В последнее время проблемы, связанные с защитой информации, привлекают все большее внимание как специалистов в области компьютерной безопасности, так и многочисленных рядовых пользователей вычислительной системы (ВС).
Возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и др. преступных действий.
Как повысить защищенность вашей ВС.
1. Производить четкое распределение обязанностей между сотрудниками, связанными с обработкой информации в ВС. Необходимо выделить прикладных и системных программистов: администраторов системы, пользователей из внешних организаций.
2. Ограничивать доступ к ЭВМ, хранилищам дисков и лент, документации и другим важным печатным формам (чеки, бланки и т.д.).
3. Внедрять системы встроенного контроля.
4. Тщательно контролировать изменения, вносимые в системные файлы и программы.
5. Вводить штат администрации ВС специалиста в области компьютерной безопасности.
6. Уделять значительное внимание вопросам аутентификации объектов и субъектов ВС.
Чаще всего задача защиты данных от несанкционированного изменения, а также от просмотра посторонними возникает при их передаче – начиная от электронной почты и до ТСР- туннелей и трафика в целом.
Обмен сообщениями посредством электронной почты, пожалуй, самый распространенный способ передачи информации. Для обеспечения безопасной переписки разрабатывалось несколько технологий, из которых одна PGP (Pretty Good Privacy) – получила наивысшее признание и легла в основу соглашения о формате PGP – сообщений (Open PGP Message Format). PGP – это утилита с текстовым интерфейсом, предназначенная для шифрования данных, создания цифровых подписей и управления ключами.
Среди почтовых клиентов с текстовым интерфейсом – это Mutt и Mew. С графическими gnus, sylpheed и TRat. Эти программы, помимо множества других почтовых функций:
1. Позволяют отправлять сообщения, подписанные цифровой подписью, и проверять подпись у таких сообщений;
2. Позволяют отправлять зашифрованные сообщения и расшифровать сообщения;
3. предоставляют возможность выбирать ключи, используемые для подписи или шифрования сообщений;
4. предоставляют возможность автоматически получать новые ключи с серверов;
5. реализуют полную поддержку PGP/ MIME.
Передача данных, очевидно, не ограничивается электронной почтой. Интерактивный обмен информацией требует других технологий обеспечения безопасной передачи данных, и здесь на помощь приходит SSH (Secure Shell). Первоначально предназначенный для защиты удаленных сеансов (что сохранилось в названии протокола), SSH превратился в мощное средство построения защищенных ТСР – туннелей (ТСР forwarding), с помощью которых без дополнительных затрат легко получить:
1. безопасные удаленные сеансы – непревзойденное средство для удаленного администрирования;
2. туннелирование Х Window (x 11 forwarding) – метод запуска удаленных графических клиентов на локальном Х – сервере;
3. безопасное копирование файлов с помощью утилит SCP и Sftp;
4. защищенную доставку почты по SMTP, POP, IMAR;
5. защищенный доступ по НТТР;
6. защищенное зеркалирование файловых архивов и восстановление с помощью rsync;
7. защищенные технологии разработки на основе CVS; и д.р.
Самыми распространенными моделями защиты сетевого трафика при помощи FreeS/WAN являются:
1. Virtual Private Network (VPN) – позволяет двум статистическим сетям, соединенным между собой третьей сетью (ненадежной с точки зрения безопасности), безопасно обмениваться данными.
2. Road Warriors – позволяет из дома, гостиницы, самолета и т.п. устанавливать безопасное ip – соединение с офисом.
3. Opportunistic encryption – позволяет двум произвольным шлюзам FreeS/MAN обеспечивать защищенный трафик между собой без предварительных контактов и без востребования информации друг о друге.
Иногда данные могут быть увиденными или измененными не только при передаче. Например, носитель может попасть в чужие руки, и тем самым все данные на нем будут скомпрометированы. Чтобы этого не случилось, применяют шифрование файлов или целых файловых систем, на которых расположены нуждающиеся в защите данные.