52705.fb2
После того как программный продукт выпущен на рынок, часто выясняется, что в программном продукте имеются ошибки, причем иногда очень серьезные. Чем отзывать назад все экземпляры проданного программного продукта, намного проще и удобнее выпустить некий пакет исправ-
лений, который лечит обнаруженную ошибку. Такое положение характерно не только для насквозь коммерциализированной компании «Microsoft» с ее семейством «Виндо-вых». Такие же обновления регулярно выпускаются практически для всех существующих операционных систем.
Естественно, что такими «дырами» с успехом пользуются хакеры, или вирусописатели. Не стоит полагаться только на брандмауэр, отсекающий попытки врагов поживиться вашими данными. В самих брандмауэрах с периодичностью, наводящей на печальные мысли, находят такие «дыры».
Информацию о том, что выпущен тот или иной пакет исправлений, можно найти на домашней веб-странице компании, выпускающей данную операционку, в Интернете или получить по электронной почте, если вы подписаны на новости этой компании. Для получения полной информации о том, какие «критические обновления» установлены на вашем компьютере (при условии, что у вас на машине стоит Windows, а не что-то другое) и какие необходимо установить, нужно подключиться к Интернету и зайти по определенному адресу в нем, используя веб-браузер (Internet Explorer). Либо нажать кнопку «Пуск» («Start») и выбрать пункт меню «Windows Update», после этого автоматически запустится веб-браузер и загрузится необходимый адрес в Интернете.
Компания «Microsoft» уже выпустила достаточно много программных продуктов. По этой причине на любом компьютере может быть установлена любая из операционных систем, это может быть и Windows 98, а может и Windows ХР на русском языке или на английском. И для каждой из операционных систем имеется свой пакет «критических обновлений». К счастью, технологии, используемые на веб-сайте «Microsoft», избавляют пользователя от поиска нужных ему «критических обновлений», все будет сдела-
но за него. Просто необходимо будет выбрать, какое из обновлений требуется скачать и установить. Более того, если у вас установлена операционная система на русском языке или в качестве системного языка используется русский язык, то краткое описание того или иного пакета «критических обновлений» и весь внешний вид на вебсайте «Microsoft» будет на русском языке.
Если вы впервые посещаете веб-сайт, где находятся все обновления и заплатки, то вам будет предложено установить более новую версию программы, которая осуществляет поиск, закачку и установку «критических обновлений». В этом случае появится дополнительное’ окно, которое попросит вас установить новую версию «Windows Update», в этом окне необходимо нажать кнопку «Yes» («Да»). Лично я предпочитаю не пользоваться автоматикой. Просто в системе Windows она слишком навязчива и считает себя умнее пользователя, а на деле сплошь и рядом выходит совсем наоборот.
Если вы все-таки решите обновлять все автоматически, то, после того как новая версия «Windows Update» установится, в Internet Explorer’e необходимо нажать «Просмотр и поиск обновлений» и перейти к поиску необходимых «критических обновлений».
После этого будет запущен процесс сканирования вашего компьютера. Будет определено, какие «критические обновления» уже установлены, а какие – отсутствуют и требуют установки. Необходимо дождаться окончания этого процесса! Это может занять несколько минут в зависимости от того, какова скорость вашего Интернет-соединения. После этого перед вами появится отчет, в котором будет присутствовать список «исправлений» с кратким описанием каждого из них.
Часто пакет «критических обновлений» занимает довольно большой объем, а в сумме объем всех предлагаемых для установки «исправлений» может быть довольно большим. Поэтому для начала можно ограничиться скачиванием и установкой только некоторых из них, к примеру двух или трех. Остальные можно пока не скачивать. Для этого нажмите на кнопку «Удалить» («Delete») внизу блока, в котором описывается тот или иной пакет «исправлений».
Обратите внимание на цифры чуть выше блока описания, которые показывают объем выбранных вами для скачивания «критических обновлений». Эти цифры будут уменьшаться каждый раз, как вы удаляете из списка какое-нибудь из «исправлений». После того как вы выбрали какие-то из «критических обновлений» и вы хотите скачать и установить их на ваш компьютер, необходимо нажать на кнопку «Установить». После этого выйдет окно «Лицензионного соглашения». Чтобы запустить процесс скачивания и установки выбранного вами пакета исправлений, необходимо нажать кнопку «Я согласен» («I agree»). Теперь необходимо дождаться окон-
чания этого процесса. Вполне вероятно, это может занять довольно длительное время, в зависимости от того, какова скорость’ вашего соединения с Интернетом.
После успешной закачки и установки выбранных об-новлений вам будет предложено перезагрузить компьютер. Это необходимо сделать, для того чтобы произведенные исправления вступили в силу. Для этого нажмите кнопку «Ок», и ваш компьютер перезагрузится самостоятельно.
Для того чтобы полностью обеспечить безопасность вашей информации и обеспечить максимальную эффективность работы вашей операционной системы, придется установить все предлагаемые «критические обновления и исправления». Для этого необходимо повторить весь процесс сначала, т. е. зайти на веб-сайт компании «Microsoft», нажав кнопку «Пуск» («Start») и выбрав «Windows Update», произвести сканирование вашего компьютера, выбрать из списка необходимые «критические обновления», скачать и установить их на ваш компьютер.
Если вы, как и я, не доверяете автоматике скачивать для вас обновления, а хотите иметь дистрибутив обновления, то милости просим на Microsoft Security Bulletin Search no адресу: http://www.microsoft.com/technet/security/current.aspx?productid= 180 amp;servicepac-kid=0 amp;submitl=go amp;isie=yes.
Здесь, выбрав из длиннющего выпадающего списка систему или программу от «Microsoft», вы можете выбрать, среди каких обновлений вы желаете искать. Все обновления здесь разбиты на четыре группы по степени важности: Critical (Критические), Important (Важные), Moderate (Средние), Low (Низкие). Я обычно качаю только критические и важные. Просто нет столько времени качать это все. Обычно этого хватает.
Помните, что время от времени, хотя бы один или два раза в месяц, необходимо посещать веб-сайт компании «Microsoft», для того чтобы контролировать появление новых «критических обновлений». Это поможет вам не оставить ни одной лазейки в безопасности вашего компьютера.
Глава 6. Защита данных на компьютере
Ужасно обидно, когда из-за хакерской атаки виснет компьютер или гибнет операционная система. Обидно, но в большинстве случаев несмертельно. Операционная система переустанавливается с дистрибутива. На машину заливается весь софт (дистрибутивы всегда должны быть под рукой). А может, вы заранее приготовили «образ» диска вашей системы с большинством необходимых вам программ и теперь восстановление занимает у вас минут 15-20, не более?
Гораздо хуже, когда в результате таких атак погибают или крадутся данные. Вот тут уже дело хуже. Конечно же все критические данные должны быть скопированы на отдельные носители и эти копии должны постоянно обновляться. Но дело в том, что злоумышленники могут украсть ваши данные с этих носителей. Это может произойти, даже если машина не подключена к сети, а стоит в офисе или дома. Носители информации могут быть украдены физически. Сам компьютер может быть украден. Тогда вся информация, содержавшаяся на украденных носителях, станет достоянием злоумышленников…
Но есть способы не допустить этого или по крайней мере предельно затруднить извлечение конфиденциальной информации при таких условиях. Информация долж-
на быть шифрована и закрыта паролем – это самый простой и надежный способ.
На данный момент имеются различные системы шифрования данных и способы идентификации пользователя. Они бывают аппаратные или программные. Аппаратные предполагают приобретение дополнительных программно-апппаратных комплексов для осуществления шифрования. Такие устройства стоят весьма ощутимых денег и вряд ли подходят для таких целей дома или в небольшой фирме (разумеется, если вы не занимаетесь разработкой ракетного оружия или не держите у себя сведения о золоте инков). Так что остановим наш выбор на чисто программных системах шифрования и аутентификации пользователя.
Системы шифрования применялись со стародавних времен. Огромное количество информации, не предназначенной для чужих глаз, передавалось в кодированном виде. Параллельно оттачивалось и искусство декодирования… Сейчас с применением математических алгоритмов шифрования криптология (наука о шифровании) вышла на качественно иной уровень.
Сохранить что-либо важное в секрете – большая проблема. Бумаги с вашего стола могут запросто прочитать, а папки на сервере – просмотреть, внедрив вирус на компьютер секретаря. В этом смысле самыми надежными хранителями конфиденциальной информации являются зашифрованные виртуальные диски.
Под понятием «виртуальный диск» подразумевается некое специально выделяемое пространство на винчестере, физически представляющее собой файл-контейнер. При помощи программы, которой он был создан, контейнер можно «монтировать» к операционной системе в качестве обычного логического диска.
Работа с подобным диском ничем не отличается от работы с обычными накопителями. Единственное отличие заключается в том, что виртуальный привод несколько медленнее настоящего. Это обусловлено процессом шифрования файлов, который происходит во время их записи на виртуальный диск, и процессом дешифровки – соответственно, при считывании.
Еще одно преимущество виртуального диска перед другими методами защиты данных заключается в том, что файлы дисков можно переносить с компьютера на компьютер с помощью различных носителей и можно делать их резервные копии на тех же носителях, причем защита их от этого не страдает.
Рассмотрим несколько таких программ и сравним их.
6.1. BestCrypt
Версия: BestCrypt 7.11 Адрес в Интернете: http://www.jetico.com/ Одна из самых известных у нас в стране программ для создания виртуальных шифрованных дисков BestCrypt работает с несколькими алгоритмами, с помощью которых создаются ключи пользователей и выполняется шифровка/дешифровка данных. Если в предыдущих версиях программы использовался алгоритм DES, имеющий длину ключа 56 бит, то в текущей версии применяется более продвинутый AES, у которого это значение составляет 256 бит. Помимо стандарта AES, программой поддерживается и российский алгоритм, соответствующий ГОСТу 28147-89. Поддерживаются также алгоритмы Blowfish и Twofish. При желании пользователь может самостоятельно определить алгоритм, который будет использоваться в программе по умолчанию.
Контейнеры могут создаваться как на локальных, так и на сетевых дисках. Доступ к такому диску можно открыть для нескольких пользователей. При этом совсем не обязательно раздавать всем один и тот же пароль: в программе предусмотрена возможность назначения дополнительных паролей доступа.
Для удобства работы можно создать группы дисков. Контейнеры в них могут объединяться, например, по типу содержащейся в них информации. Для более надежной защиты данных имеется возможность создания защищенного диска внутри уже имеющегося. При создании такого вложенного контейнера для- него можно использовать иной алгоритм шифрования и независимый пароль. В этом случае скрытый контейнер не будет виден в окне Проводника, а содержимое неподключенного контейнера просмотреть не удастся. Предусмотрена и защита от удаления контейнера – утилита Container Guard Utility. Без знания пароля удалить файл виртуального диска не получится. Естественно, защищенными оказываются только контейнеры, находящиеся на компьютере с установленной программой BestCrypt. Контейнеры же, расположенные на сетевых ресурсах, удалить труда не составляет.
На нынешний момент начиная с седьмой версии в программе появилась возможность шифрования файла подкачки операционной системы.
6.2. Dekart Private Disk
Версия: Dekart Private Disk 2.04 Адрес в Интернете: http://www.dekart.com Простой и понятный интерфейс позволяет быстро освоить работу с данной утилитой. В главном окне про-
граммы три основных закладки: «Disk», «Options» и «Recovery». На первой расположены основные органы управления защищенным диском, посредством «Options» можно получить доступ к настройкам программы, a «Recovery» содержит средства для восстановления данных.
Для создания нового виртуального диска нужно перейти на вкладку «Disk» и выбрать соответствующую опцию. В открывшемся окне будет предложено указать размер будущего тома (следует помнить, что в дальнейшем его нельзя будет изменить), его тип (съемный, скрытый, только для чтения), имя диска, место его размещения и букву, под которой он будет отображаться. Потребуется также ввести пароль для доступа к информации. Ограничение- для пароля только одно – он должен содержать не менее пяти символов.
С помощью программы можно создавать резервные копии защищенных дисков, которые при этом будут еще и архивироваться, и впоследствии восстанавливать данные из них. Кроме того, можно сохранить в вид’е отдельного файла ключ шифрования. При помощи него можно будет расшифровать защищенный диск даже в том случае, если вы забыли пароль. Файл, в котором хранится ключ, для надежности можно зашифровать так же, как и основной контейнер.
Среди настроек программы можно выделить возможность автоматического подключения зашифрованных дисков при старте компьютера и присвоение виртуальному диску определенной буквы (на разных компьютерах диск будет обозначаться строго той буквой, которая была присвоена ему при создании, а не той, которую выдаст ему операционная система).
6.3. «Индис»
Версия: «Индис» 2.1
Адрес в Интернете: http://www.lancrypto.com
«Индис» использует для шифрования дисков несколько алгоритмов с высокими скоростными показателями, и пользователь имеет возможность самостоятельно выбирать, с каким из них работать. Например, «Веста4» на компьютере Pentium II с частотой 400 МГц обеспечивает обработку более одного гигабайта данных в секунду. Среди используемых алгоритмов нет тех, которые приняты в качестве государственных, но стоит сказать, что используемый алгоритм «Веста2» принят в качестве стандарта газовой отрасли России.
В начале работы необходимо создать секретный ключ, который будет использоваться для доступа к диску и шифрования данных. Сохранить его можно на различных носителях – на диске в виде файла, на USB Token, устройствах USB iKey и т. п. Созданные ключи можно переносить с одного носителя на другой, делать их резервные копии, защищать паролем. Владелец диска (администратор) может предоставить доступ к нему и другим пользователям, работающим с программой, на основе их личных ключей.
Помня о том, что во время работы конфиденциальная информация из оперативной памяти может перекочевать в файл подкачки, разработчики «Индис» снабдили свое детище функцией кодирования данных при их отправке в SWAP-файл и его очистки при выходе из приложения.
Стоит отметить опцию гарантированного удаления файлов. После ее включения в настройках программы все файлы, которые удаляет пользователь, не подлежат восстановлению. Опцию дублирует пункт «Удалить без-
возвратно», который появляется в контекстном меню Проводника после установки «Индис».
Как и положено, в программе есть возможность резервного копирования данных. Копия зашифрованного диска может создаваться в момент его подключения/отключения или же просто с установленной периодичностью.