Архивы: по дате | по разделам | по авторам

Особенности национального администрирования

АрхивТехнологизмы (архив)
автор : Сергей Голубев   27.04.2003

Защита конфиденциальной информации с помощью Strong Disk

Наверное, есть места, где системные администраторы просто делают свою работу. Занимаются написанием скриптов, разбираются с правами доступа и периодически отвлекаются на то, чтобы вмешаться в уже давно автоматизированный процесс резервного копирования. Но, увы, таких мест мало, и желающих работать именно там намного больше, чем могут нам предложить реальные возможности работодателя в смысле трудоустройства. Поэтому, большинство наших российских сисадминов работают там, где работают. Извлекают компакты из флопповодов, переключают раскладку клавиатуры, а иногда и просто выполняют работу, которая требует исключительно мужских рук, поскольку, очень часто выясняется, что на фирме он один – мужчина, а остальные – просто менеджеры.

И ни один системный администратор не удивится, если вызовет его любой из многочисленных начальников и предложит подумать на предмет того, что боится этот самый начальник за информацию, хранящуюся на его компьютере. Дескать прикинется шпион доброй тетенькой, устроится на работу уборщицей и будет каждое утро просматривать его совершенно секретные планы о том, каким образом будет осуществляться весь дальнейший бизнес. Разумеется, любые попытки объяснить, что делом защиты информации должен заниматься совсем другой человек из совсем другого подразделения, изначально обречены на провал. Поэтому приходится нашему брату залезать в дебри Интернета и разыскивать нужную шефу программу. И если чтение этой статьи позволит системному администратору такой фирмы (а других-то все равно нету) сэкономить немного собственного времени на поисках и казенных денег на трафике, то поставленную перед собой задачу я сочту полностью выполненной. Именно по этой причине никаких инструкций по пользованию программой в этой статье не будет. Если вы сочтете нужным ее купить, то той книжки, которая вложена в коробку будет более, чем достаточно, тем более, что лучше авторов инструкцию все равно никто не напишет. Если по каким-либо причинам вы посчитаете, что проживете и без этой программы, то никакого смысла в том, чтобы уразуметь, как ей пользоваться, я просто не вижу. Поэтому рассказ пойдет исключительно о возможностях пакета и некоторых (естественно, субъективных) впечатлениях от ее использования.

Итак, речь пойдет о программе Strong Disk производства компании «Физтех-софт». Эта программа предназначена для защиты конфиденциальной информации. Стоимость версии Pro составляет менее 100 долларов США (на самом деле стоимость лицензии на одно рабочее место зависит от количества приобретаемых копий программы), а версия Server, в зависимости от количества пользователей, может стоить от семисот до почти десяти тысяч долларов. Это я к тому, что стоит сразу подумать о том, есть ли смысл затевать всю эпопею. Эта программа позволяет создавать защищенные логические диски, которые содержат данные в закодированном виде. Доступ к этому диску можно защитить либо паролем, либо внешним ключом, либо и тем и другим одновременно, что является наиболее предпочтительным с точки зрения безопасности. На самом деле StrongDisk Pro хранит защищенные данные в файле, который теоретически может иметь любое имя и расширение и располагаться где угодно. Специальный драйвер позволяет системе видеть этот файл, как еще один логический диск, который можно подключать или отключать. Это представляет из себя очень хорошее решение, поскольку позволяет спрятать данные таким образом, что посторонний человек должен не только каким-то образом заполучить пароль или ключ, но еще и знать, какие именно файлы являются не просто файлами, а целыми дисками с секретной информацией.

К системным ресурсам машину программа никаких повышенных требований не предъявляет: процессор должен быть не ниже i486, оперативной памяти не меньше 32М и не менее 2М свободного места на диске. Естественно, что место для размещения защищенных дисков здесь не учитывается – о нем следует позаботиться отдельно. И, разумеется, что в том случае, если вы собираетесь использовать электронный ключ, то компьютер должен иметь свободный COM или USB порт для его подключения. Если в качестве средства защиты вы решите использовать файл-ключ, то на машине должно присутствовать устройство для чтения носителя (носителем может быть как USB Drive, так и самая обыкновенная дискета) на котором будет размещаться этот файл-ключ. Программа требует, чтобы на машине была установлена одна из нижеперечисленных операционных систем: Windows 98, Windows NT 4.0 с третьим сервис-паком, Windows 2000 Profissional или Windows XP. Разумеется, что ни о каком Юниксе (Линуксе) речь не идет, в таких системах подобные программы без надобности.

Распространяется программа в довольно респектабельном виде, что, в-общем, вполне естественно для цивилизованных людей. В комплект поставки входит коробка, в которой находятся диск с программой, сертификат подлинности с индивидуальным серийным номером и голографической наклейкой и инструкция для пользователя на шестидесяти с небольшим страницах. Рассчитывая на то, что покупателями этого продукта являются люди не менее цивилизованные, чем авторы, никакой защиты от копирования диск не имеет. Таким образом проблемы с изготовлением резервных копий на случай физической утраты диска (не такой уж и редкий случай, кстати) у пользователя гарантированно не будет, надо только самому не забыть ее сделать.

Первый сюрприз поджидает пользователя при первой же попытке запустить программу (на описание процедуры ее установки просто жаль тратить место, настолько она проста и понятна). Даже обладание заведомо легальной копией программы недостаточно для того, чтобы просто начать работать – программу еще необходимо зарегистрировать. А для того, чтобы ее зарегистрировать необходимо отправляться на сайт производителя. Впрочем, если по каким-либо причинам такая процедура регистрации вас не устраивает, то это можно сделать и по телефону службы технической поддержки. К чему я веду все эти разговоры – да к тому, что первым делом необходимо прояснить вполне резонный вопрос, который должен задавать себе любой человек, занимающийся безопасностью, даже если он работает простым сисадмином. Вопрос этот состоит в том, насколько безопасно само средство, которое якобы будет обеспечивать вашу безопасность. И не получится ли так, что лекарство окажется страшней болезни. Уж кто-кто, а мы то знаем как это бывает.

В первую очередь следует опасаться того, что программа начнет «по дружбе» пересылать своим авторам то, что вы, в свою очередь, пытаетесь сделать исключительно личным достоянием. Признайтесь, не по этой ли самой причине, довольно значительное число даже тех пользователей, которым и скрывать-то особо нечего, решаются навсегда расстаться с системой Windows и перейти на более понятную платформу. Впрочем, вернемся к нашей программе. Получается, что она станет полностью работоспособной только после того, как разработчик сообщит нам некий регистрационный ключ. Причем, этот ключ каким-то образом связан с сетевым именем компьютера. А это, кстати, приводит к тому, что при необходимости перенести программу на другой компьютер вам придется давать ему в точности такое же имя, какое было на первой машине. Что ж делать, задаю вопрос разработчикам.

СГ – Взаимодействует ли программа с разработчиком? Это ведь очень легко проверить. Предположим, поставить на несколько машин программу с одного и того же диска. Они будут работать или нет?

ФС – Они будут работать, но их нужно зарегистрировать. Это можно сделать через сайт, а можно и по телефону. Т.е. с разработчиком взаимодействует не программа, а сам пользователь, сообщая нам свой личный ключ.

Пожалуй, если бы разработчик признал, что регулярно получает от программы какую-то информацию, то лично мне стало бы от этого легче. Ну, посылает и посылает... что тут такого. А теперь придется напрягать извилины и решать проблему, которая заключается в том, чтобы выбрать одно из двух – либо разработчик говорит правду и тогда все нормально, либо он эту правду скрывает и тогда уже совсем другое дело. Поэтому никак не обойтись без экспериментов с их последующим осмыслением.

Итак, пробуем пользоваться программой, отключив машину от сети чисто физическим способом, вытащив из розетки сетевой кабель. Программа работает, как ни в чем ни бывало. Усложняем ситуацию и по возможности заблокировав все программы, которые имеют обыкновение общаться с кем-то или чем-то, что лежит за пределами внутренний сети, продолжаем работу со StrongDisk Pro. Через некоторое время интересуюсь у провайдера (благо город маленький, все всех знают) своим исходящим трафиком. Нету никакого трафика. Стало быть, начало обнадеживающее. Попробуем подключить логику.

Итак, разработчик вполне может опасаться того, что не предприняв необходимых мер по защите собственной интеллектуальной собственности, он не получит своих денег, поскольку пользователи станут просто переписывать программу друг у друга. Вот тут неувязочка номер один. Вспомним цены, ведь я не зря начал рассказ именно с них. Причем помимо морального удовлетворения от выполнения закона покупатель получит и фирменную поддержку и гарантию того, что программа действительно будет работать именно так, как планировал разработчик. Теперь достаточно только вспомнить о назначении программы и решить для себя вопрос о том, для каких же пользователей она написана. Лично мне с трудом представляется пользователь этой программы, который будет покупать ее на пиратском рынке. Разве что дите какое для просто поиграть. Так оно (это самое дите) все равно не является потенциальным пользователем программы StrongDisk.

То есть, я вполне допускаю, что с точки зрения мирного и эмоционального обывателя разработчики этой программы предпринимают вполне оправданные меры по защите своих интересов. Однако, мало-мальски подготовленный специалист по общей безопасности признает действия разработчика мягко говоря неадекватными. С другой стороны, я прекрасно понимаю, что разработчики искренне и вполне обоснованно считают, что осталось еще много предприятий, руководители Служб Безопасности которых могут с философским равнодушием взирать на нечто непонятное и не бояться быть вследствие этого моментально уволенными за полную профнепригодность.

В-общем, на практике система лицензирования продукта имеет только одно ярко выраженное неудобство – полноценное использование программы на ноутбуках, которые кочуют из офиса в офис, и в каждом офисе имеют свое сетевое имя возможно только в том случае, если владелец этого переносного компьютера не купит нужное количество копий, равное возможному числу сетевых имен его машины.

СГ – И все же, стоило ли доставлять пользователю такие хлопоты?

ФС – У нас довольно много контактов с клиентами, но мы не встречал ни одного случая, когда кто-нибудь жаловался на такую проблему. Если человек работает в нескольких сетях, у него, как правило, одно имя везде. Если это и не так, то сделать труда не составляет. Поверьте, наша схема регистрации - это «цветочки» по сравнению с теми программами, которые привязываются к «железу». Сломался у вас винчестер – и все, покупайте не только винт, но и новую программу.

Теперь вернемся непосредственно к программе StrongDiskPro. Как я уже упоминал, программа позволяет использовать электронные ключи и смарт-карты. Важно только, чтобы они поддерживали стандарт PKCS#11 (Cryptoki). Причем ряд этих устройств уже был протестирован разработчиком и драйверы для них уже размещены на диске. В частности, речь идет о ключах iKey 1000. Отсюда следует вывод о том, что если вы не хотите искать драйвер ключа на сайте его производителя, то следует сначала приобрести коробку с программой, а уж потом решать, каким ключом лучше пользоваться.

Сама процедура работы с программой настолько проста, что, как это обычно говорится в подобных случаях, с этим справится даже большой начальник. Фактически действия пользователя сводятся к подключению и отключению защищенных дисков. Причем, специально для очень больших начальников можно сделать так, что при каждом запуске программы будет стартовать «Мастер первого запуска», где очень доступно написано все, что должен делать пользователь. А для того, чтобы начать полноценное использование этой программы, пользователь должен прежде всего создать защищенный диск.

Как я уже писал, защищенный диск расположен в некоем файле, который называется файлом-образом. Мастер запуска предложит вам готовое имя, с которым вы можете либо согласится, либо просто вести какое либо иное имя. Готовое имя хорошо тем, что оно имеет расширение, которое программа StrongDisk считает «своим» и при последующих запусках программа будет сама узнавать эти файлы. Впрочем, именно это свойство имен по умолчанию являются и их самым главным недостатком – найти эти файлы очень легко. А поскольку эти файлы являются для системы не более, чем просто файлами, то и удалить их особого труда не составляет. Что злоумышленник и сможет сделать в любой удобный для него момент. С другой стороны, вполне вероятна ситуация, когда быстро удалить эти файлы будет нужно и самому хозяину машины. Тогда стандартное расширение придется очень кстати, ведь организовать удаление файлов в соответствии с заданной маской – задача для школьника. При этом надо учитывать, что простое копирование этих файлов с целью их выноса и последующего взламывание особого смысла не имеет. Дело в том, что даже если для доступа в защищенному диску используется самый обыкновенный пароль, состоящий их буковок и цифирок, то взломать его довольно тяжело. Ведь практически любой мало-мальски грамотный пользователь системы Windows знает, что все пароли где-то хранятся и, обнаружив это место (что, в общем, не так и сложно) работу можно считать выполненной процентов на 90. А вот пароль доступа с защищенному диску не хранится нигде, а используется только как параметр кодирования. Из этого есть одно не очень хорошее следствие – если пользователь забыл пароль или потерял ключ, то восстановить информацию будет невозможно. Причем за эту работу не возьмутся даже сами разработчики программы, о чем они и предупреждают заранее.

Защищенный диск может иметь любой размер, более того, разрешено создание так называемых «резиновых» дисков, размер которых будет расти по мере его заполнения (разумеется, максимальный размер для «резинового» диска все-же надо указать). Только при обращении с «резиновыми» дисками следует соблюдать определенную осторожность, поскольку элементарная нехватка места на том логическом диске в котором расположен файл-образ защищенного может привести к потере данных.

Независимо от файловый системы диска на котором создается файл-образ, файловая система защищенного диска может быть FAT16, FAT32 или NTFS. Причем если ваш начальник будет настаивать на NTFS, поскольку это «для профессионалов», то попытайтесь его отговорить, поскольку NTFS нельзя использовать на «резиновых» дисках. Но это еще ничего, ведь самый главный недостаток NTFS в данном случае – их невозможность подключения в режиме «только для чтения».

А вышеупомянутый режим придется использовать очень часто, в чем, кстати, состоит одна из полезных особенностей программы. Ведь поскольку файл-образ является именно файлом, то его, как и любой другой файл, можно скопировать на компакт-диск или отправить по электронной почте. Разумеется, для того чтобы ваш корреспондент смог прочитать то, что вы ему отправили, у него тоже должна быть установлена программа StrongDisk. Причем, если ему достаточно только читать то, что записано в этом файле, то тратиться на приобретение лицензионной копии нет никакой необходимости. Специально для таких случаев авторы программы предусмотрели бесплатный режим «только для чтения». Зарегистрировав программу в таком режиме, ваш корреспондент сможет читать все, что вы ему присылаете. Естественно, если он знает пароль или имеет внешний ключ.

Если принято решение использовать электронный ключ, то программа предоставит своему владельцу еще одну возможность – создавать автоматически подключаемые диски. Этот диск будет подключаться к системе сразу после того, как в USB-порт вставлен соответственный ключ. Разумеется, можно и активировать опцию, которая будет отвечать за выполнение противоположной операции, а именно – отключит все диски, как только ключ будет вынут. Как уже говорилось, с файлом-образом защищенного диска можно проделывать все операции, что и с обычным файлом, включая операцию по резервному копированию. Однако, разработчики предусмотрели еще одну (не могу сказать, как часто придется ее использовать, но, как говориться, лучше перестраховаться) возможность восстановить испорченный файл. Недостаток стандартной методики резервного копирования состоит в том, что если процедура копирования происходит по расписанию, то изменение содержимого сохраняемого файла, а тем более, возможный сбой системы, который приводит к его уничтожению, этому расписанию не подчиняется. И вполне вероятна ситуация, когда сбой произойдет как раз в промежутке между моментом окончания правки очень важных файлов и началом выполнения резервного копирования (любой системный администратор сразу скажет, что сбои чаще всего происходят тогда, когда бухгалтерия уже составила квартальный отчет, но резервной копии этого отчета еще нет). Тогда приходится либо выслушивать от заинтересованных лиц все, что они думают по поводу прогрессивных компьютерных технологий вообще и вашем личном вкладе в эти технологии в частности, либо попытаться восстановить хоть что-то вручную. При этом, если информация располагается на защищенном диске, то очень даже может быть, что испортилась не пользовательская информация, а та часть файла, в которой хранится служебная информация, в том числе и та, которая отвечает за ключ кодирования. То есть, получается, что информация практически цела, а прочитать ее невозможно, что не просто обидно, а обидно вдвойне. Чтобы минимизировать ущерб от такой ситуации, следует прибегнуть к процедуре сохранения заголовка защищенного диска. Тогда первое, что следует сделать после сбоя – это восстановить заголовок и попытаться прочитать содержимое файла. Может быть испорченным окажется не все, а если к тому же испортилось только то, что не было изменено со времени последнего резервного копирования, тогда можете смело считать этот день праздничным.

Само собой разумеется, что пытаться открыть защищенный диск при помощи «чужого» заголовка невозможно. Более того, если по каким-то причинам произошла замена «родного» заголовка на «чужой», то диск попросту перестанет открываться. Отсюда совет: держите на отдельной дискете копии заголовков всех дисков. Разумеется, это несколько снизит степень защиты, но убережет вас от гнева начальника, который непременно сделает что-то не так, а виноваты будете, разумеется, именно вы. Кстати, эта дискета пригодится вам и в случае, если ваш начальник за трудами и заботами вдруг забудет пароль, который он меняет каждый день по нескольку раз. Тогда вы восстановите файл заголовка и подключитесь к диску со старым паролем. Впрочем, будет ли это лучше, чем просто сказать, что ничего сделать уже нельзя и позволить себе немного позлорадствовать, решать только вам.

Работа программы с внешними ключами имеет свою специфику. Следует помнить, что на один ключ может быть записан только один код доступа. Поэтому если начальник собирается использовать несколько кодов, то следует заранее побеспокоиться о требуемом количестве ключей (с учетом того, что он их еще периодически терять будет). Впрочем, если начальник позитивно настроен только к внешним ключи и при этом категорически отказывается платить за это какие-то деньги, то возможно использовать так называемый файл-ключ, который может храниться на чем угодно, включая обыкновенные дискеты. Не возбраняется и совместное применение различных типов ключей – для особо засекреченных дел пароль доступа может быть разбит на три составляющих, то есть на обыкновенный пароль, файл-ключ и электронный ключ.

В качестве дополнительных «вкусностей» разработчики системы предлагают еще несколько функций, среди которых самыми полезными являются команда на уничтожение файла с полным затиранием данных и возможность создать каталог TEMP на защищенном диске.

Серверная версия программы имеет дополнительные возможности. После инсталляции этой версии в распоряжении пользователя оказывается программа “Удаленный администратор”, предназначенной для удаленного управления защищенными дисками, которые находятся на сервере с установленной системой StrongDisk Server. Таким образом пользователь может работать с защищенными дисками на сервере с любого компьютера в локальной сети или Интернет. Как я уже говорил, за то, чтобы приобрести одну копию программы StrongDisk Pro в коробочном исполнении придется расстаться примерно со ста долларами США. А можно и не расставаться, ведь один из читателей этой статьи наверняка бесплатно получит коробку с программой за просто так, а еще двое смогут бесплатно получить ключ к программе StrongDisk Pro (правда саму программу все-таки придется качать с сайта разработчика). Но для этого надо правильно ответить на три вопроса и отправить ответ по адресу edit@StrongDisk.ru. Хочу сразу предупредить, что один только правильный ответ еще не является гарантией получения приза, поскольку заранее ясно, что правильных ответов будет больше, чем призов. Так что, все как и в жизни – помимо знаний, нужно немного везения.

Итак, вопросы:
1. Как называется входящая в программу StrongDisk утилита, которая предназначена для уничтожения файлов с полным затиранием содержащихся в них данных без возможности восстановления.
2.Каким образом программа StrongDisk Server позволяет мгновенно уничтожить защищенные диски, если у вас в руках нет ничего, кроме мобильного телефона?
3. Какие дополнительные функции для предотвращения утечки информации из-за несовершенства операционной системы обеспечивает StrongDisk?

Нелишне напомнить, что подробные ответы только увеличит ваш шанс на победу.

© ООО "Компьютерра-Онлайн", 1997-2024
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.