Программы, которые вас предают!!! | Articles

Программы, которые вас предают!!!

PDF Печать E-mail

Полагаю для просмотра, редактирования, распечатки вы открывали файлы в MS Word, MS Excel. Возьмем ради интереса Word, откроем там вкладку «Файл» и увидим список из последних пяти-девяти открытых файлов. Между тем, очень часто имена файлов отражают суть документа.

 

Рекомендую эту опцию отключить. Делается это просто: «Сервис» -> «Параметры» -> «Общие». Снимаем галочку с позиции «Помнить список из:». Все, эту проблемку решили.

Теперь вспоминаем, что при нажатии кнопки «Пуск» нарисовывается в том числе такая веселенькая строчка «Документы», где опять-таки демонстрируется список ваших последних обращений к различным файлам. Эту папочку также рекомендуется постоянно чистить.

Зайдем еще по такому адресу: C:\Documents and Settings\ваше имя при входе в систему, допустим — User«\Recent (это — скрытая папочка «Недавние документы»). Там тоже сыщется перечень наших последних обращений. Его чистим простым удалением.

Следующий адрес: C:\Documents and Settings\ваше имя при входе в систему\Local Settings\History. Эта скрытая папка — журнал, в котором по дням фиксируются ваши обращения к конкретным файлам и папкам. Столь же безжалостно удаляем все записи и здесь.

C:\WINDOWS\Temp. Желательно чистить постоянно все *.tmp-файлы (опция «Очищать папку Temp» не всегда срабатывает качественно).

Все вышеуказанные папки желательно чистить регулярно, и это — только часть работы по стиранию информации.

Существенное замечание: если у вас установлена программа PGP, советую обратить внимание на опцию «Wipe» — стирание. С ее помощью осуществляется качественное стирание информации — последующее восстановление уничтоженных данных крайне затруднено.

Важно! Программа PGP (и ее исходный код) свободно распространяется в сети Интернет и не сертифицирована в России, поэтому в нашей стране все риски при ее использовании несет пользователь программы. В Интернете же имеется большое количество специальной информации по вопросам применения данной программы, в том числе и на территории России.

Это всё носит ознакомительный характер.

Подытожим сказанное в данном разделе.

Если вы хотите продать свои старые компьютеры, из них должны быть в обязательном порядке изъяты носители с конфиденциальной информацией. Если вы меняете носители с конфиденциальной информацией на более новые — не экономьте на мелочах, не отдавайте их в повторное обращение, просто уничтожьте их! Сотрите с них всю информацию, отформатируйте, после чего возьмите молоток и лихим ударом забейте гвоздь в центр каждого жесткого диска. То же самое надо сделать, если диск с конфиденциальной информацией «посыпался», то есть перестал читаться. Не несите его в ремонт. Информация не пропадет, если, конечно, вы своевременно позаботились об архиве (подробнее об архивировании — ниже).

Формулируем аксиому.

Если носитель больше не будет использоваться для работы с конфиденциальной информацией — он должен быть уничтожен физически.

Пару слов о системах мгновенного уничтожения информации и о том, для чего они нужны.

Как защитить конфиденциальную информацию, находящуюся на компьютерах и съемных носителях от несанкционированного доступа, совершенного путем кражи этих носителей (компьютеров), если предположить, что у злоумышленников достаточно времени и средств для вскрытия вашей защиты? Тут-то на помощь нам и придут так называемые системы мгновенного уничтожения информации.

Специальные технические средства способны мгновенно уничтожить (практически без возможности восстановления) всю информацию, хранящуюся на жестком диске компьютера, на съемных и магнитных носителях. Сами устройства выполнены в различных вариантах, в том числе в виде дипломата, или могут быть встроены в корпус системного блока персонального компьютера. Активация уничтожения может происходить путем ввода команды с клавиатуры, нажатием специальной кнопки, удаленно — при помощи спецбрелока. Кроме того, сигналом к уничтожению может стать перемещение системного блока либо жесткого диска в горизонтальной и(или) вертикальной плоскости.

Когда подобных систем не было, наши умельцы пристраивали над винчестером строительный патрон с дюбелем, и, в случае опасности, дюбель прошивал насквозь жесткий диск, после чего считать с него информацию уже не могли ни конкуренты, ни налоговые органы.

Лучше зашифруешь — спокойнее спишь

Чуть выше мы уже коснулись вопроса шифрования информации. Поговорим об этом чуть подробнее.

Опять выскажу не слишком оригинальную мысль — абсолютно защитить информацию от несанкционированного доступа нереально, можно лишь максимально его (НСД) удорожить для потенциального противника.

Шифрование конфиденциальной информации и использование паролей — один из способов такового удорожания. Основных видов использования систем шифрования информации два: установка пароля на доступ к папке (диску), где хранится информация, и установка па роля на доступ к конкретному файлу. Встречаются также и комбинация этих способов.

Систем шифрования множество, но, по общепринятому мнению, наиболее надежной является система гражданской криптографии PGP. Только помните золотое правило — не оставляйте в совместном сосуществовании оригинал файла и его зашифрованную копию! Не облегчайте жизнь шпионам!

От теории к практике

Теперь давайте с учетом вышеизложенного постараемся защитить электронную информацию в реальной компании, которая не «Внешторбанк» и не «Газпром», а обычная среднестатистическая фирма, возможно, даже не имеющая в своей структуре службы безопасности.

Понятно, что позволить себе отдельные помещения для работы с конфиденциальной информацией могут только крупные структуры. Столь же очевидно и понятно, что, допустим, в банковских учреждениях необходимо существование двух параллельных сетей (внешней — с выходом в Интернет, и внутренней), а между ними должен осуществляться контролируемый обмен информацией путем использования учтенных съемных носителей. При наличии разветвленной внутренней сети иным способом предотвратить несанкционированный доступ извне к конфиденциальной информации путем использования прямой связи внутренней сети с Интернетом невозможно. Никакие программные и программно-технические средства защиты от несанкционированного доступа не в состоянии наглухо забетонировать все лазейки, ведущие во внешний мир. Если внутренняя сеть имеет выход в Интернет, следовательно, любая информация оттуда может быть отправлена во Всемирную паутину без вашего на то согласия и наоборот со всеми вытекающими отсюда последствиями. Что толку, что вы вычислите Иуду — информация-то ушла...

Стоимость параллельной внешней сети и мероприятий по санкционированному обмену информацией между внутренней и внешней сетями, как минимум, не дороже установки и поддержания работоспособности программных и программно-технических средств по предотвращению несанкционированного доступа, а пользы для безопасности информации — больше. В этой связи полезно помнить крылатую фразу: лиши человека возможности грешить — он ангелом станет.

Однако вернемся к нашей среднестатистической компании.

Деньги распихивайте по карманам, а электронные документы — по папкам и каталогам

Пару слов об организации хранения электронных документов.

Введите хотя бы примерное разделение документов по типам с заведением соответствующих папок (каталогов). Допустим, основной каталог на жестком диске будет именоваться «Документы». Следующий уровень — входящие в него подкаталоги: «Договоры», «Презентации», «Заказчики», «Конкуренты» и т. п.

В каждом подкаталоге целесообразно завести папки с различными наименованиями. В «Договорах» им целесообразно присваивать номера оных — водной папке будет храниться вся документация по данному конкретному договору; для"Конкурентов" лучше использовать буквы алфавита и цифры, а в них уже будут находиться папки с наименованием конкурента со складируемой о нем информацией и т. д.

Приучите своих сотрудников к тому, что документы не следует оставлять на рабочем столе, а требуется помещать в соответствующую папку. Естественно, ответственность за соблюдение этого правила должен нести специально назначенный сотрудник.

Принтер желательно иметь один (сетевой) навесь офис, и установить его у ответственного сотрудника (чаще всего это — секретарь). Каждый лист распечатки должен учитываться. Это стоит сделать уже затем, чтобы вскоре приятно поразиться тому, насколько уменьшился в компании расход бумаги.

Учитывать электронные документы, содержащие конфиденциальную информацию можно аналогично печатным (рукописным). Так же по журналу производится учет количества сделанных с них копий, уничтожение этих файлов проводится специально выделенным сотрудником с составлением соответствующего акта.

Кстати, приучите сотрудников никогда не выкидывать в мусорную корзину ненужные документы (пусть и не конфиденциальные). Конец бумажного документа должен наступить в уничтожителе бумаг — шредере.

Как правильно удалять файлы, мы уже знаем. Приведем еще несколько советов о действиях, предваряющих то, о чем мы говорили выше:

открываем предназначенный к удалению файл;

произвольно перемешиваем несколько абзацев документа;

сохраняем его под прежним именем;

удаляем всю информацию из документа; забиваем его произвольными символами (примерно страницу), можно просто держать палец на какой-нибудь буквенной клавише клавиатуры;

сохраняем документ под прежним именем;

удаляем документ, используя специальную программу для удаления файлов.

копируем в папку, где находился удаленный документ, парочку любых файлов и сразу же удаляем их;

наконец, удаляем всю информацию о существовании данного файла на этом носителе (см. выше).

Все. Восстановление удаленного файла максимально затруднено.

И опять этот Интернет...

Как мы уже выяснили, в целях обеспечения информационной безопасности очень хорошо разделить внутреннюю сеть и Интернет, однако зачастую такой возможности нет.

В идеале, компьютер для выхода в Интернет должен быть обособлен, и не иметь никакой прямой связи с другими рабочими станциями. Если у вас только один компьютер, это сделать сложно, но таких случаев теперь практически не встречается (и все же о том, как поступать в данной ситуации — чуть ниже).

Самая главная проблема в этой ситуации — персонал. Ему жизненно необходимо ежеминутно выходить в Интернет именно со своего рабочего места. Если вы согласны с этим утверждением — нижеследующее написано не для вас. Если же вы готовы порассуждать на заданную тему, опросите свой личный состав — для каких целей и как часто нужен им Интернет, для чего и как часто им нужно использовать в Интернете информацию со своего рабочего компьютера и какую именно. Только попросите сотрудников отвечать конкретно и по существу.

Не получив внятного ответа, поставьте им отдельно стоящие компьютеры (по количеству кабинетов в офисе, сотрудников или воспользуйтесь другими критериями на собственное усмотрение), подключенные к Интернету, разработайте порядок переноса информации с них и на них, назначьте ответственного. Резкое сокращение интернет-трафика не только приятно удивит, но и нисколько ни скажется на производительности труда ваших сотрудников, во всяком случае, в отрицательную сторону. Только помните: правила существуют для всех, и выполняться должны тоже всеми, в том числе и вами.

Если в вашем офисе только один компьютер или в ваши намерения не входит лишать своих сотрудников бесплатного Интернета, способ значительно обезопасить свою конфиденциальную информацию от несанкционированного доступа, даже при наличии подключения к Интернет, все же существует. Однако, воспользовавшись им, придется уповать на лояльность персонала.

С техничкой точки зрения нам понадобятся: свободный USB-порт; жесткий диск емкостью достаточной для потребностей компании в части работы с конфиденциальной информацией; USB-корпус для жесткого диска (желательно с кнопкой отключения питания на корпусе).

Дальше все просто. Жесткий диск помещается вUSB-корпус и подключается к свободному USB-разъему и розетке (если питание осуществляется не по USB-каналу). Пока не включена кнопка питания на USB-корпусе, диск неактивен и доступа к нему нет физически. Включаем кнопку, диск определяется системой и подключается к ней — можно работать. По окончании работы программно отключаем «Запоминающее устройство для USB» и после сообщения «Устройство может быть удалено» выключаем копку питания. Наш диск опять физически недоступен. Если кнопки отключения питания нет, ее функцию выполняет присоединение/отсоединение USB-кабеля. Понятно, что при активном интернет-подключении съемный диск должен быть отключен и наоборот.

Съемный диск удобно хранить в запертом сейфе и выдавать под расписку.

Все пропало!.. Но есть архив

Архив — вещь, безусловно, полезная и очень нужная. Ничто не вечно под луной, и жесткие диски тоже имеют обыкновение сыпаться. И, как правило, это происходит в самый неподходящий момент. Я уже не говорю о банальной краже, вирусах или государственных контрольных органах, которые заберут все, даже то, что впоследствии окажется им не нужно. Тут-то вас и выручат архивы.

Далее — несколько основополагающих советов.

Вид хранения архивов

Это определяется только объемом хранимой информации. В зависимости от этого данные можно хранить:

как есть;

как есть в зашифрованном виде;

в архивированном виде;

в архивированном и зашифрованном виде.

Наверное, нет нужды объяснять, что архивы конфиденциальной информации следует хранить в зашифрованном виде. Более удобно хранение информации в архивированном и зашифрованном виде. Если в архиве несколько тысяч файлов и ежемесячно их число изрядно увеличивается, шифрование каждого файла в отдельности займет весьма длительное время. Конечно, расшифровать сразу всю папку или открыть только необходимый файл — разница существенная, так что решать вам. Однако помните, что архивы ведутся на случай восстановления утраченной информации, то есть, скорее всего, если столь печальное событие все же случится, хранящаяся в них информация понадобится вам сразу и вся.

Исходя из сказанного выше, предлагаю следующий алгоритм действий:

предназначенную для архивирования информацию архивируем в один файл с сохранением путей расположения файла и (при необходимости) с разбиением по размеру (см. раздел «На чем хранить»);

шифруем этот файл при помощи специальной программы (например, PGP);

после этого файл можно переименовать и с любым расширением записать на носитель; при необходимости дешифрования, придаем ему исходное расширение и выполняем требуемую операцию.Пример

Если вы используете программу PGP, ваши действия будут выглядеть таким образом.

1 шаг. Берется исходный файл «Исходный файл.doc» и зашифровывается при помощи соответствующей программы. В случае использования PGP файл будет выглядеть как «Исходный файл.doc.pgp».

2 шаг. Переименовываем указанный выше файл согласно текущим потребностям, например в «работа.rar».

3 шаг. Записываем переименованный файл на архивный носитель.

Если файл из архива понадобился, совершаем обратные шаги.

1 шаг. Копируем архивный файл на жесткий диск вашего компьютера.

2 шаг. Меняем расширение на *.pgp. При этом имя самого файла — не важно. В нашем случае файл «работа.rar» трансформируется в"работа.pgp«.

3 шаг. Расшифруйте переименованный файл. На выходе вы получите «Исходный файл.doc».

О ключах для PGP. Для файлов длительного хранения вы можете использовать какую-нибудь фразу подлиннее из подходящей книги. Только запомните, откуда конкретно эта фраза и все.

Обновление архивов

Как обновлять архивы? Регулярно! Степень регулярности зависит от актуальности вашей информации и ее прироста. Можно ведь обновлять архивы хоть ежедневно.

Только определитесь, как Вы будете их обновлять — дописывать к имеющемуся архиву под новыми именами или заменять полностью старый архив обновленным. Оба способа имеют право на существование, нужно лишь решить, какой вам удобнее. Это повлияет, в том числе, на выбор архивных носителей.

Архивные носители

На чем хранить архивы? Вариантов — масса. В основном это зависит от объема хранимой информации, вида ее хранения и частоты обновления. Ну и финансирования, конечно.

Наиболее распространенными носителями для хранения архивов являются:

стандартные жесткие диски;

жесткие диски для ноутбуков;

флэшки (USB) ифлэш-карты;

CD иDVD-диски;

дискеты (скорее теоретически — их время прошло).

Удобнее всего (для постоянного использования) хранить архивы на жестких дисках: при больших объемах — наилучшее сочетание занимаемого места и стоимости, к тому же заключенную на них информацию можно стирать и записывать снова.

Флэш — практически то же самое, только меньше места и в разы дороже.

CD иDVD — самые распространенные на сегодня носители. Недостатки: условия хранения и накапливающийся объем, постоянно грозящий перерасти в критический.

Плюсы: удобство в использовании (CD-, DVD-приводы есть практически везде), низкая цена и простота утилизации.

Место и способ хранения

Как и где хранить архивы? Как — надежно и аккуратно. Где — вопрос интимный. Рекомендую вести два комплекта архивов. Один, обновляемый раз месяц, — в надежном далеком месте (можно в банковской ячейке), другой, повседневный, — в сейфе.

И в заключение подытожим все сказанное выше.

Вся компьютерная техника должна быть учтена.

За эксплуатацию и технико-программное состояние компьютеров должен отвечать специально назначенный сотрудник.

Следует неукоснительно придерживаться правила: конфиденциальные документы (в том числе электронные) уничтожаются лично сотрудником, отвечающим за безопасность компании.

Все рабочие места должны быть оборудованы источниками бесперебойного питания с целью недопущения сбоев работы в системе из-за отключения электроснабжения. При таких ситуациях на диске остается часть невидимой для пользователя информации, которая в дальнейшем может быть использована для получения несанкционированного доступа к конфиденциальным данным.

Конфиденциальная информация, хранящаяся на магнитных носителях, должна быть зашифрована.

Следует контролировать доступ сотрудников к закрытой документации и к базам данных.

Распечатки конфиденциальной информации должны проходить через один сетевой принтер и регистрироваться.

Необходимо установить уничтожитель бумаги для ликвидации ненужных документов (включая использованную копировальную бумагу от пишущих машинок).

Следует установить места приема посетителей, никогда не оставлять их одних в помещениях компании.

 

Автор: Константин Ильин | Источник: «Защита информации. Инсайд»,№ 4, 2006