Чтобы никто не догадался...

О защите компьютерной информации время от времени вспоминает практически каждый, кто работает с компьютером. Конечно, защита защите рознь. Одно дело обеспечивать безопасность банковской компьютерной сети, и совсем другое - безбоязненно поверять компьютерному дневнику свои мечты. Как бы то ни было, средства решения этих задач удивительно похожи.

(c) Компьютерная газета


Давайте сразу начнем с самого главного: прочность цепи определяется крепостью самого слабого ее звена. При защите сведений, хранящихся в компьютере, приходится учитывать множество аспектов безопасности, имея в виду, что недооценка любого из них с неизбежностью приводит к появлению пресловутого "слабого звена".

Во-первых, обязательно должна быть обеспечена физическая безопасность компьютера. Это означает уверенность в том, что машина не будет похищена, что из нее не будет извлечен жесткий диск, и так далее. Можете смеяться, но во многих серверах, то есть машинах, по определению предназначенных для хранения важной информации, предусмотрены специальные отверстия для монтажных болтов, которыми компьютеры намертво найтуются к полу...

Во-вторых, следует принять меры, чтобы гарантировать: перед монитором компьютера никогда не окажется посторонний человек. Как это ни банально, но самой изощренной системе защиты - грош цена, если в ту минуту, когда вы отлучились, кто угодно может подойти к компьютеру и прочесть, или изменить, или скопировать на дискету (вариант - по сети), или даже разрушить секретные сведения.

К сожалению, именно эта задача решается труднее всего. В любой организации существуют защищенные информационные ресурсы, различные части которых должны быть доступны различным группам людей. Суть всех затруднений в том, что понятия "защищенный" и "доступный" исконно противоречат друг другу. Во всех системах обеспечения безопасности эта проблема решается через процедуру идентификации и проверки полномочий пользователя.

В связи с этим сразу возникает вопрос: а не случится ли так, что злоумышленник сможет получить доступ к защищенным данным в обход указанной процедуры? Обязательно случится! Вот простой пример того, как такое может произойти. Windows NT позволяет разрешать или запрещать чтение файлов и оглавлений для разных пользователей. Но запросто получить доступ к любым данным на диске Windows NT можно путем загрузки компьютера с DOS'овской дискеты. И не уповайте на NTFS: есть DOS-программы, "понимающие" этот формат.

Положение, как обычно, является трудным, но не безвыходным. Средством, которое способно радикально исключить возможность доступа к защищаемым данным через "черный ход", служит хранение секретных сведений на диске компьютера в зашифрованном виде. Кстати сказать, шифрование данных перед передачей их по компьютерной сети или по открытым каналам связи решает проблему возможного перехвата, то есть электронного подслушивания.

Итак, неужели безукоризненное решение по защите найдено? Как вам сказать... Оно сможет стать таким, если в процедуре идентификации свести к минимуму роль человека. В случае с защитой компьютерной информации самым слабым звеном являются пользователи, точнее пароли, которые они выбирают. То это личное имя, то номер телефона или год рождения, а то и немудрящий псевдоним наподобие "черный воин"... У взломщиков в ходу словари такого рода паролей, позволяющие им за считанные минуты входить в отлично защищенные во всех прочих отношениях системы прямо через "парадный вход".

И этому горю можно помочь, если оборудовать компьютеры специальными устройствами и выдать пользователям так называемые электронные ключи. Но, увы, такое решение, во-первых, очень дорого стоит, а во-вторых, далеко не все программное обеспечение предусматривает возможность использования электронных ключей для идентификации пользователей вместо паролей. Словом, проблемы, проблемы, проблемы...

И все же мне не хотелось бы, чтобы у вас сложилось впечатление, будто бы обеспечить безопасность компьютерной информации практически невозможно. Это вполне осуществимая задача. Ключом к ее решению служит внимание к деталям и укрепление слабых звеньев системы. Пользователи придумывают слабые пароли? Значит, нужно лишить их этого права и заставить заучивать сильные пароли, созданные специальным генератором!

Перечень проблема-решение можно было бы продолжить, но такой необходимости нет. Достаточно осознать принцип, гласящий, что проблема защиты информации решается главным образом за счет организационных мероприятий, а технические аспекты решения, какими бы важными они ни казались, на деле играют подчиненную роль. Если хотите, формулировку принципа можно перефразировать: самое слабое звено в системе компьютерной безопасности - человек.

В свете сказанного настоятельно не советую увлекаться рассуждениями об "экспортных ограничениях на средства сильной криптографии" из США и о длине ключа шифрования. Лучше заделайте организационные дыры в системе безопасности. Так будет гораздо надежнее.

Не верите? Проверьте сами. Поинтересуйтесь общедоступной информацией. Оказывается, "слабые" ключи вскрываются за несколько дней вычислительной сетью в составе суперкомпьютера (!) и нескольких сотен (!) персоналок. Или другая "дыра" в защите: чтобы воспользоваться "слабостью" алгоритма шифрования данных для передачи по сети Internet, нужно совершить несколько миллионов (!) попыток входа на защищенный сайт.

Комментарий к примерам таков: доморощенным хакерам или злоумышленникам не по средствам взломать даже простейшие средства криптозащиты. Главная задача - не оставлять им других лазеек. А вот если вашими секретами заинтересовалась организация, обладающая кадровыми и материальными ресурсами, достаточными для вскрытия так называемых слабых криптографических средств, то ваша деятельность определенно попала в поле зрения КГБ, ФСБ или ЦРУ...

Евгений Щербатюк


Компьютерная газета. Статья была опубликована в номере 50 за 1999 год в рубрике безопасность :: разное

©1997-2024 Компьютерная газета