КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ

Автор: manager Воскресенье, Март 16th, 2008 Нет комментариев

Рубрика: Безопасность

Коварные уязвимости ОС Windows

Все большее и большее проникновение Интернета в нашу жизнь и удешевление услуг Интернет провайдеров приводит к тому, что безопасность наших компьютеров все больше зависит от того, насколько надежной является операционная система Windows, в которой хакеры каждую неделю находят все новые и новые уязвимости и потайные двери. Например, известно, что хакеры сумели неоднократно проникнуть на сервер компании Microsoft. Что они там делали, нам неизвестно, но высказываются предположения о том, что они могли незаметно поместить в компьютерный код разрабатывающихся в компании операционных систем свои шпионские программы, которые могут выполнять разные задачи, начиная с таких простых, как запись в тайные файлы всех нажатий пользователя на клавиатуру и кончая более сложными, о которых можно только догадываться.

Еще один скандал разразился, когда компания Verisign обнаружила, что в конце января 2001г. кто-то зарегистрировал ложный сертификат подлинности, к которому обращается ОС Windows при установке нового программного обеспечения и самый неприятный момент состоит в том, что с этим уже нельзя ничего поделать т.к. в Windows не предусмотрено возможности отзыва ложных сертификатов.

Кроме того, эксперты по компьютерной безопасности постоянно находят все новые и новые «дырки» и коварные уязвимости в Интернет обозревателе Internet Explorer, который устанавливается на компьютер при установке Windows. Один из таких экспертов заявил следующее об этой проблеме: «Безопасность — это постоянно обнаруживаемые уязвимости в программе Internet Explorer т.к. это такая сложная программа, которая взаимодействует с таким количеством других приложений , что даже экспертам чрезвычайно сложно выявить все эти уязвимости».

В связи с этим можно сделать вывод, что какими бы хорошими и надежнымий не были программы защиты компьютера от Интернета, известные как «firewalls» или брэндмауэры, они не способны обеспечить 100% защиту от возможных уязвимостей, которые могли быть «встроены» в Windows то ли специально, то ли по ошибке.
Следующая операционная система, известная как Windows XP, содержит в себе функцию под названием «shared desktop», т.е. «общий рабочий стол», что позволит специалистам, не выезжая на место, дистанционно осуществлять ремонт и настройку операционной системы, установленной на компьютере пользователя. При этом пользователю не придется вникать в сложности настройки операционной системы т.к. эта функция позволяет управлять всеми настройками компьютера пользователя на расстоянии. Из этого не сложно сделать вывод, что после выхода этой системы хакеры всех мастей примутся за тщательное изучение этой функции т.к. их работа по проникновению на компьютер жертвы теперь упростится и им больше не придется мучиться с засылкой и установкой на компьютер жертвы программы удаленного администрирования.

Каким образом firewalls будут с этим бороться? Неизвестно.
Более того, по заявлению компании Microsoft система автоматического обновления программ будет работать незаметно для пользователя, не отвлекая его внимание на объяснение того, что в данный момент происходит на его компьютере. И опять можно задать вопрос, ответ на который неизвестен: каким образом пользователь может быть уверен в том, что во время такого автоматического обновления незаметно установленная внутри кода Windows шпионская программа не отсылает куда-либо файл, содержащий все нажатия пользователя на клавиатуру за последний месяц?

Все перечисленные выше аргументы убедительно доказывают неоспоримое преимущество использования системы безопасности с помощью загрузки компьютера с разных жестких дисков (вариант №2).
Криптография

Если вы прибегали или собираетесь обратиться к Российским компаниям, имеющим лицензию на распространение шифровальных продуктов, не думайте, что ваша конфиденциальная информация находится в безопасности, т.к. шифровальные продукты, распространяемые по лицензиям, полученным от государственных органов, имеют потайные ходы, которые позволят компетентным органам расшифровать информацию, зашифрованную с помощью таких программ. Давайте к примеру возьмем программу шифрования данных, построенную на базе Российского государственного стандарта. Знает ли кто из вас, что это за стандарт такой?

К большому облегчению для обычного человека, не являющегося профессиональным криптографом, никем не контролируемое развитие глобальной сети Интернет позволяет нам эффективно решать задачи по шифрованию конфиденциальной информации, не прибегая к услугам фирм, имеющих лицензии. С помощью сети Интернет новости об уязвимостях той или иной шифровальной программы распространяются мгновенно и государство ничего не может с этим поделать. В данном случае на страже интересов обычного пользователя стоят тысячи независимых криптографов во всем мире, которые тщательно анализируют криптографические продукты и поднимают шум как только находят в какой-либо программе какую-нибудь недоработку или потайной ход. Поэтому при принятии решения об использовании криптографической программы необходимо прежде всего узнать, раскрыли ли создатели программы ее код т.к. в том случае, если этого не было сделано, то вы можете полагаться только на честное слово тех, кто рекламирует или продает эту программу. А честному слову, как вы понимаете, в таких случаях верить нельзя.
Например, известно, что создатель программы PGP Филлип Циммерман сделал код программы открытым для любого, кто хотел бы проверить как она работает. Уже на протяжении многих лет криптографы всего мира пытаются найти в программе PGP потайные двери и ничего не могут найти. Один этот факт уже говорит в пользу программы PGP. Недавно найденная двумя Чешскими криптографами в этой программе недоработка не является серьезной проблемой т.к. она может оказать эффект только при условии проникновения злоумышленника на ваш компьютер. Филлип Циммерман в ответ на опубликование открытия, сделанного Чешскими криптографами, заявил, что эта проблема не релевантна т.к. если злоумышленник сумеет получить доступ к вашему компьютеру, то он может натворить гораздо больше зла, чем просто подделать вашу электронную подпись.

Поэтому ни в коем случае не попадайтесь на удочку тем, кто рекламирует вам преимущества какой-либо новой криптографической программы, а в ответ на вопрос о том, где можно взять код этой программы, отвечает, что это — коммерческая тайна. Доверяйте и используйте в своей деятельности только такие программы, которые, подобно программе PGP или Scramdisk, имеют открытый код и были изучены не одним криптографом.
Каким образом стертая информация восстанавливается

При восстановлении информации, которая была стерта с жесткого диска компьютера, применяется метод «магнитной микроскопии» (Magnetic force microscopy — MFM). Даже у неопытного пользователя время, затраченное на получение снимков со стертой с жесткого диска информацией, займет около 5 минут. Для того, чтобы получить полную картину информации, размещенной ранее на жестком диске, требуется знание формата жестких дисков, которое можно найти в специальной документации, и после того, как на жестком диске было найдено место, где находится стертая информация, на получение одного магнитного снимка у оператора уйдет от 2 до 10 минут. При использовании более дорогостоящих устройств этот процесс можно автоматизировать и теоретически получить снимок всего жесткого диска.
Согласно данным производителей устройств магнитной микроскопии во всем мире в настоящее время используется несколько тысяч таких устройств. Если цена такого устройства кому-то кажется слишком высокой, то такое же устройство можно собрать самостоятельно, используя в качестве контролера обычный компьютер и потратив на его сборку около $1400.

После появления на рынке устройств магнитной микроскопии надежно удалить информацию с жесткого диска стало чрезвычайно сложно. Проблема здесь заключается в том, что когда информация записывается на диск, головка записи изменяет полярность большинства, но не всех магнитных сфер. Это частично объясняется тем, что головка записи не может каждый раз производить новую запись в точно определенном месте. Это можно еще объяснить тем, что при записи единицы на диск записывается единица, а при записи нуля — записывается ноль. Однако при записи сверху нуля единицы в действительности результат составляет около 0.95, а если сверху единицы записывается единица, то получается около 1.05. Электрическая схема обычного жесткого диска работает таким образом, что обе эти величины читаются как единицы, в то время как при использовании специального устройства можно вычислить, какую величину содержал предыдущий слой. Восстановление по крайней мере одного или двух слоев ранее записанной на диск информации, которая затем была стерта — не слишком сложная задача, если прочитать сигнал с помощью аналоговой головки с высококачественным осциллоскопом, после чего загрузить его на компьютер в форме звуковой волны и провести анализ полученного сигнала в специальной программе.
Такой процесс восстановления ранее стертой с жесткого диска информации можно выполнить достаточно давно после того, как головка жесткого диска уже не может ничего на нем прочитать. В результате каждая дорожка жесткого диска содержит всю информацию, когда-либо на него записанную, но вклад каждого слоя становится тем меньше, чем давнее была сделана запись на него информации. Органы разведки имеют большой опыт в восстановлении таких образов.

В связи с тем, что более новые жесткие диски имеют большую плотность записи и информация на них записывается в более маленькие по размеру магнитные сферы, использование для хранения и удаления конфиденциальной информации более новых жестких дисков с более высокой скоростью вращения и большей емкостью делает процесс восстановления стертой информации более трудным. Более того, надо заметить, что диск с более высокой плотностью записи использует более сложную обработку сигнала просто для считывания информации. Соответственно процесс считывания предыдущих слоев такого диска становится также более сложным.
Программы удаления с диска конфиденциальной информации используют специальные типы сигналов, которые наносятся поверх удаленной информации. Если диск, на котором происходит удаление информации с помощью одной из таких программ (например, программой Eraser, о которой речь идет выше) имеет встроенную функцию кэширования или буферизации данных, то эту функцию необходимо отключить с тем, чтобы каждая запись на диск происходила с каждым новым проходом вместо увязывания и потери всех этих проходов в буфере жесткого диска. И еще один момент, который надо иметь в виду при удалении конфиденциальной информации, состоит в том, что если вы используете диск с более высоким протоколом, например, SCSI, то этот протокол интерпретирует поступающие команды достаточно вольно и вместо форматирования диска может просто произвести операцию чтения всего диска.
Если конфиденциальная информация находится на флоппи диске, то рекомендуется извлечь из него магнитный слой и полностью его сжечь. Обычно флоппи диски (дискеты) очень хорошо горят.

Степень стираемости информации еще зависит от количества времени, в течение которого эта информация находилась на диске, но не зависит от возраста самого диска. Поэтому старайтесь хранить файлы с конфиденциальной информацией только внутри виртуальных зашифрованных дисков, созданных с помощью таких программ, как Scramdisk или PGP disk. Чем больше времени файл с конфиденциальной информацией находился на вашем жестком диске в открытом виде, тем больше вероятность того, что специалисты смогут восстановить эту информацию даже если вы сотрете и перезапишите файлы с информацией с помощью программ типа Erase.
Еще одна проблема, которую надо иметь в виду, состоит в том, что последние устройства для хранения информации содержат в себе специальные схемы исправления ошибок данных, которые могут появиться в результате порчи жесткого диска. Т.е. если с вашим жестким диском что-то произойдет, то встроенная в него система восстановления информации поможет вам восстановить ее, что делает такой диск более надежным для хранения информации. Однако, это же «удобство» может сослужить отличную службу тем, кто захочет позднее восстановить информацию, стертую с жесткого диска. Поэтому, если даже какая-то информация была надежно стерта, то ее можно восстановить с помощью встроенной в схему жесткого диска возможности исправления ошибок. В связи с этим при стирании информации с такого жесткого диска необходимо стирать не только дорожки, содержащие данные, но и служебные дорожки диска, с помощью, например, такой команды стандарта SCSI-2, как WRITE LONG.
В заключение необходимо еще раз отметить, что данные, которые были стерты и перезаписаны другой информацией один или два раза, могут быть восстановлены специалистами с помощью специальной аппаратуры. Даже данные, которые были стерты и перезаписаны другой информацией много раз, можно восстановить при условии, что новая информация записывается не в то же самое место, где содержалась предыдущая информация. Поэтому практически невозможно полностью удалить с жесткого диска конфиденциальную информацию просто ее перезаписывая другой информацией независимо от того, сколько раз это делается. Однако при соблюдении простых методов, изложенных в этой главе, работа по восстановлению стертой информации может стать очень сложной или даже экономически невыгодной в том случае, если стоимость конфиденциальной информации меньше, чем стоимость работ по восстановлению этой информации.

Источник: http://www.izcity.com/

Оставить комментарий

Чтобы оставлять комментарии Вы должны быть авторизованы.

Похожие посты