Инсотел - Поставки сетевого и серверного оборудования
Инсотел в Facebook Инсотел в Twitter Инсотел в Вконтакте
Магазин сетевого оборудования: коммутаторы, ip телефоны, межсетевые экраны, беспроводные маршрутизаторы, медиаконвертеры, gsm шлюзы.

Обзоры

Как защитить важную секретную информацию? Основы криптографической защиты личной информации...

 


Жизнь современного человека немыслима без использования компьютера. Любой из нас пользуется возможностями электронных машин для создания различных документов, общения с другими людьми и отдыха. Зачастую данные, которые мы доверяем рабочему или домашнему ПК, имеют немалую ценность, а их потеря или даже огласка может доставить огромные неудобства и финансовые потери. Для решения этой проблемы благоразумнее всего использовать шифрование передаваемой и хранящейся информации при помощи передовых алгоритмов. Идея ненова, т.к. шифры и коды применялись еще задолго до создания компьютеров. Однако на данном этапе развития они достигли максимальной простоты использования и стопроцентной неуязвимости. Сегодня в свободном доступе находится более сотни различных программ и утилит, предназначенных для защиты важных данных, поэтому для начала стоит определиться, какие из них являются по-настоящему важными.

Что необходимо шифровать?

Во-первых, это отдельные файлы и папки. Совершенно очевидно, что если на жестком диске домашнего компьютера находятся лишь обычный мультимедийный контент и несколько непростых текстовых документов, то "тотальной" защиты не требуется. Достаточно зашифровать лишь необходимое. Выполнить это можно любым способом, начиная от использования специальных утилит и заканчивая созданием простого rar-архива с паролем.

Если компьютер содержит большое количество важной информации, то лучше подвергнуть шифрованию целые логические диски. Для решения этой проблемы разработан целый ряд полезных программ, которые позволяют кодировать информацию "налету". Пользователю не придется ждать выполнения каких-либо операций, т.к. работа в таком режиме практически неотличима от обычного копирования, перемещения или создания документов.

Отдельной статьей идут мобильные устройства, среди которых можно перечислить флешки, внешние жесткие диски, жесткие диски ноутбуков и карты памяти. Опасность хранения важных данных на подобных носителях возрастает в разы, ведь по сравнению с обычными десктопами они могут быть потеряны или украдены, причем потери в современных реалиях приобретают невиданный размах. Официальная статистика утверждает, что только в американских аэропортах теряется свыше полумиллиона ноутбуков в год, причем на половине из них есть конфиденциальная информация. Общемировые масштабы можно только представлять. С флешками еще сложнее, т.к. в соответствии с проведенными компанией Applied Research-West исследованиями три из четырех сотрудников сохраняют на них коммерческую информацию. И если потерять ноутбук еще надо суметь, то с флешкой все намного проще – выпадет из кармана, забудется на столе и т.д. Поэтому шифрование данных на мобильных носителях и ноутбуках просто необходимо, даже если пользователь уверен, что его устройство никогда не попадет в руки к злоумышленнику.

Немалое внимание стоит уделить вопросу передачи данных и общению в сети интернет. Наибольшей популярностью пользуются сервисы обмена мгновенными сообщениями и почта, а также VoIP-сервисы. Ежегодно публикуются десятки интересных исследований, где описываются возможные угрозы и подсчитываются потери компаний, вызванные утечками информации через интернет, однако никто пока не придумал универсальных средств защиты, что в первую очередь обусловлено человеческим фактором. Защиту подобного общения можно предусмотреть, однако все упирается в многочисленные "если". Если это действительно нужно, если сотрудники будут обучены таким методам, если это не скажется на производительности труда и т.д. Говоря конкретно, можно констатировать тот факт, что изначально сервисы обмена сообщениями (ICQ) практически не имели возможностей шифрования. Перехват можно было произвести элементарно. По прошествии нескольких лет "аськой" стали пользоваться практически все, не стесняясь передавать по ней ответственную рабочую информацию. Вопрос о защите возник сам собой. Так, например, весьма популярный в наших широтах сервис QIP может работать совместно плагином QC (QIP Crypto), основанном на открытом методе OpenPGP. Skype пользуется 256-битным AES-шифрованием, которое обеспечивает 11x10^77 возможных ключей, для защиты данных звонков и сообщений. А в любой современный почтовый клиент встроены мощные алгоритмы шифрования.

Насколько это надежно?

На сегодняшний день существует огромное количество методов шифрования, начиная от давних простых разработок и заканчивая правительственными стандартами. Для примера упомянем несколько самых популярных методов, которые, так сказать, все время на слуху. Естественно, это AES (Advanced Encryption Standard), также известный как симметричный алгоритм блочного шифрования, принятый в качестве стандарта шифрования правительством США. По состоянию на 2006 год AES является одним из самых распространенных алгоритмов, т.к. он обеспечивает беспрецедентную защиту. Не менее популярными являются Twofish и Serpent. Так, например, разработчики Serpent использовали весьма консервативный подход к безопасности, они считали, что 16 раундов достаточно, чтобы противостоять известным видам криптоанализа, но увеличили число раундов до 32, чтобы алгоритм мог лучше противостоять еще неизвестным методам криптоанализа.

 

Основы криптографической защиты личной информации

Основы криптографической защиты личной информации

И раз уж речь дошла до криптоанализа, то стоит поговорить об этом более подробно и заодно развеять несколько мифов. Данная наука посвящена методам получения исходного значения зашифрованной информации, не имея доступа к секретной информации (ключу/паролю). Существует порядка десятка различных подходов, например, атака на основе открытого текста или подобного текста, но для этого необходимо иметь зашифрованный файл и хоты бы малую часть незашифрованной информации. Если этого нет, то существует лишь один метод взлома – полный перебор. Надо отметить, что при правильно выбранном пароле он практически не работает. Так если предположить, что в пароле могут использоваться 36 различных символов (латинские буквы одного регистра и цифры), а скорость перебора составляет 100 000 паролей в секунду, то мы получаем весьма занятные данные. Для подбора пароля из 3 символов требуется менее секунды, для 6 - необходимо 6 часов, однако уже для 9 символов надо 32 года, а для 12 - 1505615 лет. Поэтому можно смело утверждать, что современные методы шифрования крайне надежны, даже если воспользоваться любой бытовой программной с алгоритмами AES, а длина пароля будет составлять хотя бы 9 символов, то взломать такую защиты будет нереально.

Именно поэтому при шифровании следует быть предельно внимательным, т.к. если после проведения подобной операции потерять необходимые ключи или забыть пароль, то данные можно считать безнадежно утерянными!

На практике


Итак, давайте рассмотрим несколько популярных утилит. Естественно, для нас наиболее интересны бесплатные версии, которых, в принципе, достаточно, однако если подобное программное обеспечение будет использоваться для решения бизнес-задач, то нелишним будет подумать и о коммерческих продуктах. Одной из наиболее популярных является программа TrueCrypt, которую можно скачать с сайта http://www.truecrypt.org. На сегодняшний день доступна версия 7.0. Плюсами этой разработки можно считать возможность работы с RAID-массивами и поддержку самых современных алгоритмов шифрования (AES, Twofish и Serpent).

Основы криптографической защиты личной информации



Программа может работать в нескольких режимах. Для неопытных пользователей рекомендуется создание контейнера, который на винчестере будет выглядеть как обычный файл.

 

 Основы криптографической защиты личной информации





Само шифрование можно проводить одним алгоритмом или комбинацией нескольких.

Основы криптографической защиты личной информации



Работать с файлами в контейнере можно, как с обычным жестким диском, для чего его нужно смонтировать. В контейнере может храниться любая информация, доступная только при введении пароля или использовании ключевого файла.

Основы криптографической защиты личной информации



Однако наиболее интересной является возможность шифрования дисков целиком, причем защитить можно даже логический диск, на котором установлена операционная система. Не секрет, что на нем сохраняется огромное количество информации, связанной с паролями, контактами, посещением сети интернет и т.д. Пользователь может не знать, в каких именно папках хранятся важные файлы, поэтому проще всего зашифровать все целиком. Также это очень удобно для переносных флеш-накопителей.

Основы криптографической защиты личной информации

 


Основы криптографической защиты личной информации




Для примера мы воспользовались обычной флешкой на 2 GB. После форматирования и монтирования с ней можно работать, как с обычным диском. Все операции записи и чтения даже на среднем, по сегодняшним меркам, компьютере производятся "налету". При присоединении такого носителя к другому компьютеру он, естественно, определится, но файловая система не будет видна. Потребуется установка приложения TrueCrypt и ввод пароля пользователя. Данный метод весьма удобен, если установить ПО на работе и дома.

Основы криптографической защиты личной информации



Немаловажным достоинством программы, как вы уже успели заметить, является хорошая локализация для различных стран. В частности, русскоязычный вариант не вызывает абсолютно никаких нареканий. Также важным преимуществом является тот факт, что ПО позволяет создать не просто скрытый диск, а скрытый зашифрованный диск внутри другого зашифрованного диска. Этот диск не виден даже при тщательном изучении хранящего его диска-контейнера. Доступ к нему осуществляется с помощью парольной фразы.

Говоря о шифровании, нельзя пройти мимо программы PGP Desktop, которая была разработана Филиппом Циммерманном еще в начале 90-ых годов, однако отлично продается и по сей день. Суть данного ПО заключается в использовании двух различных ключей – открытого и закрытого. Для обмена сообщениями пользователям необходимо обмениваться лишь открытыми ключами, которые могут находиться в свободном доступе. Оба ключа взаимосвязаны между собой, однако получить один на основе другого практически невозможно. Если говорить проще, то работает это примерно так: для отправки письма лицу "Х" лицо "У" должно использовать при шифровании открытый ключ "Х". И наоборот. Программа оказалась настолько успешной и защищенной, что у нее быстро появились недоброжелатели. У автора PGP Desktop возникли проблемы с властями США, против него даже возбуждались уголовные дела, однако никакого существенного наказания он, естественно, не понес. Работа с программой не вызывает особых нареканий, неудачным, во всяком случае для отечественных пользователей, можно считать лишь список почтовых программ, с которыми интегрируется PGP Desktop E-mail (Microsoft Outlook 2007 SP1 (Outlook 12), Microsoft Outlook 2003 SP3, Microsoft Outlook XP SP3, Microsoft Windows Mail 6.0.6000.16386, Microsoft Outlook Express 6 SP1, Mozilla, Thunderbird 2.0, Lotus Notes 6.5.6, 7.0.3, 8.0.2 и 8.5, Novell GroupWise 6.5, Apple Mail 2.1.1 и 3.4, Microsoft Entourage 2008).

Основы криптографической защиты личной информации



Немаловажной частью PGP Desktop является PGP Disk, как и в случае TrueCrypt, это приложение позволяет создавать зашифрованные контейнеры или шифровать диски целиком. Сам процесс шифрования осуществляется несколько медленнее по сравнению с TrueCrypt, однако работать с дисками и контейнерами можно "налету", мгновенно сохраняя нужную информацию или запуская отдельные файлы.

Основы криптографической защиты личной информации



В целом данная программа очень функциональна, а главное, она, как говорится, проверена временем. С помощью PGP Desktop можно защитить всю информацию на локальном компьютере и мобильных носителях, а также обезопасить переписку по электронной почте.

Заключение

Резюмируя, можно сказать, что средств защиты конфиденциальной информации существует более чем предостаточно. Выбрать есть из чего, начиная от платных комплексных решений по примеру PGP Desktop и заканчивая бесплатными утилитами. Большинство из них реализует самые современные методы шифрования, которые не могут быть взломаны даже спецслужбами, не говоря уже об обычных пользователях.
Однако, по статистике, наиболее слабое звено в этом вопросе представляет общеизвестный человеческий фактор.
Поэтому если вы и решились на использование криптографической защиты, то следует внимательно изучить возможности выбранной программы и надежно запомнить установленные пароли. Так как если код случайным образом потеряется, то и информация канет в Лету.
Нелишним будет соблюдение и самых элементарных правил. Например, не стоит в качестве пароля использовать какие-либо даты, имена и т.д., а сама кодовая фраза должна состоять из приличного количества символов.

Помните: где-то записанный вами пароль можно украсть, поэтому наиболее оптимально хранить его в памяти.



Logo

Источник: TechLabs
Автор: Василий Запотылок

 

Последние 10 обзоров:

03.12.2016
Лучшие по функционалу/ценам сетевые хранилища NAS QNAP для среднего,малого бизнеса и корпораций

Тайваньская компания QNAP получила мировое признание как поставщик многофункциональных передовых сетевых хранилищ  NAS  наивысшего класса для корпораций, среднего и малого бизнеса, идеальных  для дома и офиса.

18.10.2016
Простые беспроводные решения видеонаблюдения Axis Companion Dome WV и Axis Companion Cube LW для SMB
Беспроводные все в одном решения видеонаблюдения Axis Companion Line позволяют владельцам малого бизнеса своими руками легко установить и производить удаленное видеонаблюдение в реальном времени с персонального компьютера или мобильного устройства.
13.10.2016
Обзор и сравнительные характеристики операционных систем QNAP QES и QTS для СХД
В зависимости от своих потребностей, пользователи могут установить операционную систему QES (QNAP Enterprise Storage), или QTS (QNAP Turbo NAS System) на новую серию мощных масштабируемых хранилищ NAS TES-x85U  с передовым процессором Intel Xeon D и двумя опциональными ОC. 
27.09.2016
Экономичная Технология Long Reach PoE PLANET передачи питания и данных на большие расстояния

PLANET запустила технологию Long Reach PoE для одновременной передачи питания и данных по UTP, витой паре, коаксиальным или телефонным проводам на расстояния до 1,000 м (3,289 футов) для PoE IP камер, беспроводных точек доступа PoE AP и любых подключенных устройств, питаемых через  802.3af/at.

 

23.09.2016
Opticis конкурирует с лучшими мировыми технологиями и устройствами CWDM для передачи UHD и 3D TV
Технологии CWDM и устройства Opticis для высокоскоростной защищенной передачи изображения и данных Ultra HD 4K по одномодовому отптоволокну на большие расстояния, отмеченные премией Lightwave Innovation Award, конкурируют с ведущими японскими и признаны лучшими технологиям первой половины 2016 года.
21.04.2016
ATEN Technology - Лучший в сфере подключения, защищенной передачи данных и дистанционного управления
Специализирующийся в совместном защищенном использовании технологий и управленческих решениях с высочайшей степенью защиты,  ATEN   производит инновационные решения, применяемые для сетевых подключений, профессионального А/В и экологически чистой энергии для потребителей.
05.04.2016
ATEN создает автоматизированные рабочие места будущего здесь и сейчас, опережая время!

Контроллер  ATEN для цифрового мира рабочих мест будущего учитывает глобальне тенденции рынка и процессы цифровизации.  опережая взрывной рост, и создает  удобные, надежные и безопасные технологии и средства  управления для разных цифровых решений, включая вооруженные силы, здравоохранение, производство,  транспорт, торговлю, городское планирование.

25.03.2016
Тайвань:Первая общенациональная электронная система управления магистральным автомобильным движением
Тайвань размещает первую в мире общенациональную электронную систему взимания дорожных сборов, охватывающую более чем 430 километров и мониторинг в реальном времени данных более чем от 14 миллионов автомобилей в сутки. Системы управления KH1508Ai и KVM over IP switchs ATEN  vs "платон" ?
02.03.2016
С продуктами IPv6 Ready Allied Telesis для сетевой коммутации и безопасности Ваши сети к IPv6 готовы
Allied Telesis, давний сторонник IPv6 в сетевых инфраструктурах, продолжает играть ведущую роль в облегчении перехода к IPv6, упрощает развертывание и управление и полностью поддерживает IPv6 сети для корпоративных и промышленных приложений.
21.01.2016
Эксклюзивная технология Active Fiber Monitoring для оптоволоконной безопасности
Allied Telesis абсолютно бесплатно запускает уникальную инновационную технологию Active Fiber Monitoring в сфере оптоволоконной безопасности для предотвращения перехвата и подслушивания оптоволоконных коммуникаций.

+ 7 (495) 646-12-86

Контакты

Телефон
:
(495) 646-12-86
E-mail
:
sales@insotel.ru

Темы Обзоров

Каталог товаров

  Инсотел в Facebook Инсотел в Twitter Инсотел в Вконтакте Инсотел в Cnews Club
  +7(495) 646-12-86

Все права защищены. ООО “Инсотел”. г. Москва, 2-ой Нагатинский проезд д.2 стр.8 © 2008-2015.