Кнут и пряник для ПК


Развитие свободного рынка стабильно обостряет противостояние двух направлений в вопросах информационной безопасности. Первое – защита информационных ресурсов персональных компьютеров. Второе – добыча, сбор и обработка информации о конкурентах с целью использования её в свою пользу.

«Пираты мелкого масштаба» за неимением возможности добычи и анализа информации, используют старые и проверенные способы вредительства, преследующие все те же цели – внести нестабильность в работу организации, нанести материальный урон. Для таких целей как раз и используют компьютерные вирусы.

Противники посерьезнее, добытую посредством несанкционированного съема информации, базу данных конкурентов зачастую модифицируют и используют в собственных целях. Не менее часто, «пираты» не останавливаются на достигнутом и искажают такую информацию с целью срыва взаимоотношений конкурирующей организации с партнёрами, компаньонами, поставщиками, потребителями, нарушения порядка банковских операций и т.д. Иногда прибегают к полному уничтожению базы данных.


Итак, наученная своим горьким опытом (но, лучше, учтя и изучив, чужой), ваша служба безопасности, наконец-то, ограничила физический доступ к вашим техническим средствам переработки информации (далее ТСПИ*), создала контролируемую зону, выделила объекты ТСПИ*2, в какой-то мере защитила паролями отдельные файлы и папки, часть файлов переименовали или сделали невидимыми.

Таким образом, вроде бы, разграничили доступ в вашей системе ПК от чрезмерно любопытных коллег по принципу – каждому своё. Только не следует забывать, что система паролей создана не столько, как система защиты, сколько, как средство поддержки предпочтения множества пользователей. К примеру, пароль заставки экрана очень часто «нейтрализуется» просто перезагрузкой ПК. Пользователь с привилегиями администратора, без проблем преодолевает защиту паролями. Недостатки системы паролей в аспекте защиты базы данных налицо: необходимость запоминания пользователями большого количества паролей приводит к тому, что они где-то их записывают…. Шанс хищения различными методами, расшифровки и подбора паролей очень высок.

Хранение ключей шифров на НЖМД обеспечивает защиту информации только на программном уровне. Эти факторы значительно повышают риски несанкционированного доступа к данным. Для снижения степени этих рисков ваш начальник СБ и системный администратор должны убедить руководителя профинансировать более высокий уровень защиты информационных ресурсов ваших ПК. Подразумевается более жёсткая система доступа к системе с использованием программно-аппаратных средств защиты: биометрических идентификаторах, смарт-картах и Р1_Е5Н-накопителях на которых хранятся пароли. Своеобразные «кнуты» для системы ПК от излишней «разговорчивости».

В общем случае, защита информации является совокупностью специальных технических средств, организационно-технических мероприятий и… правовых норм, направленных на предотвращение ущерба владельцу конфиденциальной информации. Сразу же заметим, что мероприятия технической защиты информации (далее ТЗИ*8) весьма дороги. Но, они могут стоить того, если вы объективно оцените свою информацию. Уровень технических средств защиты вашего ПК должен быть адекватным ценности информации, обрабатываемой в нём. Сторону «защиты» должен удовлетворять в данном случае, тот факт, что стороне «нападения» придётся нести значительно большие затраты на приобретение специальной техники и найм чужих или обучение своих специалистов специфического профиля. Их профиль - компьютерные преступления:


Хищение информации

Одним из наиболее распространённых и эффективных методов хищений информации из ПК, работающих в сетях, является внедрение в систему различных программ-закладок*3 («вирусов», «червей», «троянских коней»). Менее «популярен» метод внедрения аппаратных закладок*4, но он незаменим для снятия информации с ПК, работающих автономно. (ТКУИ*5 по каналам ПЭМИН*8 будет рассмотрен несколько ниже). И, несомненно, не следует забывать о ведущей роли «человеческого фактора» в этом аморальном мероприятии.

Для лица, осуществляющего внедрение любого закладного устройства, в том числе и программного, всегда присутствуют два критических момента, когда попытку несанкционированного доступа к данным легче всего обнаружить. Это момент внедрения «закладки» и, если этот этап прошёл успешно, процесс передачи перехваченной информации. Практически всем известно, что внедрить программу-закладку в чью-то систему, зачастую, особого труда и не составляет. Сам пользователь ПК, например, «выдернув» из Интернета для своей заставки, красивую картинку, и подозревать не будет о том, что она является лишь контейнером для закладки «шпиона» или «вандала». Таким же образом может осуществляться скрытая передача добытой информации в адрес лица, осуществившего НСД. Этот метод получил название компьютерной стеганографии. В Украине фундаментально подошли к проблеме защиты от подобной утечки информации эксперты ООО «ЕПОС». Их исследования изложены в ряде научных статей и рефератов. Все их исследования и инновационные разработки в области защиты информации отличаются оригинальностью нестандартных решений, реально находят применение в производственном процессе и пользуются высоким спросом на iТ-рынке.

В ПК, работающие автономно, программы-закладки, чаще всего, внедряются при помощи съёмных носителей информации, в основном для того, чтобы модифицировать или уничтожить базу данных. Целесообразнее, для перехвата информации, внедрять в них аппаратные закладки. Как правило, они устанавливаются в ПК самими же их производителями и настолько искусно комплексируются с какой-нибудь микросхемой или другим элементом, что визуально её обнаружить невозможно.

Скрытность передачи перехваченной информации обеспечивается её накоплением, шифрованием и передачей по радиоканалу с достаточно быстрой скоростью. Характерной особенностью некоторых программных и большинства аппаратных закладок является их свойство перехватывать информацию в системе ПК ещё до того, как она прошла процедуру шифрования, если вы предприняли такой шаг в целях защиты, надеясь поставить в тупик потенциальных лазутчиков ваших конкурентов.


Порча, модификация и искажение информации

Вид компьютерных преступлений, используемый при невозможности хищений информации из базы данных ПК или отсутствии необходимости в этом мероприятии. Чаще всего используется для компрометации владельца информации перед компаньонами, партнёрами с целью срыва контрактных обязательств и запутывания банковских, расчетно-кассовых операций и прочих финансовых операций, включая «чёрные». Наиболее часто для этого используют программы-закладки. Могут внедрять специально запрограммированные аппаратные закладные устройства. И…, опять же, «человеческий фактор». «Гость» из партнёров, допущенный поработать во благо общих интересов на вашем ПК и оставленный без присмотра; свой сотрудник, работающий на конкурента, с умыслом или без такового, могут спокойно внести незначительные изменения в базу данных, которые приведут к значительным проблемам. Достаточно изменить одну-две цифры в банковских счетах, номерах, ценах и суммах контрактов, договоров; номерах телефонов и факсов, электронной почты и чего только не придумает одарённая творческая душа, чтобы реализовать своё конкурентное преимущество!


Уничтожение базы данных

Не мудрствуя лукаво, подавить конкурента экономически, быстро, надолго и без особых затрат может, даже, человек, не сведущий в компьютерном промысле, если речь идёт, конечно, о физическом уничтожении НЖМД».

Последний «писк моды» – применение портативных генераторов мощных электромагнитных импульсов. Они способны не только уничтожать информацию на любых магнитных накопителях, но и подавлять работу любых электронных устройств: ПК, диктофонов, электронных закладных устройств, офисной техники и мобильных телефонов, систем видеонаблюдения, охранной и пожарной сигнализации, даже, наручных электронных часов и т.п. Устройство «всеядно» и поражает, без разбора, всю электронику, попадающую в его поле действия. При определённых условиях способно просто выжечь элементы схем, в первую очередь – микросхемы.

Для логического уничтожения информации потребуется, конечно же, специалист. По статистике, утраты информационных баз в результате физических повреждений жёстких дисков составляют около 45% от общего числа потерь данных. Около 55% потерь приходится на логические разрушения в процессе влияния программ-вирусов, ошибок или умысла пользователей ПК. Так, сервисный центр компании «ЕПОС» с 1994 года, ежегодно принимает для ремонта и восстановления данных около двух тысяч жёстких дисков. В связи со стабильно возрастающим спросом на этот вид работ компания создала специализированный Центр восстановления информации с международным статусом эксклюзивного партнёра в Украине мирового лидера в области восстановления данных, американской компании Ontrack Data Recovery. Разработанные компанией технологическое оборудование и программное обеспечение позволяют, в подавляющем большинстве случаев, почти полностью восстанавливать утраченную информацию с любых типов носителей, даже, при повреждении магнитного слоя винчестера, производить ремонт НЖМД, прошедших самые неимоверные «истязания» в огне, воде, кислотах, потоках, самых жёстких и не очень, электромагнитных излучений, грубое «общение» с кувалдой, зубилом и «оружием пролетариата». Эта реанимация – уже «пряник» для исстрадавшегося информационного накопителя за его партизанское молчание под пытками.

Пока существует единственный метод гарантированного сохранения информационной базы -создание резервной копии вашей системы на внешних накопителях. Наиболее ценные файлы вашей информационной базы настоятельно рекомендуется дублировать на CD-R или CD-RW, ZIP-дисках, гибких дискетах, магнитной ленте. Более того, конфиденциальную информацию целесообразно архивировать на какой-либо из вышеуказанных носителей, после чего удалять с НЖМД. Весьма серьёзно подошли к решению этой проблемы специалисты ООО «ЕПОС». Они организовали производство серии внешних накопителей марки Expert. В неё входят жёсткие диски, оптические приводы CD-ROM-RW и DVD-ROM-RW, дисковые массивы RAID во внешнем исполнении, которые подключаются к компьютерным системам по современным интерфейсам USB, FireWire (IEEE 1394), SCSI. Они эффективно решают проблемы переноса больших объёмов информации, резервных копий, архивирования и незаменимы в целях ограничения доступа к конфиденциальной информации. Для выполнения копирования компанией «ЕПОС» производятся дубликаторы собственной, оригинальной разработки серии Expert-D для создания копий CD и DVD-дисков без участия ПК. Притом, что они полностью автономны, не требуют подключения к компьютеру, дополнительного программного обеспечения и поддерживают все применяемые на сегодня форматы записи, данные дубликаторы обеспечивают быстрое копирование любой информации при высочайшем качестве записи. Немаловажное достоинство – вполне доступная цена.

Надо отметить, что уничтожением информации на всех типах её носителей занимается… и сама компания «ЕПОС»! И занимается этим профессионально, на высшем уровне, с гарантией полной её ликвидации без каких-либо шансов на восстановление, как на исправных, так и на неисправных накопителях. Для чего? Чтобы лишить премиального «пряника» охотников за информацией на носителях, выброшенных на свалку, сданных на перепродажу или в обмен на новые и т.д. Вообразите, что ваш конкурент узнал о вашем решении обновить систему ПК и через какую-то «серую лошадку» предложил продать старую ему, вернее – ей. Естественно, после уничтожения всей информации. Успокоенный этим фактом, вы соглашаетесь. А если нет, то конкурент проследит, куда вы сдали старые ПК или на какую свалку их отправили, и заполучит их всё равно. А если свалили, как хлам, в каком-то чулане, для пущей гарантии конфиденциальности, то их обязательно продаст, по дешевке, вашему конкуренту ваш сотрудник, лишённый вами, три года назад, 10% месячной премии. А далее – дело техники… и банальных, общедоступных программ по восстановлению данных. Всё-таки заработал «пряник», проходимец. Потому, что вы не в состоянии произвести гарантированное уничтожение информации не подлежащее восстановлению. Значит, «кнутом»-то, уже не по ПК, а по его владельцу…. Именно поэтому, государственные структуры уничтожают базы данных на своих носителях, выслуживших сроки или вышедших из строя, в сервисном Центре компании «ЕПОС», где это мероприятие выполняется в строгом соответствии с жёсткими требованиями нормативов по ТЗИ.


  • ТСПИ* – технические средства приёма, обработки, хранения и передачи конфиденциальной (секретной) информации, включая системы питания и заземления.
  • Объект ТСПИ*2 – помещения дислокации ТСПИ, а также для проведения конфиденциальных бесед и мероприятий.
  • Программы-закладки*3 (SPY SOFTWARE) – осуществляют селекцию необходимой информации и передачу её на определённый электронный адрес, портят, искажают, модифицируют или уничтожают базы данных системы ПК.
  • *4 (SPY HARDWARE) – электронное закладное устройство, несанкционированно и скрытно установленное в ТСПИ с целью перехвата, накопления необходимой информации, обеспечения в нужный момент времени её передачи по радиоканалу или нарушения целостности, или блокирования информации в ТСПИ.
  • ТКУИ*5 – технические каналы утечки информации
  • «ПЭМИН» – Побочные электромагнитные излучения «И»
  • НЖМД*7 – Накопитель на жесткий магнитный диск ТЗИ*’ – техническая защита информации