Защита

Специальное программное обеспечение по защите информации ПК

©©©© Для защиты персональных©компьютеров©используются различные программные©методы,©которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Среди стандартных защитных средств персонального компьютера наибольшее распространение получили:

- средства защиты вычислительных ресурсов, использующие парольную идентификацию© и©©© граничивающие©© ©доступ©©© несанкционированного пользователя;

©©©© - применение© различных© методов© шифрования,© не© зависящих©© от контекста информации;

- средства© защиты© от©© копирования©© коммерческих©© программных продуктов;

- защита от компьютерных вирусов и создание архивов.

Средства, использующие парольную идентификацию

©©©© В простейшем© случае© вы©© можете©© воспользоваться©© аппаратными средствами установления© пароля© на© запуск операционной системы ПК с помощью установок в CMOS Setup. ©При запуске© ПК© на© экране© монитора появляется сообщение (в зависимости от типа установленного у вас BIOS) вида: Press "DEL" if you want to run Setup или Press© "Ctrl""Alt""Esc" if you want torun Setup(для некоторых видов BIOS).©©©©© Нажмите клавишу© "DEL"© или ("Ctrl"+"Alt"+"Esc")© и© на©© экране появится© меню© CMOS© Setup.© Выберите опцию PasswordChecking Option, введите© пароль,© сохраните© новые© установки© Setup© ("F10",© "Y")© и перезапустите© ПК.© Теперь© перед каждым запуском компьютера на экране монитора будет появляться сообщение с требованием ввести пароль. К сожалению,© использование© подобной© парольной идентификации не является надежным.©©© Достаточно©©© ввести©©© универсальный©©©© пароль (AWARD_SW) или© отключить© аккумуляторную© батарею,© расположенную© на материнской плате, и компьютер "забудет" все установки CMOS Setup. Защита встроенного©© накопителя©© на©© жестком©© магнитном© диске составляет одну из главных задач защиты ПК от постороннего© вторжения. Существует© несколько© типов© программных© средств,© способных© решить задачи защиты: защита от любого доступа к жесткому диску; защита диска от записи/чтения;© контроль за обращением к диску;© средства удаления остатков секретной информации. Защита встроенного© жесткого© диска© обычно© осуществляется путем применения специальных паролей© для© идентификации© пользователя© (так называемая парольная идентификация). В данном случае доступ к жесткому диску можно получить© при© правильном© введении© пароля© при© загрузке операционной©© системы.©© В©© противном© случае© загрузка© системы© не произойдет,© а при попытке загрузки© с© гибкого© диска,© жесткий© диск становится "невидимым" для пользователя.© Эффект защиты жесткого диска в системе достигается видоизменением загрузочного© сектора© диска,© из которого удаляется информация о структуре диска.© Такая защита надежно защищает жесткий диск от рядового пользователя.

ИСПОЛЬЗОВАНИЕ КРИПТОГРАФИИ

©© Возможность использования© персональных© компьютеров© в локальных сетях (при© сопряжении ©их© с© другими© ПК) или применение модемов для обмена информацией по телефонным проводам© предъявляет© более© жесткие требования©© к© программному© обеспечению© по© защите© информации© ПК. Потребители ПК в различных организациях© для© обмена© информацией ©все шире используют электронную почту,© которая без дополнительных средств защиты может стать достоянием посторонних лиц.© Самой надежной защитой от©© несанкционированного©© доступа©© к©© передаваемой©© информации© и программным продуктам© ПК© является© применение©© различных©© методов шифрования (криптографических методов защиты информации). Криптографические методы© защиты© информации© -© это© специальные методы шифрования,© кодирования или иного преобразования информации, в результате© которого© ее©© содержание©© становится©© недоступным©© без предъявления©©© ключа© криптограммы©© и©© обратного©© преобразования. Криптографический© метод© защиты,© безусловно, самый© надежный© метод защиты,© так© как© охраняется© непосредственно© сама информация,© а не доступ к ней (например,© зашифрованный файл© ельзя© прочесть© даже© вслучае© кражи© носителя).© Данный© метод© защиты© реализуется© в© виде программ или пакетов© программ,© расширяющих© возможности© стандартной операционной© системы.© Защита© на© уровне операционной системы,© чаще всего,© должна© дополняться© средствами© защиты©© на©© уровне©© систем управления© базами© данных,© которые© позволяют© реализовывать сложные процедуры управления доступом. В настоящее©© время©© не© существует© общепринятой© классификации криптографических©© методов©© защиты©© информации.©©© Однако,©©© когда подвергается© преобразованию© (шифровке)© каждый© символ передаваемого сообщения ("симметричный" метод закрытия© информации),© можно© условно выделить четыре основные группы:

©©©© - подстановка - символы шифруемого© текста© заменяются© символами того© же© или© другого© алфавита в соответствии с заранее определенным правилом;

©©©© - перестановка© -© символы© шифруемого© текста© переставляются по некоторому правилу в пределах заданного блока передаваемого текста;

©©©© - аналитическое преобразование - шифруемый текст преобразуется по некоторому аналитическому правилу;

©©©© - комбинированное преобразование - исходный текст шифруется двумя или большим числом способов шифрования.

©©©© Существует большое©© число©© программных©© продуктов©© шифрованияинформации, различающихся© по© степени надежности.© Ниже мы рассмотрим наиболее надежные, проверенные временем программы.

Pretty good privacy (PGP)

©©©©© Очень сильное© средство© криптографической защиты.© Сила PGP не в том,© что никто не знает, как ее взломать иначе как используя "лобовую атаку"© (это© не© сила,© а условие существования хорошей программы для шифровки),© а в превосходно продуманном и чрезвычайно мощном механизме обработки ключей,© быстроте,© удобстве©© и©© широте©© распространения. Существуют© десятки© не© менее© сильных алгоритмов шифровки,© чем тот,который©© используется©© в©© PGP,©© о©© популярность©© и©© бесплатное распространение© сделали© PGP© фактическим© стандартом для электронной переписки во всем мире. Обычные средства криптографии (с© одним© ключом© для© шифровки© и дешифровки) предполагали,© что стороны, вступающие в переписку, должны были в начале обменяться секретным ключом, или паролем, если хотите, с использованием некоего секретного© канала© (дупло,© личная© встреча© ит.д.),© для© того,© чтобы© начать© обмен© зашифрованными© сообщениями. Получается© замкнутый© круг:© чтобы© передать© секретный© ключ,© нужен секретный©© канал.©© Чтобы©© создать©© секретный© канал,© нужен© ключ.Разработанная Филипом Циммерманном программа PGP© относится© к© классу систем с двумя ключами,© публичным и секретным.© Это означает,© что вы можете© сообщить© о© своем© публичном© ключе© всему© свету,© при© этом пользователи© программы смогут отправлять вам зашифрованные сообщения, которые© никто,© кроме© вас,© расшифровать© не© сможет.©© Вы©© же©© их расшифровываете© с помощью вашего второго,© секретного ключа,© который держится в тайне.

©©©© Свой публичный ключ можно разместить на Web странице, или послать его© электронной© почтой© своему© другу.© Ваш© корреспондент зашифруют сообщение с использованием вашего публичного ключа и отправит его вам. Прочесть его сможете только вы с использованием секретного ключа. Даже сам отправитель не сможет© расшифровать© адресованное© вам© сообщение, хотя© он сам написал его 5 минут назад.© И самое приятное.© На сегодня даже самым мощным компьютерам© в© ЦРУ© и© ФСБ© требуются© века,© чтобы расшифровать сообщение, зашифрованное с помощью PGP! Программа PGP широко доступна в сети.© В связи с ограничениями на экспорт криптографической продукции,© действующими в США,© резиденты и нерезиденты© США© должны© использовать© разные© места©© для©© загрузки программы.

©© ©©Не так давно вышла новая freeware версия программы PGP© 6.0i© для Windows© 95/NT (знак i после версии означает international).© Ее можно скачать здесь (http://www.pgpi.com).

©©©© Сам по себе экспорт PGP© из© США© в© 1991© году,© распространение программы© по всему миру,© судебное преследование автора,© юридические хитрости,© недавно использованные© для© законного© экспорта© в© Европу версии© 5.5© в© печатном© виде,© и© другие© связанные© с© PGP©моменты представляют из себя историю весьма занимательную. ©Читайте об этом на официальном© сайте© в Норвегии или по-русски на отличном сайте Максима Отставнова в Русском Альбоме PGP:

©©©© http://www.geocities.com/SoHo/Studios/1059/

©©©© Там вы найдете ответы на все связанные с PGP вопросы.

Интернет-ресурсы PGP

©©©© В сети Интернет можно найти огромное количество связанной© с© PGP информации. Неплохие ее каталоги расположены на страницах:

©©©- PGP, Inc. (www.pgp.com)

©© - PGP.net (www.pgp.net);

©©©- международный сервер PGP (www.pgpi.com)

©© - конференция пользователей PGP (pgp.rivertown.net);

©© "Русский Альбом PGP" (www.geocities.com/SoHo/Studios/1059/).

Вирусы и закладки

©©©©© Другая атака© может© быть© предпринята©© с©© помощью©© специально разработанного компьютерного вируса или червя,© который инфицирует PGP или операционную©© систему.©© Такой©© гипотетический©©© вирус©©© может перехватывать пароль,© закрытый© ключ или расшифрованное сообщение,© а затем тайно сохранять© их© в© файле© или© передавать© по© сети© своему создателю. Вирус© также может модифицировать PGP таким образом,© чтобы она перестала© надлежащим© образом© проверять© подписи.© Такая©© атака обойдется дешевле, чем криптоаналитическая. Защита от подобных нападений подпадает под© категорию© общих© мер защиты от© вирусных© инфекций.© Существует© ряд доступных антивирусных программ© с© неплохими© возможностями,© а© также© набор© гигиенических процедур, следование которым серьезно снижает риск заражения вирусами. PGP© не ©содержит© никакой© защиты© от© вирусов,© и© ее© использование предполагает, что ваш персональный компьютер является надежной средой. Если такой вирус или червь действительно появится, будем надеется, что сообщение об этом достигнет ушей каждого.©©©©© Другая аналогичная атака заключается в том,© чтобы создать хитрую имитацию PGP, которая в работе выглядела бы точно так же, но делала не то,© что предполагается.© Например,© она© может© обходить© верификацию подписей, делая возможным принятие фальшивых сертификатов ключей.

©©©© Вы должны попытаться получить свою копию PGP© непосредственно© от PGP, Inc (http://www.pgpi.com).

©©©© Существует также возможность проверить,© не подделана ли© PGP,© с помощью© цифровых© подписей.© Вы© можете© использовать другую заведомо целую версию PGP для верификации цифровых подписей на двоичных© файлах подозрительной версии.© Это не поможет, если вирусом инфицирована сама операционная система или если первоначальная версия PGP модифицирована таким© образом,© чтобы уничтожить в ней способность проверять подписи. Такая проверка© также© предполагает,© что© у© вас© есть© заслуживающая доверия©© копия©© открытого© ключа,© который© можно© использовать© для верификации подписей на исполняемых модулях PGP. ©

Зашифровка с помощью архиваторов

©©©©© Arj, Rar,© WinZip© и© им© подобные архиваторы позволяют создавать защищенные паролем© архивы.© Этот© способ© защиты© значительно© слабее описанных выше.© Специалисты по криптографии утверждают, что в методах шифрования, применяемых в архиваторах, содержаться "дыры", позволяющие взломать архив не только подобрав пароль,© но и другими способами. Так что не стоит пользоваться этим методом шифрования.

Защита паролем документов MS Office

©©©©© *Не используйте ©этот метод никогда!* Взлом настолько прост,© что изготовитель коммерческого пакета для восстановления паролей,© забытых незадачливыми пользователями,© включил в программу пустые циклы, чтобы замедлить ее работу для создания© впечатления© сложности© поставленной задачи. Изготовитель же некоммерческого пакета:

http://www.geocities.com/SiliconValley/Vista/6001/pwdremover.zip ©

пустых циклов в программу не©включал, так©что взлом©занимает меньше секунды. Взламываются документы MS Word 6.0 и 7.0, MS Excel 5.0 и 7.0, причем©созданные©как©английской©версией©продукта, так и несколькими национальными, включая русскую.