Категории
Самые читаемые книги
ЧитаемОнлайн » Компьютеры и Интернет » Прочая околокомпьтерная литература » Руководство по компьютерной безопасности и защите информации для Больших Боссов - Карл Шкафиц

Руководство по компьютерной безопасности и защите информации для Больших Боссов - Карл Шкафиц

Читать онлайн Руководство по компьютерной безопасности и защите информации для Больших Боссов - Карл Шкафиц

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 16 17 18 19 20 21 22 23 24 ... 33
Перейти на страницу:

Поэтому первая заповедь действительно секьюрной электронной почты — никаких веб-интерфейсов и никакого хранения почты на чужих серверах! Веб­интерфейс — только для невинного флирта через Интернет. Заведи себе псевдоним Игривый Шалун, создай ящик [email protected], зацепи какую-нибудь нимфетку в чате — и развлекайся с ней сколько хочешь. Даже если письма из этого ящика каким-то образом будут обнародованы, ты всегда сможешь сказать, что занимался этим исключительно в целях исследования глубин человеческой психики, ну и кроме того, тебя вряд ли посадят, потому что нимфетка окажется лысоватым мужчиной средних лет, ЖЕЛАЮЩИМ СТРАННОГО. Но твой бизнес при этом не пострадает, а ведь это главное, правильно?

Нормальная почта — это почтовый клиент, то есть программа на твоём компьютере, которая утягивает почту с интернетовского сервера и держит её у тебя. Интернетовский сервер при этом используется только как перевалочный пункт, то есть почта на нём не хранится. (В случае, если ты по каким-то причинам не используешь корпоративный почтовый сервер, о котором мы подробно поговорим чуть позже.)

Таким образом, вопрос защиты почты сводится уже к защите информации на компьютере, а это решается намного проще. Сохранность архивов почты — то самое резервирование (архивирование) с паролем, о котором мы говорили. Раз в день почтовые базы архивируются, защищаются и сливаются на какой-нибудь внешний носитель (компакт-диск, DVD), и ты всегда можешь восстановить свою базу в случае внезапной смерти жёсткого диска или пожирания всей информации проклятым хомяком — вирусом.

Кстати, почтовые базы в обычных почтовых клиентах (Outlook Express, The Bat!, Eudora) толком не защищаются. (Разве что за исключением почтового клиента The Bat!, в котором можно защищать почтовые ящики по паролю, но там защита настолько примитивная, что сработает она разве что против любопытной секретарши, да и то если она — блондинка.) И в этом есть определённый смысл, потому что если на компьютере установлена защищённая операционная система (Windows 2000 или Windows XP) и нормальное разделение доступа, то твои данные как отдельного пользователя со своим логином и паролем защищаются системой. Тебе только нужно следить за тем, чтобы компьютер не стоял открытый всем ветрам, когда ты вошел в систему (залогинился), но отошёл пообедать, за кофе или перекурить.

Впрочем, оно понятно, что защита почты вместе с остальными файлами пользователя — это всего лишь костыль в длинном железнодорожном полотне информационной безопасности. Полного спокойствия подобная защита не даст просто по определению.

Что использовать? Действительно секьюрные почтовые клиенты с серьёзной защитой почтовых баз. Существует, например, специальная версия программы The Bat!, в которой почтовые базы шифруются и защищаются с помощью е-token — электронного ключа, подключаемого к компьютеру Этот ключ ты носишь с собой в качестве брелока. Для доступа в свою почтовую базу нужно вставить в компьютер ключ, а кроме того — ввести пароль. Это уже хороший уровень защиты, потому что если у тебя украдут е-token — без пароля злоумышленники им не смогут воспользоваться. Если случайно подсмотрят/украдут пароль — без е-token он не имеет никакого смысла. Ну а если украдут е-token, свистнут пароль, да ещё и полyчат доступ к твоему компьютеру в твоё отсутствие — ничего интересного в этой почте они не найдут, потому что если у человека вот такой уровень безалаберности, он вряд ли работает кем-нибудь старше мелкого клерка на должности «подай-унеси».

Ещё неплохой способ — использовать обычный почтовый клиент, но сами базы с письмами располагать на секретных дисках (папках), защищаемых по тому же паролю вместе с е-token или каким-либо другим программно-аппаратным средством защиты.

ШИФРОВКА ИЗ ЦЕНТРА

В предыдущих главах мы рассмотрели различные методы защиты электронной почты от, так сказать, обезличенных нападений — вирусов-троянов и спама, а также поговорили о том, что почта должна храниться на компьютере пользователя, причём в защищённом виде. При этом вопрос о том, что творится с безопасностью почты, в любом случае проходящей через серверы провайдеров (ведь понятно, что почта пересылается не напрямую, а по Интернету, — именно это как раз означает, что она проходит через различные промежуточные этапы), по-прежнему остается открытым.

Раз через что-то там проходит — значит, может быть сохранена (скопирована) и изучена. Таким образом, твои секреты, секретики и секретищи могут стать известными непонятно кому, а может быть, и вполне понятно кому, что тем более печально. Да, не пишите длинных писем — у чекистов устают глаза — в России каждый провайдер получает лицензию только при условии создания условий для суровых ребят. Эти условия туманно именуются СОРМ-2, и по «Системе оперативно-розыскных мероприятий», люди в плащах имеют доступ ко всей информации на серверах провайдера, которую они (уже имея) могут использовать с санкции суда. Утешительно.

Вот тут во весь рост и встаёт проблема защиты переписки на промежуточных этапах. Да и на стартовых и конечных тоже. то есть в памяти сразу всплывает термин «шифровка из центра», которая указывает на старый как мир способ обмена информацией так, чтобы содержание её было доступно только посвящённым.

Впрочем, нужно разделять скрытие информации и шифрование. Скрытие — это когда, на первый взгляд, перед тобой обычное письмо (не электронное), но если его подержать над паром от чайника, то между строк о погоде проявятся желтоватые буквы статьи «Как нам реорганизовать Рабкрин», которую ваш дедушка Ленин написал молоком или ещё чем похуже. на научном языке это называется сгеганография — то есть тайнопись (от греческих слон stegaпоs и graphy).

СТЕГАНОГРАФИЯ

Итак, стеганография. Основная её цель — скрыть сам факт существования секретного сообщения. то есть чтобы у предполагаемого противника (жены, конкурента и так далее) не было даже мысли о том, что в обычном послании содержится нечто секретное.

В современных условиях развития компьютерной техники уже нет необходимости писать текст на деревянных табличках, покрывая их затем воском (данный способ исповедовали древние греки, когда они ещё не осознавали свою древность) или писать молоком между строк.

При наличии компьютера тебе самому уже не нужно думать, как извратиться, а достаточно просто приготовить информацию для сокрытия и выбрать способ, который будет использован.

А способы эти следующие...

1. Неиспользуемые поля в специальных форматах файлов

Способ на самом деле довольно простой. Есть много различных видов данных, в формате которых зарезервированы поля под дальнейшее расширения возможностей этих форматов. Переводя это на русский язык — есть файлы, внутри которых зарезервированы определённые последовательности символов, которые не используются. Как, например, потайной кармашек в сумке, скрытый за тканью подкладки. В эти неиспользованные последовательности можно записать секретную информацию. Посторонний человек в подобном файле увидит всего лишь обычный документ (видео, звук и так далее), а вот посвящённый человек (например, твой партнер по бизнесу), воспользуется специальной программой, которая из файла вытащит скрытые данные. Способ, кстати, неплохой — пусть злоумышленники попробуют догадаться, что и где скрывается в треке песни Лены Зосимовой «Падрушки маи, ни ривнуйте», которую вы переслали знакомому, особенно если каждый день вы ему шлёте по песенке, в которой ничего не скрывается. Но в данном способе также есть и недостатки, потому что свободных полей не так уж и много, то есть таким образом можно передавать лишь небольшой объём информации, а кроме того, уровень скрытности весьма и весьма на троечку...

2. хитрое форматирование текстовых файлов

Вот здесь веселее. Потому что в данном случае пересылается как бы обычный текст, в котором законсервирована тайная информация. Посторонний человек видит обычный текст, а перципиент (я его так называю просто для прикола, на самом деле это всего лишь твой абонент), который знает, что за метод используется, из невинного текста «вытаскивает» интереснейшую информацию. Методов тут, кстати, несколько. Вот самые основные:

а) специальная расстановка пробелов

Как известно, при выравнивании текста по ширине (левой и правой границе страницы) между словами образуется различное количество пробелов. Существуют разработанные методы, которые с помощью определённого алгоритма форматирования слов пробелами позволяют передавать нужную информацию. то есть текст как текст, выровненный определенным образом, однако если на него напустить соответствующую программу — она выцепит оттуда скрытые данные.

б) выбор определённых позиций букв

1 ... 16 17 18 19 20 21 22 23 24 ... 33
Перейти на страницу:
На этой странице вы можете бесплатно скачать Руководство по компьютерной безопасности и защите информации для Больших Боссов - Карл Шкафиц торрент бесплатно.
Комментарии
КОММЕНТАРИИ 👉
Комментарии
Татьяна
Татьяна 21.11.2024 - 19:18
Одним словом, Марк Твен!
Без носенко Сергей Михайлович
Без носенко Сергей Михайлович 25.10.2024 - 16:41
Я помню брата моего деда- Без носенко Григория Корнеевича, дядьку Фёдора т тётю Фаню. И много слышал от деда про Загранное, Танцы, Савгу...