ВРЕМЯ «Ч»
ВРЕМЯ «Ч»
Как известно, очень многое в схеме построения безопасности в офисе направлено на решение проблем в случае наступления так называемого времени «Ч» — то есть Чужой в офисе. Да на самом деле всё равно, кто это будет: налётчики, подосланные конкурентами, марсиане, террористы или партнеры по бизнесу явившиеся с дружеским визитом и отрядом бойцов. Важен сам факт — в офисе Недружественное проникновение.
В этот момент нам важно одно — не дать чужому завладеть нашей информацией. Это во-первых. Во-вторых, саму информацию нам желательно сохранить для дальнейшего использования. (Хотя, конечно, бывают случаи, когда дешевле уничтожить вообще всё.)
В своё время я довольно много занимался вопросами обеспечения безопасности в момент наступления времени «Ч». При этом вопрос сохранения информации, разумеется, стоял на втором месте, потому что при наличии грамотно организованного архивирования (бэкапирования) уничтожение информации на сервере проблем в дальнейшем не создает: берёшь зашифрованные архивы и всё из них восстанавливаешь. Ну да, при этом будет потеряна какая-то небольшая часть информации (всё-таки архивирование производится не ежеминутно), но даже если архивирование производится раз в сутки — тогда никаких особых потерь не произойдёт.
Таким образом, наиболее важный вопрос, который стоит при разработке мер защиты, — это как быстро и эффективно уничтожить информацию на сервере при возникновении определённых проблем.
Как уже говорилось, обычное уничтожение — это курам на смех, потому что «уничтоженные» файлы легко можно восстановить. Безопасное уничтожение, вроде бы, решает проблему, однако безопасное уничтожение делается значительно медленнее обычного, а н случае больших объёмов документов оно может производиться минуты и даже десятки минут, что совершенно недопустимо, учитывая специфику момента.
Когда подобный вопрос решался в относительно старые компьютерные времена, нам пришлось перебрать большое количество всевозможных способов. Тогда единственным разумным вариантом было уничтожение информации на жёстком диске сервера физическими, а не программными методами.
Но физически испортить жёсткий диск — тоже не так уж и просто. Мы потратили не одну тысячу долларов, перепробовав различные аппаратные решения, при которых, например, на винчестер подавался мощный разряд электрического тока при вводе специального кода на замке двери, ведущей в серверную комнату, и так далее, но наиболее эффективное решение, как сейчас помню, обошлось в один доллар двадцать три цента.
Это был обычный молоток, правда, с красивой ручкой. Молоток лежал в ящике админа, который сидел рядом с сервером. В момент наступления времени «Ч» у админа на столе загоралась специальная лампочка, после чего админ доставал молоток, вынимал жёсткий диск из сервера (есть специальные варианты установки жёсткого диска в так называемых hot rack, при которых диск очень легко вытаскивается из корпуса сервера) и изо всей силы ударял молотком, целясь и область расположения вала, на котором крутятся пластины с информацией. Жёсткий диск при этом умирал навсегда вместе со всеми данными — это было доказано на практике.
Впрочем, потом наступили другие времена. Были разработаны весьма эффективные программно-аппаратные средства, позволяющие не заниматься такой ерундой, как физическое уничтожение носителя. Появилось таксе понятие, как зашифрованный раздел жёсткого диска, достyп к которому осуществляется как с помощью пароля, так и с помощью различных программно-аппаратных ключей (смарт-карты, е-token), и вот тут уже возможны всякие интересные варианты защиты, о чем мы поговорим буквально на следующей странице...
ИНФОРМАЦИЯ ПОД ЗАМОЧКОМ
Весьма серьёзная проблема с безопасностью при использовании современных операционных систем заключается в том, что даже если некий документ защищается обычными средствами операционной системы, то злоумышленник всегда имеет возможность получить доступ к этому файлу на чисто физическом уровне, минуя саму операционку, — то есть считав документ с жёсткого диска, загрузившись с помощью другой системы.
Таким образом, нужно как-то сделать так, чтобы важные документы хранились на диске в зашифрованном виде, а ещё лучше — чтобы шифровались целые разделы жёсткоrо диска со своими папками и файлами. Причем весьма актуально, чтобы это было не статичное шифрование (зашифрованный архив), а именно «прозрачное» шифрование — чтобы с данными можно было работать, но на диске они всё время оставались в зашифрованном виде.
Задача эта давно решена с помощью различных программ — как непосредственно программой PGP, так и других программ защиты, реализующих похожие алгоритмы.
Выглядит это следующим образом... Администратор с помощью соответствующей программы создает на сервере так называемый секретный диск. Физически он представляет собой обычный файл, записанный на жёстком диске. После идентификации (серьёзный пароль и, возможно, какое-то программноаппаратное средство) диск становится видимым в системе, и на нём можно создавать папки и различные документы. Таким образом, пользователи видят как бы обычный логический диск, но на физическом уровне это один, причём зашифрованный файл.
Такой файл можно украсть (скопировать), но подобное действие злоумышленнику ничего не даст, потому что файл шифруется криптостойкими алгоритмами, и расшифровать его почти нереально.
Ключ для шифрования данных, введённый админом, находится в памяти компьютера всё время, пока секретный диск открыт для работы другим сотрудникам (они для доступа к секретному диску также чётко идентифицируются паролем и, возможно, программно-аппаратными средствами). Но если вдруг наступает время «Ч», администратор должен надёжно закрыть доступ к информации и/или её вообще уничтожить.
Для этой цели в секретном диске самим же администратором задаются так называемые «зелёные», «жёлтые» и «красные» коды (в разных системах они могут называться совершенно по-разному). «Зелёный» код (пароль, вводимый администратором) — просто открывает админу доступ к секретному диску. «Красный» код, вводимый в момент наступления каких-то проблем, немедленно закрывает любой доступ к нему.
Ты понимаешь? Это происходит практически мгновенно. Админ просто ввёл код — и всё, секретный диск никому не доступен, а на физическом уровне представляет собой один здоровый файл с совершенно неудобоваримым содержимым. Таким образом, информация и полностью скрыта от посторонних, и сохранена, потому что, когда опасность минует (мы оба очень надеемся на то, что это произойдёт довольно быстро), админ сможет снова открыть этот диск для работы.
Hо возможен ещё один вариант развития событий. Ты хорошо знаешь, что чужие могут быть очень грубы. А что если один из них приставит пушку к голове несчастного админа и скажет ему нежно-нежно: «Если ты, скотина, не хочешь лишиться башки, тогда быстро открывай свой грёбаный PGP-диск и не вздумай со мной шутить — иначе твои мозги разлетятся по всему серверу». Понятное дело, никакой админ (ну разве что это будет совсем Наш и совсем духовой парень) в подобном случае не станет рисковать своей единственной головой и вводить «красный» код. Он введет «зелёный». И тогда грош цена всей этой секретности, потому что сработал человеческий фактор, подкреплённый пушкой у головы.
Так вот как раз на такой случай и предусмотрен «жёлтый» код! Это очень интересная и весьма хитрая штука, разработанная как раз для подобных случаев. Работает он следующим образом... Админ заранее задает «жёлтый» код и время его действия (например, полчаса, час). Когда возникает ситуация пистолета у башки — админ сообщает «жёлтый» код чужим. Те его вводят — и секретный диск полностью открыт. «Опа!» — говорят чужие, радуются и отпускают админа. Тот идет менять штаны, слегка пострадавшие после встречи с пистолетом, поднесенным к башке, а чужие, радостно гогоча, берут сервер и делают ноги из офиса. Они же знают код доступа к секретному диску, так что потом смогут заняться разбором секретных документов в спокойной обстановке.
Но хохма в том, что «жёлтый» код срабатывает один раз, причем на непродолжительное время. При последующем вводе «жёлтый» код насмерть закроет информацию, и прочитать данные будет уже невозможно.
(Я намеренно не рассматриваю ситуацию, когда чужие, радостно гогоча, берут под мышку и сервер, и админа, чтобы в тишине и спокойствии узнать у него «зелёный» код. Потому что это называется не время «Ч», а ПЗ — то есть Полная Задница.)
ТА ЖE МАША, НО НЕ НАША
Есть ещё один довольно простой, но тем не менее эффективный способ натянуть чужим нос. Делается так называемая обманка — полная имитация общего каталога с офисными папками и файлами. Туда кладутся — разумеется, после предварительной тщательной проверки — старые и не имеющие никакой ценности документы, а также, возможно, специально разработанные под данную задачу базы данных и бухгалтерские базы.
В момент наступления времени «Ч» админ закрывает секретный диск — который, напомню, со стороны представляет собой обычный большой файл (ну мало ли какие здоровые файлы лежат на сервере) и открывает каталог-обманку. Чужие или копируют этот каталог на свои переносные устройства, держа пистолет у лба несчастного админа, или забирают сервер и сматываются.
Как ни странно, этот простой способ достаточно эффективен, несмотря на то, что если поизучать компьютеры пользователей, то там будет видно, что пользователь работает с секретным диском (это если пользователи не имеют инструкций по поведению в подобной ситуации и у них не прогремел звоночек, означающий наступление этого неприятного времени), однако у чужих обычно нет времени изучать компьютеры пользователей. Как правило, они просто честно отнимают сервер. Да пускай забирают и наслаждаются каталогом-обманкой...
СЕКРЕТНЫЙ ДИСК
Более продвинутый на сегодняшний день способ шифрования данных — создание не просто секретного каталога, представляющего собой один файл на диске, а целого секретного диска, который выглядит как отдельное логическое устройство (в терминологии Windows XP — том).
Когда секретный диск открыт админом — это просто логический диск. Когда же введён «красный» код — секретный диск со стороны выглядит как неиспользуемый раздел жёсткоrо диска. Теоретически никому и в голову не придёт, что там хранятся какие-то данные, если не знать, что этот раздел используется для секретного диска. Но даже если и знать — получить доступ просто так не получится.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Дата и время
Дата и время Стандартный системный компонент, позволяющий управлять встроенными часами Windows, которые вы можете наблюдать на панели уведомлений. Кроме того, можно настроить отображение дополнительных часов, которые могут показывать время другого часового пояса. Здесь
Cистемное время
Cистемное время Windows XP умеет подстраивать системное время, сверяясь со специальными серверами в интернете. Можно изменить адреса используемых серверов.Без использования реестра: Щелкните правой кнопкой мыши на значке часов в системной области панели задач, выберите
Дата и время
Дата и время Часовой поясВ апплете Панели управления Дата и время вы видите, что у вас часовой пояс Москвы, Санкт-Петербурга и Волгограда (или что-то в этом роде). Хотите, чтобы Windows знала о существовании вашей деревни Гадюкино? В разделе реестра HKLMSOFTWAREMicrosoftWindows NTCurrentVersionTime
Дата и время
Дата и время Если жесткий диск был отформатирован, то следует установить текущее число и время. Есть два способа открыть окно Свойства: Дата и время (рис. 3.2):• в окне Панель управления дважды щелкнуть на значке Дата и время;• на Панели задач дважды щелкнуть на
Время
Время CompareFileTime Функция CompareFileTime сравнивает два 64-битных файловых времени. LONG CompareFileTime ( CONST FILETIME * lpFileTime1 , // pointer to first file time CONST FILETIME * lpFileTime2 // pointer to second file time ); Параметры lpFileTime 1 - указывает на структуру типа FILETIME , которая определяет первое 64-битное файловое время. lpFileTime 2 -
Сокращайте время
Сокращайте время РазделяйтеСокращайте время разработки, разбивая месяцы на недели. Если проект требует 12 недель работы, разбейте его на 12 небольших кусков;. Если проект требует 30 часов работы, разбейте на куски по 6-10 часов и делайте каждый шаг за один раз, за один день.Вы
Единое время
Единое время Людям нужно время, чтобы постоянно добиваться своегоСотрудники 37signals находятся в четырех городах и в восьми часовых поясах. От Прово, штат Юта до Копенгагена, Дания. Есть только 4-5 часов в течение дня, когда мы работаем вместе. Когда наша команда спит, Давид,
Системное время
Системное время Чтобы получить или установить системное время на устройстве, нужно использовать функции GetSystemTime и SetSystemTime. Следует учитывать, что функция GetSystemTime возвращает время по Гринвичу, а не местное время. Код, иллюстрирующий применение этих функций, приведен в
7.2. Системное время
7.2. Системное время Этот раздел посвящен отнюдь не простому получению текущего времени или даты (благо эти функции можно найти и в библиотеке Borland). Здесь мы обратимся к несколько более интересной теме – использованию системных средств измерения малых промежутков
2.1.3 Время Жизни
2.1.3 Время Жизни Если программист не указал иного, то объект создается, когда встречается его описание, и уничтожается, когда его имя выходит из области видимости, Объекты с глобальными именами создаются и инициализируются один раз (только) и «живут» до завершения
Дата и время
Дата и время Чтобы открыть окно редактирования даты и времени, нужно дважды щелкнуть кнопкой мыши на значке Дата и время окна Панель управления. В результате на экране появится окно Свойства: Дата и время, в котором на вкладке Часовой пояс отображается соответствующий
Обыграть время
Обыграть время Автор: Олег ВолошинСтремительное развитие технологий волей-неволей учит ценить время. Если раньше за время поездки из Питера в Москву можно было не одно приключение на свою голову найти и еще роман об этом написать, то сегодня едва успеваешь выспаться в
16.4. Опережая время
16.4. Опережая время В данном примере мы рассмотрим чрезвычайно простой способ сделать осеннюю фотографию из летней. В качестве исходной подойдет практически любая фотография, на которой сняты деревья (рис. 16.20). Чем отличаются деревья летом и осенью? Правильно – цветом
Настоящее время
Настоящее время За последние 5–7 лет в «ноутбукостроении» никаких революционных событий не произошло. Конечно, ноутбуки стали более мощными, легкими, надежными, стильными и в этом плане будут развиваться и дальше.Скорее всего, очередной прорыв произойдет тогда, когда в
ВРЕМЯ «Ч»
ВРЕМЯ «Ч» Как известно, очень многое в схеме построения безопасности в офисе направлено на решение проблем в случае наступления так называемого времени «Ч» — то есть Чужой в офисе. Да на самом деле всё равно, кто это будет: налётчики, подосланные конкурентами, марсиане,
Опережая время
Опережая время Казалось, можно было успокоиться, отдохнуть от напряженнейшего труда или, во всяком случае, сделать передышку.Этого не получилось и, наверно, просто не могло получиться. Еще в 1966 году Карцев выдвинул идею создания многомашинного вычислительного комплекса,