Архив портала "Право любить" - Руководство по защите информации на персональном компьютере (часть 1) [entries|archive|friends|userinfo]
right_to_love

[ website | Право любить ]
[ userinfo | ljr userinfo ]
[ archive | journal archive ]

Links
[Портал "Право любить"| http://www.right-to-love.name/ ]
[Портал "Право любить" (Tor)| http://rtlovebxmpkcyl5oagy4uyvykg2tnn7cgowqxhpwxz2cphfdpobvh3yd.onion/ ]
[Форум "Нимфетомания"| https://nymphetomania.net/ ]
[Форум "Нимфетомания" (Tor)| http://nympha5y3vv4jzerrvfxfwbnu3xsd5eqevgyhax2nbkdt7n74rap2xyd.onion/ ]
[Канал в телеграме| https://t.me/KidsAndSex12 ]

Руководство по защите информации на персональном компьютере (часть 1) [Aug. 16th, 2012|01:16 pm]
Previous Entry Add to Memories Tell A Friend Next Entry
[Tags|, , ]

В настоящем руководстве рассматриваются вопросы защиты информации от несанкционированного доступа и утраты. Описываются этапы планирования и внедрения программно-технических средств защиты информации, а также организационные меры.

Версия 1.0. Ссылки в этом документе могут указывать на сайты частично или полностью на английском языке.

1. Введение

Защита информации — это комплекс мероприятий, поэтому необходимо тщательно изучить данное руководство и проанализировать свою ситуацию. Внедрение конкретного решения зачастую требует определённых усилий по установке и изучению программного обеспечения, а также принятия определённых организационных мер и финансовых затрат. Важно, чтобы все мероприятия не оказались как чрезмерными, так и недостаточно эффективными.

Разработчики настоящего руководства с сожалением отмечают, что в настоящее время далеко не для всего предлагаемого здесь программного обеспечения доступны русские версии или документация на русском языке. Кроме того, сайты, на которых публикуются последние версии и информация об этих программах, зачастую не имеют русскоязычного раздела. Всё это затрудняет внедрение для пользователей, не владеющих английским языком.

В основу настоящего документа легло аналогичное руководство на английском языке.

2. Планирование мероприятий по защите информации

В первую очередь необходимо идентифицировать информацию, которую требуется защитить. Следует помнить, что помимо несанкционированного доступа к вашим конфиденциальным файлам (документам, фотографиям, видео- и аудиофайлам), угрозу может также представлять доступ злоумышленников к перечню открывавшихся вами файлов, списку посещённых веб-сайтов, адресной книге и электронной почте. Например, по именам файлов зачастую можно много узнать о том, что вы делали, даже если не удалось открыть сами файлы. Многое о вас может рассказать история посещений веб-сайтов и переписка по электронной почте, поэтому защитой этой информации не стоит пренебрегать.

Вторым шагом в планировании мероприятий по защите информации должна быть идентификация предполагаемых нарушителей, т.е. тех лиц или организаций, доступ которых представляет опасность. Нарушитель может не обладать большими знаниями или ресурсами, или же это может быть целая организация, обладающая возможностью давления или применения к вам различных санкций. Кроме того, поскольку речь идёт о защите информации на компьютере, то можно разделить нарушителей на тех, кто попытается прочесть конфиденциальные данные, имея физический доступ к вашему компьютеру (работодатель, члены семьи, воры, спецслужбы), и на тех, кто имеет лишь удалённый доступ (сетевые хакеры, администратор домена Windows, другие пользователи локальной сети).

Третьим шагом будет оценка необходимости принятия мер по сокрытию самого факта наличия у вас конфиденциальных данных. Если нарушитель в состоянии оказать на вас давление для получения доступа к конфиденциальной информации, важно так организовать её хранение, что её наличие будет невозможно установить. Обычно это требует дополнительных организационных и технических мер.

Проанализировав информацию, собранную на этих двух шагах, необходимо принятие решения на основе имеющихся вариантов, в чём постарается помочь наше руководство.

3. Организационные меры по защите компьютерной информации

Организационные меры являются важной частью комплекса мер по защите информации. Зачастую они сразу позволяют отсечь целый ряд нарушителей без существенных затрат времени и сил.

3.1 Организационные меры по защите от несанкционированного доступа

Лучше всего, если за вашим компьютером не работают другие люди и сам он находится в недоступном для посторонних месте. Отсутствие на компьютере доступа к каким-либо сетям обеспечивает защиту от сетевых атак и заражения вредоносным ПО через сеть. Хранение конфиденциальной информации на внешних носителях позволяет работать с ней только когда нужно, а всё остальное время носитель может храниться отдельно от компьютера. Это также позволяет сохранить информацию в безопасности в случае кражи или утраты компьютера, а также не опасаться утечки, сдавая компьютер в ремонт или предоставляя доступ к нему посторонним лицам.

Сейчас имеется несколько видов внешних носителей компьютерной информации, среди них наибольшее распространение получили следующие:

  • CD, DVD и BluRay диски

  • USB флеш-накопители и карты памяти

  • внешние жёсткие диски (обычно с интерфейсом USB)

Характеристики и назначение этих носителей различаются. Обычно CD, DVD и BluRay диски используются для однократной записи и многократного считывания, хотя также имеются и диски, позволяющие перезапись. Накопители на основе флеш-памяти могут использоваться для многократной записи и имеют преимущество в плане небольших размеров и отсутствия механических частей. Однако нужно помнить об износе этого вида носителей в связи с ограниченным количеством циклов записи, которые они могут обеспечить.

Внешние жёсткие диски превосходят все носители по объёму информации, которую можно на них записать, и обеспечивают высокую скорость. Однако они имеют механические части, и по этой причине требуют аккуратного обращения.

3.2 Защита информации от утраты

Помимо несанкционированного доступа нужно также учитывать угрозу утраты конфиденциальной информации в связи с утерей носителя (в результате кражи, пожара и т.п.) или его неисправности. Целесообразно иметь копию конфиденциальной информации, хранящейся на другом носителе в другом месте. При этом необходимо регулярно поддерживать актуальность данных на обоих носителях.

4. Программно-технические меры по защите компьютерной информации

4.1 Выбор операционной системы для работы с конфиденциальными данными

Сейчас наибольшее распространение на персональных компьютерах имеет операционная система Microsoft Windows. Эта ОС изначально не предназначалась для обеспечения максимальной конфиденциальности. Её разработка находится под контролем крупной компании, а исходный код закрыт, что затрудняет анализ на наличие в ней уязвимостей и шпионских функций. То же самое можно сказать про остальное программное обеспечение фирмы Microsoft.

В связи с этим, для работы с конфиденциальными данными целесообразно отдать предпочтение свободно распространяемому программному обеспечению с открытым исходным кодом. Сейчас существуют операционные системы, а также прикладные программы, чей исходный код опубликован и доступен для анализа всем желающим. Наиболее популярной из таких операционных систем является ОС Linux. В настоящее время существуют готовые сборки, включающие в себя помимо собственно операционной системы офисный пакет, браузер, программу для работы с электронной почтой и другие программы. Установив операционную систему из такой сборки вы получаете готовую систему с уже настроенными программами, а также с возможностью устанавливать дополнительные программы по мере необходимости.

Из сборок ОС Linux наибольшее распространение получил дистрибутив Ubuntu (или его вариант Kubuntu, чей интерфейс очень похож на Windows).

Однако переход на другую операционную систему требует определённых навыков по установке и переносу информации (если вы до этого пользовались Windows), а также временных затрат на обучение и по этой причине может оказаться доступен не всем. Также определённые навыки нужны для включения функций шифрования, разговор о которых пойдёт дальше. По этой причине в нашем руководстве будут даваться рекомендации как для пользователей Windows, так и Linux.

4.2 Защита информации с помощью средств разграничения доступа

Современные операционные системы семейств Windows и Linux уже имеют ряд встроенных средств, позволяющих разграничить доступ к данным. Этими средствами можно воспользоваться, если потенциальный нарушитель не обладает большими знаниями и возможностью применения к вам санкций. Преимуществом данного решения является отсутствие необходимости устанавливать и изучать какое-либо дополнительное ПО - достаточно лишь изучить документацию к операционной системе.

В этих операционных системах каждый пользователь имеет «личную папку», куда по умолчанию сохраняются все его файлы (документы и т.п.), а также вся информация запускаемых им программ (пароли, переписка и т.п.). Все папки, созданные внутри неё, доступны только пользователю и администратору компьютера. В Windows это папки «мои документы», «мои рисунки», «моя музыка» и др., а также все папки, которые вы создаёте внутри них. Аналогичная схема применяется в Linux.

Если компьютером пользуется несколько человек, то следует создать для них отдельных пользователей, не предоставляя им прав администратора. Пароль пользователя, в папках которого хранится конфиденциальная информация, а также пароль пользователя с правами администратора должен храниться в секрете от посторонних. На компьютере может быть несколько пользователей с правами администратора — убедитесь, что права администратора имеют только те пользователи, которые нужно.

Замечание 1. Если не принято специальных мер, информация в личных папках никак не шифруется. Это означает, что опытный злоумышленник, имеющий физический доступ к компьютеру, может получить доступ к вашим файлам даже не зная паролей ни одного из пользователей. Для этого ему потребуется загрузить операционную систему с компакт-диска или USB флеш-накопителя.

Замечание 2. Если ваш компьютер является членом домена Windows (как часто бывает с корпоративными компьютерами в офисах), администратор домена автоматически имеет права администратора на всех входящих в него компьютерах и может обратиться к любому файлу любого пользователя.

Замечание 3. Если компьютер используется для выхода в интернет, возникает угроза утечки конфиденциальной информации в результате заражения вредоносными программами. В этом случае необходимо принятие дополнительных мер защиты, которые будут рассмотрены далее.

4.3 Шифрование информации с помощью встроенных средств операционных систем

    Как следует из пункта 2 настоящего руководства, наиболее важными объектами защиты являются пользовательские файлы (документы и т.п.), а также информация, сохраняемая браузером, почтовой программой и операционной системой о вашей работе. Наиболее надёжным средством защиты является шифрование этой информации с помощью пароля. Современные операционные системы предоставляют средства для такого шифрования, однако их включение в некоторых случаях требует переустановки операционной системы или специализированных настроек.

    4.3.1 Шифрование личной папки

      ОС Linux позволяет создать пользователя, личная папка которого будет зашифрована. Это обеспечивает невозможность прочтения файлов в ней, а также всей другой информации пользователя, если не известен его пароль. При этом вся остальная часть файловой системы остаётся не зашифрованной, т.е. можно увидеть какое программное обеспечение установлено и внести в него изменения. Удобнее всего включить этот режим шифрования при установке операционной системы - ubuntu предоставляет соответствующую опцию. Также его можно включить и на уже установленной ОС с помощью командной строки.

      Нужно также учитывать, что при шифровании личной папки злоумышленнику будут доступны размеры всех файлов в ней и даты их создания. Имена файлов и их содержимое зашифровано.

      4.3.2 Шифрование системного раздела

      ОС Linux позволяет во время установки системы включить шифрование системного раздела. В этом случае при старте системы будет запрашиваться пароль, при отсутствии которого данные на диске будет невозможно прочесть ни при каких условиях. Если на системном диске расположены ваши файлы, то они также будут в безопасности. Для установки шифрования системного раздела необходимо установить ubuntu с "альтернативного" установочного диска.

      В ОС Windows начиная с Windows Vista (в редакции Ultimate Edition) присутствует компонент BitLocker, обеспечивающий аналогичный вид шифрования.

      4.3.3 Шифрование прочих разделов

      Если конфиденциальная информация хранится на другом разделе жёсткого диска, то этот раздел также можно сделать зашифрованным. Такую возможность предоставляют как Windows (посредством BitLocker), так и Linux.

      4.3.4 Шифрование файла подкачки

      Современные операционные системы имеют файл подкачки, который используется как дополнительная память. Конфиденциальная информация, загруженная в память компьютера, может быть помещена операционной системой в файл подкачки и оттуда прочитана злоумышленником. Если файл подкачки располагается на системном диске и вы настроили его шифрование, то эта информация уже защищена.

      В противном случае следует убедиться, что файл подкачки зашифрован или отключён. В ОС Linux можно установить шифрование файла подкачки с помощью средств операционной системы. Если при установке Ubuntu Linux вы выбрали шифрование домашней папки, то шифрование файла подкачки включается автоматически.
      В ОС Windows для этого следует воспользоваться BitLocker или утилитами сторонних производителей, например BestCrypt.

      4.4 Шифрование информации с помощью сторонних средств

        Существует два подхода к шифрованию информации — шифрование отдельных файлов и шифрование «на лету». Шифрование отдельных файлов обычно используется для передачи их другому человеку. Для открытия файла нужно знать пароль. После ввода пароля файлы копируются в другую папку на диске и располагаются там в незашифрованном виде, где с ними ведётся работа.

        Шифрование «на лету» позволяет однократно ввести пароль для зашифрованного хранилища, после чего вы можете работать с файлами в нём как на обычном диске или в папке. При этом вся информация остаётся зашифрованной в течение всего времени.

        Встроенные средства операционных систем реализуют шифрование «на лету», но они не всегда позволяют работать с внешними носителями, особенно если нужна возможность работы с конфиденциальными данными на разных компьютерах и из разных операционных систем. В этом случае следует прибегнуть к сторонним средствам, которые будут описаны далее.

        4.4.1 Программа TrueCrypt

        Данная программа обеспечивает шифрование «на лету» и существуют её версии как для Windows, так и для Linux. Преимуществом этой программы с открытым исходным кодом является аспект «правдоподобной отрицаемости». Невозможно доказать, что раздел или устройство реально зашифровано с помощью TrueCrypt. При анализе диска раздел или устройство выглядит последовательностью случайных чисел, как будто бы на нём ничего нет. Программа имеет английский интерфейс и установка её проходит только на английском, но после установки можно поставить русский языковой пакет.

        4.4.1.1 Хранение конфиденциальных файлов

        Программа TrueCrypt позволяет создавать хранилища, куда вы можете помещать конфиденциальные файлы. Вы можете создать хранилище в виде файла на диске или сделать на диске зашифрованный раздел. Также возможно зашифровать носитель целиком, т.е. создать полностью зашифрованный внешний жёсткий диск или флешку.

        При создании хранилища вы указываете пароль, который будет необходимо вводить всегда когда нужно открыть его содержимое. После ввода пароля ваши файлы становятся доступны через проводник Windows как отдельный диск или как папка в OC Linux. Хранилище не зависит от операционной системы и компьютера — оно может быть открыто на любом компьютере, если запущена программа TrueCrypt и известен пароль.

        TrueCrypt также позволяет создавать «скрытые тома», когда на свободном месте хранилища создаётся скрытый раздел. Это делается на случай, если вас заставят сказать пароль на само хранилище, где вы можете хранить несколько файлов, кажущихся конфиденциальными, но не имеющими реальной важности. При этом нет никаких следов существования скрытого тома и невозможно доказать, что он существует.

        4.4.1.2 Шифрование системного диска ОС Windows (полное шифрование жёсткого диска)

        Недостатком хранения информации в хранилищах в виде файла или полностью зашифрованного носителя является то, что, если не приняты специальные меры, на вашем компьютере остаются следы работы с этими файлами. Кроме того, если вы пользуетесь программами для доступа в интернет, то на диске может оставаться информация о посещённых веб-страницах, адресная книга, история переписки и т.п. Для этих целей программа TrueCrypt предоставляет возможность зашифровать системный раздел, т.е. тот раздел жёсткого диска, на который установлена Windows. При этом пароль для доступа будет запрашиваться при старте операционной системы.

        Если системный раздел зашифрован, то злоумышленник, даже получив физический доступ к вашему компьютеру, не сможет ни прочесть хранящиеся на нём ваши файлы ни получить какую-либо другую информацию о вас. Он также не сможет внести какие-либо изменения в вашу операционную систему, например в виде установки шпионской программы.

        При использовании шифрования системного диска с помощью TrueCrypt на вашем жёстком диске остаётся информация о том, что используется данный вид шифрования, т.е. вы теряете «правдоподобную отрицаемость». Если это по каким-то причинам нежелательно (т.е. вы хотите скрыть факт шифрования диска), можно убрать загрузчик TrueCrypt и загружать операционную систему с помощью компакт-диска, хотя это может быть не очень удобно.

        В любом случае, есть ли у вас загрузчик или нет, остаётся в силе утверждение о невозможности доказать наличие зашифрованной информации на диске — остальная его часть будет выглядеть как набор случайных чисел. Тем не менее, будет затруднительно объяснить наличие жёсткого диска, на котором кроме загрузчика ничего нет (всё зависит от того, насколько убедительно вы сможете заявить «так получилось, я недавно вычистил свой жёсткий диск»). Следовательно, может показаться предпочтительным использование другой тактики для увеличения правдоподобности отсутствия чего-либо зашифрованного.

        Одной из этих тактик может быть установка Windows на внешний жёсткий диск или флешку, наряду с TrueCrypt шифрованием. Так вы сможете держать на внутреннем жёстком диске компьютера операционную систему без какой-либо конфиденциальной информации для отвода глаз, а для работы с конфиденциальными данными загружать систему с внешнего жёсткого диска или флешки. Вообще-то Windows не позволяет устанавливать себя на внешние носители, но этого, тем не менее, можно добиться. В интернете для этих целей есть большое число инструкций, наиболее подробная из них размещена здесь. Для установки windows на внешний носитель необходимо, чтобы BIOS вашего компьютера имела возможность загружаться с внешних устройств. Большинство современных компьютеров обладают этой возможностью, но если ваш уже достаточно старый, следует уточнить это на сайте производителя его материнской платы.

        При использовании этого метода вся система с конфиденциальной информацией располагается на внешнем носителе, а на внутреннем диске компьютера нет ничего секретного. Это также даёт дополнительное преимущество в плане переносимости. Ваша система может целиком храниться в безопасном месте, когда она не используется. Здесь опять возникает вопрос загрузчика TrueCrypt на первом цилиндре внешнего диска, но без всякий сомнений более правдоподобно иметь внешний диск, на котором «ничего нет», чем иметь внутренний диск компьютера в таком состоянии (особенно если вы предпримите дополнительный шаг путём удаления загрузчика с внешнего жёсткого диска и загрузки с CD).

        Примечание: последняя версия программы TrueCrypt позволяет создавать дополнительный скрытый и зашифрованный системный диск путём создания отдельного системного раздела «для отвода глаз», а реальный системный раздел остаётся скрытым. Однако в момент написания этой статьи данное решение не до конца проработано — для обеспечения правдоподобной отрицаемости она предъявляет очень строгие требования, например с реального системного раздела не должно быть выхода в интернет (что в определённой мере лишает всю эту затею смысла), с него не должно быть копирования информации на другие носители, система для «отвода глаз» должна регулярно использоваться, дабы выглядеть реальной и т.п. Можно заключить, что пока данную возможность следует использовать с осторожностью, пока не будет создано более приемлемое решение для скрытой операционной системы.

        Продолжение тут.
        LinkLeave a comment