Александр Алешин - Техническое обеспечение безопасности бизнеса. Страница 31

Для защиты локальных сетей существуют единые охранные комплексы. Каждый охраняемый компьютер снабжается датчиками, которые подсоединяются к центральной охранной панели через специальные гнезда или беспроводным способом. После установки всех датчиков на охраняемые объекты (на системные блоки такие датчики рекомендуется устанавливать на стыке кожуха и корпуса) нужно просто подсоединить провода от датчика к датчику. При срабатывании любого из датчиков сигнал тревоги поступает на центральную панель, которая в автоматическом режиме оповестит соответствующие службы.

Следует упомянуть, что мощный электромагнитный импульс способен на расстоянии уничтожить информацию, содержащуюся на магнитных носителях, а пожар, случившийся даже в соседнем помещении, с большой вероятностью приведет к выводу из строя имеющейся оргтехники. Для защиты существуют высокотехнологичные средства, позволяющие при температуре внешней среды в 1100 °C сохранять жизнеспособность компьютерной системы в течение двух часов и противостоять физическому разрушению и взломам, а также мощным электромагнитным импульсам и иным перегрузкам.

Но защита информации, хранимой в компьютере, не сводится лишь к установке надежного замка в серверной, приобретению сейфа для хранения информационных носителей и установке противопожарной системы. Для защиты передаваемой и хранимой информации ее необходимо зашифровать с помощью аппаратных средств, обычно подключая к компьютеру дополнительную электронную плату.

5.11. Способы уничтожения информации

На сегодняшний день ведущие позиции среди носителей информации занимают магнитные носители. К ним относятся аудио-, видео-, стриммерные кассеты, гибкие и жесткие диски, магнитная проволока и т. д. Известно, что выполнение стандартной для любой операционной системы операции удаления информации только кажущееся уничтожение. Информация вовсе не исчезает, пропадают только ссылки на нее в каталоге и таблице размещения файлов. Сама же информация может быть легко восстановлена при помощи соответствующих программ (возможность восстановления данных существует даже с отформатированного винчестера). Даже при записи новой информации поверх уничтожаемой первоначальные сведения могут быть восстановлены специальными методами.

Иногда на практике возникает необходимость полного уничтожения хранимой на предприятии информации. Сегодня существует несколько способов, позволяющих быстро и надежно уничтожить информацию на магнитных носителях. Механический способ – измельчение носителя, в том числе с использованием пиротехнических средств, обычно не обеспечивает гарантированного уничтожения информации. При механическом уничтожении носителя все-таки остается возможность восстановления фрагментов информации экспертом.

На сегодняшний день наиболее разработаны способы физического уничтожения информации, основанные на доведении материала рабочего слоя носителя до состояния магнитного насыщения. По конструкции это может быть мощный постоянный магнит, что не очень удобно в применении. Более эффективным для уничтожения информации является применение кратковременно создаваемого мощного электромагнитного поля, достаточного для магнитного насыщения материала носителя.

Разработки, реализующие физический способ уничтожения информации, позволяют легко и быстро решать проблемы, связанные с «утилизацией» информации, хранящейся на магнитных носителях. Они могут быть встроены в аппаратуру или выполнены в виде отдельного прибора. Например, информационные сейфы могут использоваться не только для уничтожения записанной информации, но и для хранения ее магнитных носителей. Обычно они имеют возможность дистанционной инициализации процедуры стирания посредством тревожной кнопки. Сейфы могут дополнительно комплектоваться модулями для запуска процесса стирания с помощью ключей «Touch key» или дистанционного запуска с помощью радиобрелока с дальностью действия до 20 м. При воздействии на носитель мощным электромагнитным импульсом стирание данных происходит мгновенно, для этого необходимо только пустить накопленный заранее заряд в камеру хранения. Носители информации могут находиться в специальных камерах и при этом быть полностью в рабочем состоянии (например, жесткие диски). Воздействие на носитель осуществляется последовательно двумя импульсными магнитными полями противоположного направления.

Химический способ разрушения рабочего слоя или основы носителя агрессивными средами просто небезопасен и имеет существенные недостатки, которые делают сомнительным его широкое применение на практике.

Термический способ уничтожения информации (сжигание) основан на нагревании носителя до температуры разрушения его основы электродуговыми, электроиндукционными, пиротехническими и другими способами. Помимо применения специальных печей для сжигания носителей имеются разработки по использованию для уничтожения информации пиротехнических составов. На диск наносится тонкий слой пиротехнического состава, способный разрушить эту поверхность в течение 4–5 с при температуре 2000 °C до состояния «ни одного остающегося читаемого знака». Срабатывание пиротехнического состава происходит под воздействием внешнего электрического импульса, при этом дисковод остается неповрежденным.

С увеличением температуры абсолютная величина индукции насыщения ферромагнетика снижается, за счет этого состояние магнитного насыщения материала рабочего слоя носителя может быть достигнуто при более низких уровнях внешнего магнитного поля. Поэтому весьма перспективным может оказаться сочетание термического воздействия на материал рабочего слоя магнитного носителя информации с воздействием на него внешнего магнитного поля.

Практика показала, что современные магнитные носители информации при небольшой дозе облучения сохраняют свои характеристики. Сильное ионизирующее излучение небезопасно для людей. Это говорит о малой вероятности использования радиационного способа уничтожения информации на магнитных носителях.

Для утилизации ненужных документов (включая использованную копировальную бумагу от пишущих машинок) выпускается специальная аппаратура – уничтожители бумаги.

5.12. Шифрование

Надежным методом защиты информации является шифрование, т. к. в этом случае охраняются непосредственно сами данные, а не доступ к ним (например, зашифрованный файл нельзя прочесть даже в случае кражи дискеты).

Криптографические методы (преобразование смысловой информации в некий набор хаотических знаков) основаны на преобразовании самой информации и никак не связаны с характеристиками ее материальных носителей, вследствие чего наиболее универсальны и потенциально дешевы в реализации. Обеспечение секретности считается главной задачей криптографии и решается шифрованием передаваемых данных. Получатель информации сможет восстановить данные в исходном виде, только владея секретом такого преобразования. Этот же самый ключ требуется и отправителю для шифрования сообщения. Согласно принципу Керкхоффа, в соответствии с которым строятся все современные криптосистемы, секретной частью шифра является его ключ – отрезок данных определенной длины.

Реализация криптографических процедур выносится в единый аппаратный, программный или программно-аппаратный модуль (шифратор – специальное устройство шифрования). В результате не достигаются ни надежная защита информации, ни комплексность, ни удобство для пользователей. Поэтому основные криптографические функции, а именно алгоритмы преобразования информации и генерации ключей, не выделяются в отдельные самостоятельные блоки, а встраиваются в виде внутренних модулей в прикладные программы или даже предусматриваются самим разработчиком в его программах или в ядре операционной системы. Из-за неудобства в практическом применении большинство пользователей предпочитают отказываться от применения шифровальных средств даже в ущерб сохранению своих секретов.

С широким распространением различных устройств и компьютерных программ для защиты данных путем их преобразования по одному из принятых в мире открытых стандартов шифрования (DES, FEAL, LOKI, IDEA и др.) появилась проблема того, что для обмена конфиденциальными сообщениями по открытому каналу связи необходимо на оба его конца заранее доставить ключи для преобразования данных. Например, для сети из 10 пользователей необходимо иметь задействованными одновременно 36 различных ключей, а для сети из 1000 пользователей их потребуется 498 501.

Способ открытого распределения ключей. Суть его состоит в том, что пользователи самостоятельно и независимо друг от друга с помощью датчиков случайных чисел генерируют индивидуальные пароли или ключи и хранят их в секрете на дискете, специальной магнитной или процессорной карточке, таблетке энергонезависимой памяти (Touch Memory), на бумаге, перфоленте, перфокарте или другом носителе. Затем каждый пользователь из своего индивидуального числа (ключа) с помощью известной процедуры вычисляет свой ключ, т. е. блок информации, который он делает доступным для всех, с кем хотел бы обмениваться конфиденциальными сообщениями. Алгоритмы «замешивания» устроены так, что у любых двух пользователей в результате получится один и тот же общий, известный только им двоим ключ, который они могут использовать для обеспечения конфиденциальности взаимного обмена информацией без участия третьих лиц. Открытыми ключами пользователи могут обмениваться между собой непосредственно перед передачей закрытых сообщений или (что гораздо проще), поручив кому-то собрать заранее все открытые ключи пользователей в единый каталог и заверив его своей цифровой подписью, разослать этот каталог всем остальным пользователям.