InfoCity
InfoCity - виртуальный город компьютерной документации
Реклама на сайте


Топливные карты для ип

топливные карты для ип

card-oil.ru






Размещение сквозной ссылки

 

За семью печатями ...


А. Белоконь


Сегодня компьютер на столе директора, бухгалтера или секретаря явление более чем обыденное. Для этого был проделан долгий и тернистый путь от "шариков" (lines), Word и Excel до специализированного программного обеспечения. Все чаще компьютер используют для хранения больших объемов коммерческой информации и оперативного доступа к ней. Все чаще мы доверяем компьютеру свои тайны и вполне естественен вопрос - "Насколько это надежно?".

Для защиты информации существует множество программ. В такой ситуации легко сделать неверный выбор. Итак, мы начнем с того, что попробуем классифицировать основные типы программ, предназначенные для защиты информации.

"Пряталки". Их основная задача - скрывать от посторонних глаз файлы и каталоги. При этом никакого шифрования скрываемой информации на самом деле не происходит. Вскрытие подобной защиты обычно не представляет особого труда для системного программиста средней квалификации. Программы этого типа не рекомендуется использовать для защиты информации.

"Шифровалки". Программы, которые позволяют зашифровать файл с использованием некоторого секретного пароля, вводимого пользователем. Для того чтобы в дальнейшем получить доступ к этому файлу его необходимо расшифровать, указав тот же самый пароль, который использовался при шифровании. Важным моментом здесь является то, что, имея на руках зашифрованный файл, его невозможно открыть без знания пароля. И даже имея расшифрованный оригинал, невозможно восстановить пароль (это важно в том случае, когда для шифрования множества файлов используется один и тот же пароль - ситуация более чем типичная на практике). Неудобством при использовании таких программ является невозможность оперативной работы с информацией. Ведь для того, чтобы, например, открыть такой файл в редакторе Word мы должны вначале расшифровать его, а по завершению работы с ним не забыть его же обратно зашифровать. Можно рекомендовать применение программ этого типа для защиты неоперативной информации (например, архива Вашей переписки с бизнес-партнерами), либо для передачи конфиденциальной информации через открытые каналы (например, Интернет - электронная почта).

"Шифровалки на лету". Дальнейшее развитие программ предыдущего типа. Обычно такая программа контролирует некоторый каталог или целый диск. Каждый раз, когда какая-либо программа (например, Word, Excel) читает или записывает информацию в этот каталог, она соответственно расшифровывается или зашифровывается. Причем весь процесс происходит "прозрачно" (то есть незаметно). Важно то, что при таком подходе на диске информация всегда хранится в зашифрованном виде. Все это не только повышает оперативность работы, но и избавляет нас от неприятностей, связанных с тем, что мы можем забыть зашифровать файл после работы с ним (такая ситуация достаточно частая при использовании программ предыдущего типа). Недостатком этих программ является то, что сами каталоги и файлы доступны. Чаще всего необходимо не только зашифровать информацию, но и скрыть сам факт присутствия ее на компьютере.

Эту задачу решают т.н. "Шифрованные виртуальные диски". Попробуем разобраться, что же это такое. Изначально на компьютере есть несколько так называемых логических дисков. Когда мы запускаем программу и вводим правильный пароль доступа, у нас появляется еще один диск. При этом он ничем не отличается от остальных. Мы можем хранить на нем любую информацию, запускать с него другие программы, форматировать его, проверять на наличие ошибок и предоставлять в доступ в локальной сети. Обычно вся информация, которую мы храним на таком диске, на самом деле хранится в зашифрованном виде в одном файле (это называется файл-контейнер). В закрытом состоянии такого диска мы не можем получить доступ не только к самим файлам и каталогам на этом диске, но также мы не можем узнать их имена. Таким образом, мы убиваем двух зайцев - не только шифруем информацию, но и скрываем сам факт ее существования на компьютере. Программы этого типа наиболее полно удовлетворяют реальным потребностям пользователя.

Теперь, когда мы разобрались с типами программ для защиты информации, остановимся на том, насколько мы можем доверять фирме-производителю такой программы. Основная неприятность, связанная с плохой системой защиты, в том, что она выглядит точно также, как и хорошая система защиты. Невозможно обнаружить разницу по их внешнему виду. Все системы дают одни и те же обещания по надежности защиты, Все имеют одинаковые функции. Все они даже могут использовать одинаковые алгоритмы, протоколы, реализовывать одни и те же стандарты и быть поддержаны одними и теми же промышленными кругами. Тем не менее, какая-то система защищает вашу информацию, а другие - нет. Производители могут давать любые обещания, какие пожелают, потребители не обладают достаточными знаниями, чтобы определить правдивость этих обещаний, и к тому же производители не несут никакой ответственности (прочитайте лицензионное соглашение, с которым вы вынуждены согласиться, когда покупаете программную систему защиты информации!).

Попробуем выделить некоторые моменты, назовем их "предупреждающими знаками", на которые следует обратить внимание при выборе программы защиты информации.

1) Закрытый алгоритм. Достаточно часто можно встретить в рекламе примерно следующее утверждение: "Программа использует алгоритм, который фирма-разработчик держит в секрете, что гарантирует абсолютную защиту". На самом деле, это ничего не гарантирует - на поверку 99% таких программ не обеспечивают сколь-нибудь серьезный уровень защиты информации. Важное свойство хорошей программы в том, что алгоритм шифрования описан и публично доступен.

2) Новые методы. Примерно раз в год, если не чаще, в компьютерных кругах проходит информация об изобретении очередного "абсолютно устойчивого метода шифрования". Следует очень осторожно относиться к таким новшествам - хорошая защита всегда базируется на проверенном временем алгоритме.

3) Псевдоматематические описания. Вот типичный пример такой бессмыслицы: "В основе VME находится виртуальная матрица, размер которой теоретически бесконечен, и, таким образом, она не имеет избыточности. Зашифровываемые данные сравниваются с данными в матрице. Как только обнаруживается совпадение, создается набор указателей, показывающих, как найти это место в матрице. Этот набор указателей (который не несет никакой информации, если неизвестна соответствующая виртуальная матрица) затем далее зашифровывается множеством различных алгоритмов на различных стадиях для достижения лавинного эффекта". Абсолютно непонятная и бессмысленная фраза даже для эксперта.

4) Некоторые компании заявляют о защите "военного уровня". Это абсурдный термин. Нет такого стандарта. Военная криптография недоступна для использования негосударственными структурами. Другие компании заявляют, что другие алгоритмы "взломаны", не сообщая подробностей. Или, что криптография с открытым ключом бесполезна. Не верьте такой ерунде. Если компания заявляет, что ее продукты прошли анализ у криптографов, поинтересуйтесь их именами, а также тем, доступны ли результаты этого анализа.

5) Призы. Некоторые фирмы объявляют приз за взлом своей программы. Иногда это достаточно большая сумма. Самое интересное, что это не может служить гарантом надежной защиты. Как правило, это означает, что разработчики не понимают, что следует сделать, чтобы показать, что система хорошо защищена.

6) "Не-защита". Не используйте для защиты информации программы, которые специально не предназначены для этого. Например, широко используемый архиватор PKZIP позволяет при создании архива указать пароль. Достаточно будет сказать, что независимо от длины этого пароля взлом такого архива занимает не более 6 часов машинного времени. Даже такие гиганты компьютерной индустрии как, например Microsoft, позволяют себе такие вольности. Парольная защита документов, используемая в Word и Excel абсолютно ненадежна - не доверяйте ей.

Итак, подведем некоторые итоги. При выборе программы защиты вначале определите, информацию какого типа Вы хотите защитить. Ориентируйтесь на программы, использующие проверенные временем публично доступные алгоритмы. И помните: если Ваш любимый пароль совпадает с Вашим именем или номером телефона, то никакая, пусть даже самая совершенная программа защиты информации Вам не поможет.


Реклама на InfoCity

Яндекс цитирования



Финансы: форекс для тебя








1999-2009 © InfoCity.kiev.ua