Читаем Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов полностью

В момент наступления времени «Ч» админ закрывает секретный диск — который, напомню, со стороны представляет собой обычный большой файл (ну мало ли какие здоровые файлы лежат на сервере) и открывает каталог-обманку. Чужие или копируют этот каталог на свои переносные устройства, держа пистолет у лба несчастного админа, или забирают сервер и сматываются.

Как ни странно, этот простой способ достаточно эффективен, несмотря на то, что если поизучать компьютеры пользователей, то там будет видно, что пользователь работает с секретным диском (это если пользователи не имеют инструкций по поведению в подобной ситуации и у них не прогремел звоночек, означающий наступление этого неприятного времени), однако у чужих обычно нет времени изучать компьютеры пользователей. Как правило, они просто честно отнимают сервер. Да пускай забирают и наслаждаются каталогом-обманкой...

СЕКРЕТНЫЙ ДИСК

Более продвинутый на сегодняшний день способ шифрования данных — создание не просто секретного каталога, представляющего собой один файл на диске, а целого секретного диска, который выглядит как отдельное логическое устройство (в терминологии Windows XP — том).

Когда секретный диск открыт админом — это просто логический диск. Когда же введён «красный» код — секретный диск со стороны выглядит как неиспользуемый раздел жёсткоrо диска. Теоретически никому и в голову не придёт, что там хранятся какие-то данные, если не знать, что этот раздел используется для секретного диска. Но даже если и знать — получить доступ просто так не получится.

<p><strong>ШИФРОВКА ПОД КОНТРОЛЕМ СТАРИНЫ МЮЛЛЕРА</strong></p>

«Капусточка — это хорошо, мама, но в доме должна быть и мясная закуска», — говорил персонаж одного очень забавного российского фильма с совершенно незапоминаемым для иностранца названием.

Шифрование, PGP и секретные диски — это всё очень хорошо, но не следует забывать, что только от тебя или особо доверенных людей должны исходить все механизмы шифрования в офисе. Не следует позволять работникам использовать свои собственные механизмы шифрования — в дальнейшем это чревато очень серьёзными проблемами.

Твоя мясная закуска среди офисной капусты — это строгий контроль над тем, что именно происходит с корпоративными документами и корпоративной почтой разных пользователей. Недопустима ситуация, когда они что-то там хранят на локальном компьютере, зашифрованное персональными ключами, и на вопрос, где именно тот или иной документ, отвечают, что, дескать, они сейчас расшифруют и выложат на сервер. Давить такой подход, однозначно!

Есть чёткая схема действий — все документы и почта хранятся на сервере, причём на зашифрованном диске — вот пусть они этой схеме и следуют. Как только у кого-то появляется желание создать свой островок совершенно приватной безопасности среди моря корпоративной безопасности — тебе следует объяснить, что в этом офисе нет босса кроме босса и админ — пророк его.

В офисе не может быть приватной безопасности без четкой санкции сверху. Это Фил Циммерман может бороться за право индивидуума хранить свои секреты от государства — мы его в этом полностью одобряем, — однако схема взаимоотношений на фирме не имеет ничего общего со схемой взаимоотношения граждан с государством.

Ты же не требуешь от людей раскрывать тебе их личные приватные секреты! Тебя не волнует, кто там с кем спит, кто кому сколько денег проиграл на выходные в покер и кто у кого отбил любовницу Однако всё, что касается их работы на тебя уже никоим образом не относится к их privacy, а следовательно, не может от тебя скрываться ни под каким видом. Даже в нашей несвободной и политкорректной Америке есть понятие «разумного ожидания частной жизни» - «reasonaЫe expectation of privacy», — и самый Большой судья вынес постановление, что эту прайваси нечего ожидать на офисном компьютере, который принадлежит компании.

Кроме того, когда каждый сотрудник, считающий себя великим спецом по безопасности, начинает самостоятельно «защищать» свои документы, это подставляет под удар всю фирму, потому что чёрт его, сотрудника, знает, что именно он подразумевает под защитой — возможно, простое архивирование с паролем «123».

Ну и, с другой стороны, если сотрудник вполне хорошо зашифровал свои документы, а потом ты по каким-то причинам решил его уволить, это чревато ситуацией, когда вам с админом нужно будет расшифровать десять мегатонн зашифрованных PGP-файлов, чтобы найти то, что вам нужно. Ну, не десять. Ну пять. Или даже один. Но PGP вы с админом не расшифруете, мы об этом уже говорили...

<p><strong>КОЛПАК СТАРИНЫ МЮЛЛЕРА</strong></p>

Раз уж мы затронули тему личной жизни сотрудников в твоем офисе, вполне имеет смысл поговорить о том, как именно лёгкое нарушение их личной жизни может вполне благотворно влиять на безопасность всей фирмы.

Тебе нужно контролировать каждого сотрудника — это аксиома. Не грубо и даже не зримо. Простая дружеская проверка, как говаривал старина Мюллер, а этот человек понимал толк в подобных вещах.

Перейти на страницу:

Похожие книги