Читаем Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов полностью

Таким образом, следует разделять просто удаление (фактически — скрытие) и безопасное удаление файлов. При безопасном удалении файл не просто скрывается, а сначала намеренно портится (например, забивается нулями от начала и до конца), после чего удаляется обычным образом. Теперь при восстановлении злоумышленник дырку от бублика получит, а не информацию. Чем делается безопасное удаление? Специальными, но вполне несложными программами, называемыми «вайперами» (от английского слова wipe — уничтожение) или шредерами (по характеру действия это, собственно, и есть шредер для электронных документов). Например, одна из таких программ под названием WipeInfo входит в весьма популярный комплект Поrton Utilities (Поrton SystemWorks).

<p><strong>ВРЕМЯ «Ч»</strong></p>

Как известно, очень многое в схеме построения безопасности в офисе направлено на решение проблем в случае наступления так называемого времени «Ч» — то есть Чужой в офисе. Да на самом деле всё равно, кто это будет: налётчики, подосланные конкурентами, марсиане, террористы или партнеры по бизнесу явившиеся с дружеским визитом и отрядом бойцов. Важен сам факт — в офисе Недружественное проникновение.

В этот момент нам важно одно — не дать чужому завладеть нашей информацией. Это во-первых. Во-вторых, саму информацию нам желательно сохранить для дальнейшего использования. (Хотя, конечно, бывают случаи, когда дешевле уничтожить вообще всё.)

В своё время я довольно много занимался вопросами обеспечения безопасности в момент наступления времени «Ч». При этом вопрос сохранения информации, разумеется, стоял на втором месте, потому что при наличии грамотно организованного архивирования (бэкапирования) уничтожение информации на сервере проблем в дальнейшем не создает: берёшь зашифрованные архивы и всё из них восстанавливаешь. Ну да, при этом будет потеряна какая-то небольшая часть информации (всё-таки архивирование производится не ежеминутно), но даже если архивирование производится раз в сутки — тогда никаких особых потерь не произойдёт.

Таким образом, наиболее важный вопрос, который стоит при разработке мер защиты, — это как быстро и эффективно уничтожить информацию на сервере при возникновении определённых проблем.

Как уже говорилось, обычное уничтожение — это курам на смех, потому что «уничтоженные» файлы легко можно восстановить. Безопасное уничтожение, вроде бы, решает проблему, однако безопасное уничтожение делается значительно медленнее обычного, а н случае больших объёмов документов оно может производиться минуты и даже десятки минут, что совершенно недопустимо, учитывая специфику момента.

Когда подобный вопрос решался в относительно старые компьютерные времена, нам пришлось перебрать большое количество всевозможных способов. Тогда единственным разумным вариантом было уничтожение информации на жёстком диске сервера физическими, а не программными методами.

Но физически испортить жёсткий диск — тоже не так уж и просто. Мы потратили не одну тысячу долларов, перепробовав различные аппаратные решения, при которых, например, на винчестер подавался мощный разряд электрического тока при вводе специального кода на замке двери, ведущей в серверную комнату, и так далее, но наиболее эффективное решение, как сейчас помню, обошлось в один доллар двадцать три цента.

Это был обычный молоток, правда, с красивой ручкой. Молоток лежал в ящике админа, который сидел рядом с сервером. В момент наступления времени «Ч» у админа на столе загоралась специальная лампочка, после чего админ доставал молоток, вынимал жёсткий диск из сервера (есть специальные варианты установки жёсткого диска в так называемых hot rack, при которых диск очень легко вытаскивается из корпуса сервера) и изо всей силы ударял молотком, целясь и область расположения вала, на котором крутятся пластины с информацией. Жёсткий диск при этом умирал навсегда вместе со всеми данными — это было доказано на практике.

Впрочем, потом наступили другие времена. Были разработаны весьма эффективные программно-аппаратные средства, позволяющие не заниматься такой ерундой, как физическое уничтожение носителя. Появилось таксе понятие, как зашифрованный раздел жёсткого диска, достyп к которому осуществляется как с помощью пароля, так и с помощью различных программно-аппаратных ключей (смарт-карты, е-token), и вот тут уже возможны всякие интересные варианты защиты, о чем мы поговорим буквально на следующей странице...

ИНФОРМАЦИЯ ПОД ЗАМОЧКОМ

Весьма серьёзная проблема с безопасностью при использовании современных операционных систем заключается в том, что даже если некий документ защищается обычными средствами операционной системы, то злоумышленник всегда имеет возможность получить доступ к этому файлу на чисто физическом уровне, минуя саму операционку, — то есть считав документ с жёсткого диска, загрузившись с помощью другой системы.

Перейти на страницу:

Похожие книги

1С: Управление небольшой фирмой 8.2 с нуля. 100 уроков для начинающих
1С: Управление небольшой фирмой 8.2 с нуля. 100 уроков для начинающих

Книга предоставляет полное описание приемов и методов работы с программой "1С:Управление небольшой фирмой 8.2". Показано, как автоматизировать управленческий учет всех основных операций, а также автоматизировать процессы организационного характера (маркетинг, построение кадровой политики и др.). Описано, как вводить исходные данные, заполнять справочники и каталоги, работать с первичными документами, формировать разнообразные отчеты, выводить данные на печать. Материал подан в виде тематических уроков, в которых рассмотрены все основные аспекты деятельности современного предприятия. Каждый урок содержит подробное описание рассматриваемой темы с детальным разбором и иллюстрированием всех этапов. Все приведенные в книге примеры и рекомендации основаны на реальных фактах и имеют практическое подтверждение.

Алексей Анатольевич Гладкий

Экономика / Программное обеспечение / Прочая компьютерная литература / Прочая справочная литература / Книги по IT / Словари и Энциклопедии