Видишь дырку в безопасности? Не видишь?
А она есть!
Разумеется, в этом чёртовом мире вовсе не я один — эксперт-специалист по безопасности информационных систем. Более того, я не наберусь наглости утверждать, что я — в первой десятке лучших (хотя в глубине души иногда так считаю, но только сам с собой с глазу на глаз). Ну и кроме того, я с уверенностью скажу, что этих специалистов — море-разливанное!
Остается только ответить на один мa-а-а-а-аленький вопрос: почему у тебя не работает ни один из этих специалистов? Ты не можешь ответить на этот вопрос? не можешь. А я могу.
Потому что ты не считаешь это серьёзной проблемой. Даже, уж прости, трехдневный триппер для тебя — более серьёзная проблема, чем безопасность твоей информации. Поэтому ты не тратишь денег на специалистов, ты не даёшь себе труда хоть чуть-чуть разобраться в том, какие опасности тебя подстерегают и каким образом этого всего можно попытаться избежать.
Заметь, я не пишу — «полностью избежать», потому что это нереально. Но увеличить защиту на несколько порядков — вполне возможно. Но при этом ты должен понимать, что и как.
Так вот, эта книга как раз и написана для того, чтобы ты понимал, что к чему в вопросе защиты твоей личной информации. Чтобы ты не вверял самое ценное, самое интимное и бесконечно дорогое — тому самому студенту-компьютерщику, которого ты нанял за 200-400 баксов, чтобы он менял картриджи в принтере, объяснял бухгалтерии, где на клавиатуре кнопка «Any key», щипал за задницу секретарш (подобные действия не входят в его прямые обязанности, но он это будет делать, не сомневайся), требовал деньги на модернизацию техники (подразумевая под этим модернизацию своего собственного домашнего компьютера), а также — занимался информационной безопасностью. Как бы между прочим.
Ведь ты именно таким образом ему ставил задачу, правильно? «Заниматься всеми компьютерными вопросами, ну и заодно — защитой информации.»... Я много раз слышал эту фразу: «Ну и заодно — защитой информации». Почему бы в таком случае не возложить этот тяжкий труд на уборщицу? Ручаюсь, эффект будет примерно такой же. Может быть, даже лучший.
Так имей в виду, друг мой, что прочитав эту книгу, ты не сможешь жить так, как раньше. У тебя начнётся паранойя. Тебе начнут мерещиться призраки, хакеры, шмакеры и кардеры. Ты вдруг поймёшь, на каких тонких ниточках зачастую висит твоя судьба.
Но у меня нет задачи сделать тебя параноиком. Наоборот, я хочу сделать тебя творцом твоего собственного счастья. Чтобы эти ниточки ты сам мог превратить в канаты. И чтобы ты всегда понимал, что, чёрт возьми, происходит.
можно было ещё долго говорить
Разумеется, можно было ещё долго говорить о различных опасностях, уязвимостях и о том, как пытаться это всё предотвратить. Но, как известно, нельзя объять необъятное, поэтому пора уже остановиться и написать какое-то заключение
Ещё раз подчеркиваю, главная цель этой книги — заставить тебя понять, что же, чёрт возьми, происходит вокруг Потому что любые крайности — полная беспечность и глубокая паранойя — очень вредны. Нельзя, как дон Корлеоне, полностью отказываться от какого-то очень важного и нужного средства коммуникации — это не для двадцать первого века и не для твоего бизнеса. Тем более что у тебя есть фирма, есть офис, и если не проколешься ты, то с лёгкостью могут проколоться твои сотрудники, поэтому нужно не отрицать, а просто принимать разумные меры предосторожности. Знать о том, какие меры бывают и каким образом использовать те или иные методы. Предупреждён — значит, вооружен. А счастье, как говаривал сэр Пол Маккартни, — это тёплое ружьё.
Напоследок мне бы хотелось свести воедино большинство наиболее важных и ценных (как я надеюсь) советов и рекомендаций этой книги. Ну просто чтобы можно было при необходимости бросить на них взгляд и вспомнить о том, что говорилось на протяжении почти двухсот страниц...
1. Безопасностью информации в офисе должен заниматься специалист. Под этим термином понимается не студент, который за $200 в месяц не только не работает, но и ещё немножечко вредит, а действительно специалистпрофессионал, чьи услуги стоят немаленьких денег. Но оно того стоит!
2. Специалист по безопасности может одновременно быть главным IT-специалистом офиса и сетевым администратором, потому что эти профессии довольно близки. Однако такой универсал будет стоить хороших денег.
3. Очень серьёзные эксперты занимались попытками решения вопроса «Как защитить информацию от админа». Более или менее эффективного решения практически не нашлось. Это означает, что админ будет в курсе практически всех секретов фирмы. Так что подумай, стоит ли доверять эти вещи непонятно какому «специалисту»...
4. К сожалению, я не могу всеобъемлюще ответить на твой вопрос «Каким должен быть мой админ» в терминах, которые тебе будут понятны. Поэтому придется ограничиться достаточно невнятными фразами: «Желательно, чтобы его тебе порекомендовали знающие люди» и «Пригласи эксперта-консультанта, чтобы он оценил уровень знаний твоего админа». Подругому, к сожалению, не получается.
5. Краеугольный камень в вопросе безопасности информации в офисе — грамотное проектирование локальной сети.
6. Все данные в офисе должны храниться на сервере, а не на локальных компьютерах пользователей.
7. Сервер должен находиться в отдельной комнате, снабженной действительно серьёзной защитой от вторжения.
8. Оборудование сервера должно отвечать повышенным требованиям к надежности, поэтому обязательно использование RAID-контроллера и соответствующего количества жёстких дисков.
9. Важная информация на сервере должна храниться в зашифрованном виде даже во время работы. (Это называется «прозрачное» шифрование.)
10. У админа (ответственного лица) должны быть специальные коды для доступа к зашифрованному диску на случай вторжения, которые позволяют или мгновенно закрыть данные навсегда, или открыть на небольшое время (чтобы обезопасить админа), а потом тоже закрыть навсегда.
11. Не реже раза в сутки все данные фирмы должны сбрасываться в архивы, шифроваться (в обязательном порядке!) и записываться на внешние носители — стримеры, магнитооптику, flash-drive, компакт-диски или DVD (в зависимости от требуемых объёмов). Причём в автоматическом режиме — через специальную программу, которая избавляет персонал от головной боли, обеспечивает регулярность и минимизирует человеческое участие.
12. В офисе обязательно должна быть серьёзная защита данных на случай сбоя в электропитании. (Мощный ИБП для сервера — просто необходим!)
13. При использовании парольной защиты пароль должен быть таким, чтобы его крайне сложно было подобрать.
14. Пароли нельзя записывать нигде и ни под каким видом.
15.
Сервер и компьютеры пользователей обязательно должны быть защищены брандмауэром, антивирусной и антитроянской системой.
16. Фирме необходим собственный почтовый сервер с резервным интернетовским каналом.
17. Электронная почта должна быть защищена от спама, вирусов и троянов.
18. Пользователь должен сам предпринимать определенные шаги против спама, скама и троянов.
19. Важная переписка электронной почты должна всё время шифроваться с помощью PGP — то есть письма нужно отправлять зашифрованными. Убеди партнёров сделать то же с их стороны.
20. Важная электронная почта должна храниться зашифрованной. 21. Корпоративная переписка и корпоративные документы — собственность компании. Ты не только можешь хранить и перлюстрировать корпоративную электронную почту — ты должен это делать во имя безопасности!
22. Необходимо вести и хранить отчёты действий сотрудников на их локальных компьютерах.
23. Ни один сотрудник не имеет права использовать собственные программы шифрования с собственными ключами. Если есть необходимость локального шифрования, поручи администратору создать контролируемые им защищаемые диски. Любая внутриофисная информация должна быть доступна ответственному лицу (ответственным лицам).
24. В офисе должны хорошо знать, что именно делать каждому в момент наступления времени «Ч».
25. Бумаги — огромная дыра в безопасности. Необходимо все бумаги переводить в электронную форму (с помощью одновременного распознанания), чтобы, во-первых, можно было осуществлять быстрый поиск нужных документов, а во-вторых, защитить все документы от посторонних.
26. Те документы, которые обязательно нужно хранить в бумажном виде, следует прятать в надёжный сейф, а работать с электронными копиями этих документов.
27. Электронным банкингом вполне можно пользоваться, если банк поддерживает действительно защищённый вход.
28. Если использовать пластиковые карты для оплаты товаров и услуг через Интернет, то нужно придерживаться довольно строгих правил безопасности. Но лучше вместо пластика использовать электронные кошельки.
29. Любая информация, попавшая в Интернет, остается там очень и очень надолго и через поисковую систему может быть доступной любым желающим.
Вот, пожалуй, и всё. Надеюсь, ты не стал параноиком? Однако следует помнить, что параноик — это человек, который боится чего-то совершенно беспричинно. Некоторая же паранойя в области защиты информации — не болезнь, а просто разумная мера предосторожности. Крайне важная мера предосторожности!
Замедляет работу компьютера
Даже у тебя на идентификацию человека, встреченного на улице, с лицом преступника из милицейской ориентировки — уйдёт какое-то время. Пусть небольшое. Но ты представь, что антивирусному монитору при запуске каждой программы приходится искать по коду «ориентировки» на сотню тысяч вирусов, — после чего становится понятно, что этот процесс не может происходить мгновенно. Конечно, современный компьютер — тот ещё шустрик, но тем не менее задержки при использовании монитора всё равно неизбежны.
ЗАРАЗОЛОГИЯ
Итак, мы поговорили об ограничении доступа, методах сохранения информации, а также о противодействии атакам. Прошлись, так сказать, крупным помолом по всем этим действиям и соответствующим противодействиям.
А теперь — переходим к водным процедурам. В том смысле, что попробуем разобраться, каким образом можно и рыбку съесть, и на лошадке в Гималаях покататься — то есть и в Интернете спокойно работать, и не заполучить на свой компьютер вагон и маленький паровозик всяких вирусов...
На самом деле для того, чтобы не заразиться ни одним штаммом из тех мегатонн вирусов, распространяемых ныне по Сети, достаточно усвоить несколько нехитрых постулатов.
1. За очень редкими исключениями вирус — это выполняемая программа (или программный код), приложенная к письму, пришедшему по электронной почте.
2. Зa очень редкими исключениями вирус не может получить управление сам по себе — просто попав на ваш компьютep. Чтобы он начал свое недружелюбное проникновение, программу-вирус нужно сначала запустить. Практически всегда это делает сам пользователь (то есть ты), запустив приложенный к письму файл. Да-да, всё именно так и есть. Тебе приходит по электронной почте некое письмо, к которому приложен файл. В тексте письма может содержаться прямой призыв запустить этот файл, а может и не содержаться. Но в любом случае масса пользователей берёт да и запускает этот файл, совершенно не думая о последствиях. В результате этого мы и имеем тот Интернет, который нас имеет сейчас — завирусованный по самые помидоры с баклажанами и кедровыми орешками!
Манеру большинства пользователей тащить в рот любую гадость — то есть запускать (открывать) приложенные к письмам файлы — кроме как идиотизмом в гиперкубе не назовешь. Тем не менее это всё происходит каждый день на миллионах компьютеров в мире.
Если тебе домой принесут бандероль, полученную чёрт знает от кого, а в бандероли будет лежать взведённая граната — ты не будешь выдергивать чеку, чтобы посмотреть, взорвётся ли эта штука у тебя в руках или нет, правильно? А вот с почтой многие именно так и поступают. Чем они руководствуются? Трудно понять. Ну разве что фразой: «Что не нужно — не пришлют», хотя за подобный сверхнаивный инфантилизм в наше время нужно просто убивать на месте.
Впрочем, хватит ругаться на несчастных пользователей (разумеется, они виноваты на порядок меньше тех мерзавцев, которые пишут и распространяют эти вирусы), давай лучше поговорим о том, как себя всё-таки обезопасить от этой дряни.
ЗАЩИТА ДАННЫХ НА ЖЁСТКОМ ДИСКЕ
Название программы: BestCrypt
Описание: Пакет утилит для создания на жёстком диске компьютера виртуального зашифрованного диска (контейнера) — одного или нескольких. С зашифрованным контейнером можно работать как с обычным жёстким диском — размещать на нём файлы и производить с ними любые операции, инсталлировать программы и так далее. Шифрование/расшифровка идёт в фоновом режиме, так что пользователь не замечает разницы в работе с обычным и зашифрованным диском.
Автор: Jetico, Inc.
Где взять: www.jetico.com
Название программы: Dekart Private Disk
Описание: Лёгкое в использовании, надёжное и мощное средство для защиты важной информации. Программа предназначена для пользователей, не имеющих никаких специальных знаний в области защиты информации. Обеспечивает надежную защиту, удобство использования, мобильность и всю необходимую функциональность. Удобный интерфейс позволяет эффективно и быстро работать с зашифрованными данными каждый день.
Автор: Dekart
Где взять: www.dekart.com
Название программы: Indis L
Описание: Система программной защиты данных на жёстком диске, реализующая фирменную технологию цифрового сейфа. Программа позволяет создавать на диске защищённые области — «сейфы», доступ к которым надежно закрыт от посторонних методом трехуровневой защиты: сейф подключается только по предъявлении секретного ключа, ключ защищен паролем, а все файлы в сейфе закодированы. Доступ к данным, хранящимся в сейфе, можно получить только по предъявлении секретного ключа создателя диска. Цифровой сейф является специальным контейнером, физически хранящемся в закодированном файле на диске и, как и любые другие файлы, его можно перемещать, копировать и уничтожать. Любой файл может быть помещён в сейф посредством обычного копирования. Даже в случае отключения питания или неожиданного снятия диска данные на нём остаются защищёнными!
Автор: ЛАН Крипто
Где взять: www.lancrypto.com
ЗАЩИТА ОТ ШПИОНОВ
Название программы: Anti-keylogger
Описание: Программа Anti-keylogger помогает системным администраторам и владельцам персональных компьютеров защищать компьютеры от шпионских программ-«кейлоггеров», содержащих функции перехвата клавиатуры. Блокирует кейлоггеры «на лету» без использования сигнатурных баз. Проста в использовании и не требует специальной подготовки пользователя. Её ядро основано на эвристических алгоритмах и не требует вмешательства пользователя для принятия решения о блокировании той или иной «подозрительной» программы или модуля. Мониторинrовые программы начинают блокироваться уже на ранней стадии загрузки операционной системы, даже перед тем как пользователь увидит приглашение для ввода логина/пароля на вход в систему.
Автор: «Центр информационной безопасности».
Где взять: www.bezpeka.com
Название программы: Anti-cracker Shield
Описание: Для того чтобы получить доступ к удалённому компьютеру, взломщики (хакеры) используют различные методики атак, часть которых может бьть заблокирована с помощью антивирусов и сетевых экранов (Файрволов). Но подавляющее большинство подобных атак не могут быть остановлены средствами антивирусов и файрволов, поскольку они не предназначены для этой роли. Эти атаки называются «эксплойтами». Это основной инструмент взлома вашего компьютера Am хакера. От «эксплойтов» не защищают антивирусы и сетевые экраны. Только многоуровневая система защиты способна справиться со всеми известными и неизвестными видами «эксплойтов», поддерживая компьютер в максимально работоспособном состоянии и не уменьшая скорости его работы.
Автор: SoftSphere Techпоlogies
Где взять: www.softsphere.com
Название программы: HSLAB Logger
Описание: Законченное решение для фонового контроля и фиксации действий пользователей. Программа позволяет фиксировать действия пользователя (пользователей) компьютера, запуск приложений, открытие документов, доступ в Интернет и использование сменных носителей. Использование этой программы дает возможность получать информацию о действиях пользователей и позволяет предотвратить несанкционированный доступ к устройствам, приложениям и компьютерной системе в целом. Вы можете ограничить доступ к определенным программам (используя имя файла, программы или ключевые слова), к носителям информации на дисках CD/DVD/Zip и других сменных носителях. Это очень полезно для строгого контроля за использованием компьютерных систем в бизнесе.
Автор: наndy Software Lab
Где взять: www.hs-lab.com
Заставь корреспондентов сверить подлинность открытого ключа
Ну, то есть убедиться, что это именно ты прислал данный ключ. (Для удобства подлинность каждого ключа можно сверить по «отпечатку пальца» - уникальному идентификационному коду) Таким же образом сверь открытые ключи, полученные тобой от корреспондентов.
И всё, теперь программой можно пользоваться. Если у тебя почтовый клиент поддерживает встроенный PGP (например, The Bat! умеет это делать, да и Ann Outlook 2003, насколько я помню, существуют соответствующие плагины), то процедура шифрования/расшифровывания производится практически автоматически. Ты просто пишешь письмо (или прикладываешь текстовый файл к письму), нажимаешь кнопку «Зашифровать», далее письмо зашифровывается и его можно отправлять.
Если интересно, могу чуть подробнее рассказать, что именно делает, например, The Bat!, когда ему поступает команда зашифровать письмо...
1. Сначала сообщение сжимается (архивируется). Это делается в двух целях. Вопервых, сжатое сообщение занимает меньше места, а следовательно, быстрее передаётся. Во-вторых, сообщение, которое перед зашифровкой сжимается, намного труднее дешифровать посторонним лицам.
2. Далее PGP создает уникальный временный ключ, представляющий собой некое число, полученное в результате совершенно случайных величин — координат движения вашей мышки, скорости нажатия на клавиатуру и так далее, — чтобы его невозможно было вычислить и подобрать.
3. Затем с помощью этого временного ключа (его также называют «сессионным» ) производится зашифровывание самого сообщения.
4. После этого сессионный ключ также шифруется с помощью открытого ключа, который вы получили от вашего абонента.
5. В конце концов зашифрованное сообщение вместе с зашифрованным ключом отправляется абоненту.
Расшифровка письма производится в обратной последовательности. Сначала PGP получателя с помощью его закрытого ключа дешифрует сессионный ключ, после чего с помощью этого ключа расшифровывается уже всё сообщение. Таким образом, даже если некто перехватит твоё сообщение вместе с ключом, то он не сможет его расшифровать обычными средствами.
Со стороны это всё выглядит достаточно сложным, но не пугайся — даже при использовании отдельной программы PGP эти процессы автоматизируются. А уж когда PGP встроен в почтовый клиент, всё происходит полностью автоматически. От тебя требуется только нажать кнопку «Зашифровать» или «Расшифровать».
Как сохранить секретный ключ? Да так же, как и любой другой секретный файл: держать его в папке, недоступной остальным пользователям, либо же вообще носить, например, на flash-drive. Также напоминаю, что секретный ключ ещё и защищён паролем, то есть, даже если его вдруг кто-то свистнет, воспользоваться ключом у злоумышленника всё равно не получится (если пароль отвечает требованиям, сформулированным в одной из глав этой книги).
Ну и ещё тебе нужно знать о том, что у секретного ключа можно задать срок действия — так же, как, например, задаётся срок действия пароля пользователя в локальной сети. По истечении срока действия PGP потребует от тебя создать новый секретный ключ. Старый будет годиться для расшифровки, а вот новое письмо им зашифровать уже будет нельзя.
Желательно, чтобы доступ к корпоративной почте внутри сети был безопасным
Ну то есть чтобы доступ к электронным ящикам был как минимум с чёткой идентификацией пользователя. А доступ к особо важным ящикам следует делать с повышенным уровнем безопасности — например, идентифицируя пользователя по смарт-карте, е-token или ещё какому-нибудь программноаппаратному средству идентификации.