Архивы: по дате | по разделам | по авторам

Пара советов параноикам

Архив
автор : Сергей Матрешков   13.11.2002

Как раз, когда ты будешь заканчивать чтение этой статьи, к тебе зайдет растерянный шеф, а с ним двое молодых людей в штатском, ничем не примечательной наружности. Только глаза их на мгновение остановят твое внимание — глаза, полные печальной мудрости и укоризны.

Как раз, когда ты будешь заканчивать чтение этой статьи, к тебе зайдет растерянный шеф, а с ним двое молодых людей в штатском, ничем не примечательной наружности. Только глаза их на мгновение остановят твое внимание — глаза, полные печальной мудрости и укоризны. И твой Внутренний Кролик застынет с барабанными палочками в дрожащих лапках. До тех, пор пока шеф не промямлит: «Вот тут… товарищи из налоговой… Хотят посмотреть…»

Это далеко не самый худший сценарий встречи с «работниками ключа и кадуцея». Сегодняшняя российская экономика представляет собой сложный симбиоз предпринимателей, криминала и налоговых органов. Причем предприниматель в данном случае выступает в роли воза с поклажей, которого и щука, и рак пытаются затащить в свои мутные омуты.

Желающие откусить свой кусок от вашей задницы найдутся всегда, и одним из способов прикрыть ее — является как раз строгая приватность, сокрытие любых хоть сколько-нибудь важных сведений о фирме. Ценность финансовой информации в информационном обществе не подвергается сомнению. Конкурентов интересует клиентская база, налоговиков — нарушения (и чем серьезней — тем лучше! тем выгодней!), «золотых воротничков» — реальные обороты. И хотя обеспечение информационной безопасности фирмы, безусловно, требует комплексного подхода, одной из серьезных и очевидных уязвимостей является потеря контроля над доступом к информации при утрате контроля за ее физическим носителем. 

А куда вы денетесь?

Специфика российских программ, кроме всего прочего, подразумевает менталитет разработчиков на уровне «а куда вы денетесь?» Соответственно, вопреки легендам о гениальности российских программистов, встречаются совершенно курьезные случаи. Так, в одной из «круто шифрующих» почтовых программ, предназначенной в том числе для обмена почтой между руководителями областей и регионов, попытки ввести неправильный пароль фиксировались в открытом (!) файле журнала. Если добавить, что более чем десятизначный пароль был составлен по всем правилам криптографии, то есть с использованием различных алфавитно-цифровых регистров, стоит ли удивляться, что сами операторы при его вводе делали ошибки. А имея на руках хотя бы два ошибочных пароля, вычислить правильный — дело нескольких секунд.

Воровство или изъятие сервера (или резервного хранилища данных) может привести к катастрофическим последствиям. Но если вероятность похищения сервера можно свести к минимуму, то «законное» изъятие компьютерной техники — реальность, которой иногда не избежать. И если это произошло, то дальше все сводится к методам минимизации ущерба. А их действенность напрямую зависит от того, насколько грамотно вы позаботились об этом на стадии проектирования своей информационной системы.

Наиболее серьезной в рассматриваемом отношении является встреча с представителями проверяющих и контролирующих органов. Таких органов довольно много, и не ко всем из них нужно относиться с пиететом, но если проверка нагрянула внезапно, лучше предполагать худшее — пока все не выяснится.
Конкуренты и бандиты в целях получения информации действуют, как правило, более тонко — прибегая к подкупу или шантажу сотрудников, собирая косвенные данные. Налоговики же находятся в промежуточной зоне между светом и тьмой, между законностью и криминалом, в области нечетких понятий, в аномальном сумраке, где законы либо не работают, либо работают не так. В их арсенале есть и светские, и совершенно бандитские приемы. Этакие Джеки-Потрошители-Из-Тени.

Я как будто предчувствовал: сегодня мне всю ночь снились какие-то две необыкновенные крысы. Право, этаких я никогда не видывал: черные, неестественной величины! пришли, понюхали — и пошли прочь.
Н. В. Гоголь. «Ревизор»

Но пора выйти из тени. Работа (настоящая работа) всех проверяющих, контролирующих и «сбирающих» строится по следующей схеме: «наезд» – поиск нарушений – определение «стоимости выполненных работ» – выставление счета. При своевременной оплате производится откат транзакции, в противном случае дело передается «наверх», что соответственно увеличивает цену решения проблемы. Если ни на одном из уровней договориться не удалось, на подмогу приходят судебные и прочие механизмы, и в конце концов из статистической группы «возбуждено уголовных дел — 740» вы попадаете в разряд «доведено до суда — 175». У них тоже есть план, который нужно делать.

Рассмотрим один из простых вариантов. В 13:00 пополудни, когда менеджеры вовсю куют капитал, а системный администратор подергивает во сне воображаемой мышкой, выключается электропитание во всем здании. Секунда всеобщего недоумения, а дальше — антракт марлезонского балета, который в народе называется не иначе, как маски-шоу. Взрослые серьезные мужчины в камуфляже, меньше всего уместном в офисе, врываются в помещение и кладут всех «лицом вниз, руки на стол». Далее вся документация и все компьютеры (которые можно найти) собираются, грузятся в Большие Картонные Коробки и увозятся в известном направлении. Шеф в панике, главный бухгалтер в прострации, менеджеры в расслабленности и сложной смеси сочувствия, злорадства и печали.

Штирлиц достал из книжного шкафа томик Монтеня, перевел цифры в слова и соотнес эти слова с кодом, скрытым среди мудрых истин великого и спокойного французского мыслителя.

Ю. Семенов.
«Семнадцать мгновений весны»

Оставаться в относительной безопасности в случае, когда ваш компьютер попал в чужие руки, можно, если подготовиться к ситуации заранее. Самый очевидный способ защиты — шифрование данных. В этой области существует довольно широкая линейка продуктов (PGPDisk, BestCrypt, SecretDisk и т. п.); отличаются они друг от друга надежностью алгоритмов шифрования и удобством пользования (понятно, что надежность — основной, хотя и не единственный критерий оценки). Некоторые из этих программ даже имеют лицензию ФАПСИ, и именно они — единственные средства шифрования в настоящий момент, разрешенные законами РФ! Теоретически ими тоже можно пользоваться, но быть уверенным в неприкосновенности собственных данных в этом случае так же наивно, как средневековому рыцарю считать пояс верности полной гарантией целомудрия супруги. Она ведь на сеновал может и с кузнецом пойти!

Поэтому везде, где использование средств шифрования не ограничивается законодательно (то есть и там, где эти ограничения просто не принимаются во внимание), стандартами де-факто для защиты данных стали проверенные временем и сотнями математиков алгоритмы. В частном случае необходимо решить, что хуже — ваши деньги в приоткрытом сейфе или риск быть наказанным за пользование запрещенными замками.

Среди ПО, реализующего надежные алгоритмы и позволяющего шифровать данные на жестком диске, отметим программу PGPDisk, которая входит в комплект «средств защиты и предохранения» PGPDesktop, предлагаемый компанией PGP Corp. Алгоритмы, реализуемые в PGPDisk, при нынешнем уровне развития компьютерной техники взлому не подлежат.

В процессе установки программа создает специальный «контейнер» — зашифрованный файл на жестком диске, который при необходимости «подключается» и появляется в системе в виде отдельного логического диска либо как директория на NTFS-разделах. Сам шифрованный файл тоже желательно скрыть — чтобы в случае сурового разбирательства не провоцировать проверяющих на просьбы чистосердечно выдать пароль.

Не будем рассматривать работу с PGPDisk’ом подробно, там все просто и понятно, остановимся лишь на нескольких интересных моментах (рис. [1]).

Единственная хитрость — в создании «контейнера» с другим расширением (exe), а не с тем, что присваивается по умолчанию (pgd). При тщательном анализе это не спасет, но если дополнительно создать диск с нормальным расширением, на котором разместить фотки Памелы Андерсон и Умы Турман, будет легче объяснить необходимость шифрования и отвлечь «исследователя».
PGPDisk предлагает два алгоритма шифрования: CAST5 и Twofish. Первый — это быстрый, надежный и проверенный алгоритм. Второй — более свежий, чрезвычайно устойчивый алгоритм, созданный известным криптоаналитиком Брюсом Шнейером. Для наших целей подойдет любой, но я, привыкнув скрывать все и вся, в том числе и собственную паранойю, предпочитаю CAST5 [2].

После ряда процедур нужно ввести ключевую фразу и подтвердить ее [3].
Иногда обязательным условием открытия доступа к данным является присутствие, например, двух человек.

Что-то вроде системы банковских ячеек, когда доступ возможен только при наличии двух ключей. Для подключения диска каждый должен ввести свою часть ключа, и если не снимать метку Hide typing, никто из присутствующих полный пароль не увидит. Альтернативный вариант — создание «матрешки», когда на зашифрованном диске находится контейнер другого диска и каждый из «ключников» открывает «свой» диск.
Еще одна полезная вещь — принудительное закрытие дисков по нажатию горячей клавиши или через некоторое время бездействия. Например, при тех настройках, что показаны на [4] и [5], диски отключатся через пятнадцать минут пассивности либо при нажатии Ctrl+Е.

Это может пригодиться во многих ситуациях, в том числе и для защиты данных от излишне любопытных, вороватых или купленных коллег, которые могут воспользоваться вашей отлучкой. В частности, популярные системы безналичных платежей «Банк-Клиент» обычно требуют для работы специальные ключевые файлы, записанные на дискету, которую рекомендуется хранить в защищенном месте… сухом и прохладном. В банке? На мой взгляд, более подходящим местом для них является зашифрованный диск — труднее и выкрасть, и скопировать.
В целом для защиты данных от банального воровства или утери компьютера систем шифрования — идеальный вариант, даже без применения комплекса других мер.

«Выживают только параноики».
Э. Гроув, глава корпорации Intel

Вообще говоря, налоговики обычно начинают с бумажных документов. Бланк с печатью — более серьезная улика для них, нежели «что-то там в компьютере». Тем не менее, полный ущерб при изъятии базы складывается следующим образом:

  • стоимость техники;
  • стоимость простоя фирмы (сюда же можно отнести и неудовлетворенность клиентов; обычно они с пониманием относятся к сложившейся ситуации, однако надежность фирмы в их глазах резко падает и клиент может уйти к конкурентам);
  • если сумма нарушений в бумажном виде и денежном выражении не тянет на планируемую, следует попытка раскрутки с помощью материалов, найденных на компьютерах. Использовать их в качестве улики достаточно трудно, но понять механизм работы, найти ниточки, за которые следует потянуть, — очень даже возможно. А если специфика вашего бизнеса предполагает практически безбумажные технологии, то работа с изъятыми в электронном виде данными — единственный способ найти хоть что-то, к чему можно придраться.
  • Для минимизации ущерба по всем пунктам используется схема со следующими ключевыми элементами.

    «Триумф таксидермиста». Что есть сервер? Правильно, это такой БОЛЬШОЙ компьютер. Покупаем недорогой корпус.

    Лучший день в моей жизни

    Учебники и пособия по криптографии настаивают на том, что никогда, нигде и ни при каких обстоятельствах нельзя записывать пароль. Конечно, это так. Но и пароль лучше подбирать соответствующим образом. Особенности человеческой памяти таковы, что запоминаются только важнейшие детали, по которым впоследствии воссоздается цельная картина. Так что далеко не каждый ключ здесь подходит. Вот вам реальный случай.

    Однажды моему знакомому системному администратору впервые за долгое время понадобилось перегрузить сервер. «Последний раз, — рассказывал он, — пароль менялся полгода назад. Я помнил только, что это был перевод на английский фразы «Это лучший день в моей жизни!». Сохранив резервные копии на защищенном диске, сисадмин без колебаний приступил к перезагрузке. Ужас осознания настиг его через несколько минут после того, как PGP выплюнул первый вариант пароля. Взяв на вооружении метод хакерской атаки brute-force, он выписал все возможные варианты перевода пресловутой фразы. И начал пробовать. Сейчас он говорит, что это была самая полезная ночь в его жизни. Закончилось все ручным восстановлением информации с резервной копии. Н

    Пусть он перемигивается лампочками, жужжит вентиляторами, пусть он будет как живой, почти как настоящий. Наклейку «съешь меня» вешать не обязательно, но выглядеть «БОЛЬШОЙ компьютер» должен аппетитно. Кусайте, господа хорошие. Выкусите.

    (Если есть возможность, подготовьте чистый или вычищенный вариант того, что они, собственно, ищут. Даже если он будет бредовым или мало актуальным — с ходу ничего не найдут, то есть цену не повысят, а дальше все так или иначе разрешится.)

    «Запасной аэродром». Если «чучело сервера» должно стоять рядом с системным администратором, то настоящий сервер желательно разместить в комнате без окон и дверей, без горниц и людей. Сигнализация, кондиционирование, электропитание, обшарпанная дверь с навесными замками и еще одна — железная внутренняя. Правильно настроенный сервер в регулярном локальном администрировании не нуждается.

    Если «обманки» у вас нет (и даже если есть!), крайне желательно иметь резервный сервер. Пусть не очень мощный, но способный поддерживать работу системы хотя бы на минимальном уровне.

    «Эгида «Энигмы». Это, по существу, уже описанный метод защиты данных с помощью шифрования.
    Вообще говоря, есть довольно интересные аппаратные средства защиты данных. В том числе отключающие шифрованные диски по команде с брелка, при нажатии или не нажатии контрольной кнопки, при срабатывании сигнализации и т. п. Проблема в том, что импорт зарубежных устройств фактически невозможен, а все российские разработки обязательно подлежат сертификации в ФАПСИ. Более того, сотрудники ФАПСИ иногда принимают непосредственное участие в создании этих систем. Но если вы уверены, что вашей информацией никогда не заинтересуется тот, кто знает о «черных входах», встраиваемых в эти шифровальные программы и аппараты, — можете пользоваться ими и спать спокойно.

    Разведчик, если он оказывается в средоточии важнейших событий, должен быть человеком бесконечно эмоциональным, даже чувственным — сродни актеру, но при этом эмоции обязаны быть в конечном счете подчинены логике, жестокой и четкой.

    Ю. Семенов.
    «Семнадцать мгновений весны»

    Дабы вывести вас из равновесия, налоговики во время проверки применяют различные методы морального прессинга, вплоть до откровенных угроз. Да и первый контакт может варьироваться от вежливой просьбы к охраннику сообщить руководству о цели визита до грубого выбивания двери, когда не только Ctrl+Е не успеваешь нажать, а просто «Е!» кричишь, уже уткнувшись лицом в клавиатуру. Бороться с этим можно только одним методом — прорабатывать варианты и устраивать тренинги. Это действительно важно. Без выработки навыков ответа на каверзные вопросы, без умения спокойно и вежливо сказать, что «в настоящий момент сервер у нас сломался», и выдержать тяжелый, сверлящий взгляд, не помогут никакие технические средства. Кто-нибудь из ключевых, во всех смыслах этого слова, людей сломается, откроет диски, скажет пароли и выложит все бумаги. Это, конечно, не смертельно. Но обойдется дорого. Поэтому имеет смысл ограничить круг полностью осведомленных сотрудников до необходимого минимума и разработать с ними различные «антикризисные» программы. Когда кризисная ситуация возникнет, размышлять будет уже поздно. Каждый сотрудник должен знать, что говорить и что делать в таких обстоятельствах. Ведь если по той или иной причине налоговикам не удастся установить контакт с высшим руководством, они могут начать колоть всех подряд, включая уборщиц и грузчиков.

    Надо сказать, что уровень компьютерной грамотности у большей части налоговиков крайне низок. Однако им никто не мешает беззастенчиво блефовать: мол, они сканировали мониторы ваших сотрудников, сидя за забором в своей раздолбанной «шестерке», «вошли в вашу систему и все посмотрели — есть методы!», тайно включали свои компьютеры в вашу электросеть и т. п. Не верьте. Но и не смейтесь. Давить будут туда, где почувствуют вашу неуверенность, не надо облегчать им жизнь.
    Конечно, если они захотят, то найдут специалистов — хотя бы в структурах, подобных проверяемой, в тех, которые уже пережили проверку и выплачивают дань подобным оброком. Или привлекут ваших конкурентов — и вот это действительно опасный симбиоз! Поэтому, если есть возможность, лучше не доводить дело до серьезного конфликта. Существует, правда, один момент, когда имеет смысл повысить уровень, на котором решается проблема, — от него зависит регулярностью и жесткость проверок. То есть можно раз в год-два попадать в мясорубку и каждый раз, выбравшись из нее, начинать ощущать жизнь по-новому, в свежих красках. А можно наладить регулярную необременительную дружбу на соответствующем уровне.

    Я не рискну взять на себя ответственность и дать готовые рецепты. Каждая ситуация уникальна и требует уникального решения. Обеспечение информационной безопасности — задача, безусловно, комплексная, трудоемкая и дорогая. Но большинство руководителей отлично понимают, что сохранение важно не менее, чем преумножение. И готовы за это платить.
    Так стоит ли ждать, когда шеф придет к вам сам?

    © ООО "Компьютерра-Онлайн", 1997-2024
    При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.