За сімома печатками …

А. Білоконь

Сьогодні комп'ютер на столі директора, бухгалтера або секретаря явище
більш ніж буденне. Для цього був проведений довгий і тернистий шлях від "кульок"
(Lines), Word і Excel до спеціалізованого програмного забезпечення. Все частіше
комп'ютер використовують для зберігання великих обсягів комерційної інформації та
оперативного доступу до неї. Все частіше ми довіряємо комп'ютера свої таємниці і цілком
природно постає запитання – "Наскільки це надійно?".


Для захисту інформації існує безліч програм. У такій ситуації легко
зробити невірний вибір. Отже, ми почнемо з того, що спробуємо класифікувати
основні типи програм, призначені для захисту інформації.


"Пряталки". Їхнє основне завдання – приховувати від сторонніх очей файли і
каталоги. При цьому ніякого шифрування інформації, що приховується насправді не
відбувається. Розтин подібної захисту зазвичай не представляє особливих труднощів для
системного програміста середньої кваліфікації. Програми цього типу не
рекомендується використовувати для захисту інформації.


"Шіфровалкі". Програми, які дозволяють зашифрувати файл з
використанням деякого секретного пароля, що вводиться користувачем. Для того
щоб в подальшому отримати доступ до цього файлу його необхідно розшифрувати,
вказавши той самий пароль, який використовувався при шифруванні. Важливим
моментом тут є те, що, маючи на руках зашифрований файл, його
неможливо відкрити без знання пароля. І навіть маючи розшифрований оригінал,
неможливо відновити пароль (це важливо в тому випадку, коли для шифрування
безлічі файлів використовується один і той же пароль – ситуація більш ніж типова
на практиці). Незручністю при використанні таких програм є
неможливість оперативної роботи з інформацією. Адже для того, щоб, наприклад,
відкрити такий файл у редакторі Word ми повинні спочатку розшифрувати його, а по
завершення роботи з ним не забути його ж назад зашифрувати. Можна
рекомендувати застосування програм цього типу для захисту неоперативної інформації
(Наприклад, архіву Вашого листування з бізнес-партнерами), або для передачі
конфіденційної інформації через відкриті канали (наприклад, Інтернет –
електронна пошта).


"Шіфровалкі на льоту". Подальший розвиток програм попереднього типу.
Зазвичай така програма контролює певний каталог або цілий диск. Кожен
раз, коли будь-яка програма (наприклад, Word, Excel) читає або записує
інформацію в цей каталог, вона відповідно розшифровується або
зашифровується. Причому весь процес відбувається "прозоро" (тобто непомітно).
Важливо те, що при такому підході на диску інформація завжди зберігається в
зашифрованому вигляді. Все це не тільки підвищує оперативність роботи, а й
позбавляє нас від неприємностей, пов'язаних з тим, що ми можемо забути зашифрувати
файл після роботи з ним (така ситуація досить часта при використанні
програм попереднього типу). Недоліком цих програм є те, що самі
каталоги і файли доступні. Найчастіше необхідно не тільки зашифрувати
інформацію, але і приховати сам факт присутності її на комп'ютері.


Цю задачу вирішують т.зв. "Шифровані віртуальні диски". Спробуємо
розібратися, що ж це таке. Спочатку на комп'ютері є декілька так
званих логічних дисків. Коли ми запускаємо програму і вводимо правильний
пароль доступу, у нас з'являється ще один диск. При цьому він нічим не відрізняється
від інших. Ми можемо зберігати на ньому будь-яку інформацію, запускати з нього інші
програми, форматувати його, перевіряти на наявність помилок і надавати в
доступ до локальної мережі. Зазвичай вся інформація, яку ми зберігаємо на такому
диску, насправді зберігається в зашифрованому вигляді в одному файлі (це називається
файл-контейнер). У закритому стані такого диска ми не можемо отримати доступ
не тільки до самих файлів і каталогів на цьому диску, але також ми не можемо дізнатися
їх імена. Таким чином, ми вбиваємо двох зайців – не тільки шифруємо інформацію,
але і приховуємо сам факт її існування на комп'ютері. Програми цього типу
найбільш повно задовольняють реальним потребам користувача.


Тепер, коли ми розібралися з типами програм для захисту інформації,
зупинимося на тому, наскільки ми можемо довіряти фірмі-виробнику такий
програми. Основна неприємність, пов'язана з поганою системою захисту, в тому, що
вона виглядає точно також, як і гарна система захисту. Неможливо знайти
різницю за їх зовнішнім виглядом. Всі системи дають одні й ті ж обіцянки по
надійності захисту, Усі мають однакові функції. Всі вони навіть можуть використовувати
однакові алгоритми, протоколи, реалізовувати одні й ті ж стандарти і бути
підтримані одними і тими ж промисловими колами. Тим не менше, якась
система захищає вашу інформацію, а інші – ні. Виробники можуть давати
будь-які обіцянки, які побажають, споживачі не володіють достатніми знаннями,
щоб визначити правдивість цих обіцянок, і до того ж виробники не несуть
жодної відповідальності (прочитайте ліцензійну угоду, з яким ви
змушені погодитися, коли купуєте програмну систему захисту
інформації!).


Спробуємо виділити деякі моменти, назвемо їх "попереджувальними знаками",
на які слід звернути увагу при виборі програми захисту інформації.


1) Закритий алгоритм. Досить часто можна зустріти в рекламі
приблизно наступне твердження: "Програма використовує алгоритм, який
фірма-розробник тримає в секреті, що гарантує абсолютний захист ". На самому
справі, це нічого не гарантує – на перевірку 99% таких програм не забезпечують
скільки-небудь серйозний рівень захисту інформації. Важлива властивість хорошої
програми в тому, що алгоритм шифрування описаний і публічно доступний.


2) Нові методи. Приблизно раз на рік, якщо не частіше, в комп'ютерних
колах проходить інформація про винахід чергового "абсолютно сталого
методу шифрування ". Варто дуже обережно ставитися до таких нововведень –
хороший захист завжди базується на перевіреному часом алгоритмі.


3) Псевдоматематіческіе опису. Ось типовий приклад такої
нісенітниці: "В основі VME знаходиться віртуальна матриця, розмір якої
теоретично нескінченний, і, таким чином, вона не має надмірності.
Зашифровуєте дані порівнюються з даними в матриці. Як тільки
виявляється збіг, створюється набір вказівників, які показують, як знайти
це місце в матриці. Цей набір покажчиків (який не несе ніякої інформації,
якщо невідома відповідна віртуальна матриця) потім далі зашифровується
безліччю різних алгоритмів на різних стадіях для досягнення лавинного
ефекту ". Абсолютно незрозуміла і безглузда фраза навіть для експерта.


4) Деякі компанії заявляють про захисту "військового рівня". Це
абсурдний термін. Немає такого стандарту. Військова криптографія недоступна для
використання недержавними структурами. Інші компанії заявляють, що
інші алгоритми "зламані", не повідомляючи подробиць. Або, що криптографія з
відкритим ключем марна. Не вірте такій нісенітниці. Якщо компанія заявляє, що
її продукти пройшли аналіз у криптографів, поцікавтеся їх іменами, а також
тим, чи доступні результати цього аналізу.


5) Призи. Деякі фірми оголошують приз за злом своєї програми.
Іноді це досить велика сума. Найцікавіше, що це не може служити
гарантом надійного захисту. Як правило, це означає, що розробники не
розуміють, що слід зробити, щоб показати, що система добре захищена.


6) "Не-захист". Не використовуйте для захисту інформації програми,
які спеціально не призначені для цього. Наприклад, широко використовуваний
архіватор PKZIP дозволяє при створенні архіву вказати пароль. Достатньо буде
сказати, що незалежно від довжини цього пароля злом такого архіву займає не
більше 6 годин машинного часу. Навіть такі гіганти комп'ютерної індустрії як,
наприклад Microsoft, дозволяють собі такі вольності. Парольний захист документів,
використовувана в Word і Excel абсолютно ненадійна – не довіряйте їй.


Отже, підіб'ємо деякі підсумки. При виборі програми захисту спочатку
визначте, інформацію якого типу Ви хочете захистити. Орієнтуйтеся на
програми, що використовують перевірені часом публічно доступні алгоритми. І
пам'ятайте: якщо Ваш улюблений пароль збігається з Вашим ім'ям або номером телефону,
то ніяка, нехай навіть найдосконаліша програма захисту інформації Вам не
допоможе.

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*