Bankir.Ru
4 декабря, воскресенье 23:24

Объявление

Свернуть
Пока нет объявлений.

Защита коммерческих данных, или пара советов параноикам.

Свернуть
X
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • Защита коммерческих данных, или пара советов параноикам.

    Я как будто предчувствовал: сегодня мне всю ночь снились какие-то
    две необыкновенные крысы. Право, этаких я никогда не видывал:
    черные, неестественной величины! пришли, понюхали - и пошли прочь. Н.В. Гоголь «Ревизор»


    Как раз, когда ты будешь заканчивать чтение этой статьи, к тебе зайдет Шеф. Шеф будет растерян и медлителен. С ним еще двое молодых парней – оба в штатском, в чуть мятых пиджаках и лицах, совершенно невзрачной внешности. Только глаза их на несколько мгновений остановят твое внимание – глаза полные печальной мудрости и укоризны. И твой Внутренний Кролик застынет с барабанными палочками в дрожащих лапках. До тех, пор пока Шеф не промямлит: «Вот тут… товарищи из налоговой… Хотят посмотреть…».

    Это далеко не самый худший сценарий встречи с «работниками ключа и кадуцея». Реальная российская экономика – сложный симбиоз предпринимателей, криминала и налоговых органов. Причем предприниматель в данном случае выступает в роли гадкого утенка, которого и щука, и рак пытаются затащить в свои мутные омуты.

    Собственно, желающие откусить свой кусок от вашей задницы найдутся всегда, и одним из способов прикрыть ее – является как раз строгая приватность, сокрытие любых хоть сколько-нибудь важных данных о фирме. Ценность финансовой информации в информационном обществе не подвергается сомнению. Конкурентов интересует клиентская база, налоговиков – нарушения (и чем серьезней – тем лучше! тем выгодней!), «золотых воротничков» - чисто реальные и конкретные обороты. И хотя, безусловно, обеспечение информационной безопасности фирмы требует комплексного подхода, одной из серьезных и очевидных уязвимостей является потеря контроля над доступом к информации, при утрате контроля за ее физическим носителем. Воровство или изъятие сервера (или резервного хранилища данных) может привести к катастрофическим последствиям. Но если вероятность похищения сервера можно свести к минимуму с минимальными усилиями, то «законное» изъятие компьютерной техники – реальность, которой иногда не избежать. И если это произошло, то дальше все сводится к методам минимизации ущерба. А их действенность напрямую зависит от того, насколько грамотно вы позаботились об этом на стадии проектирования собственной информационной системы.

    Наиболее серьезной в рассматриваемом отношении является встреча с представителями проверяющих и контролирующих органов (далее просто – «налоговиков».) На самом деле их довольно много и не ко всем из них нужно относиться с пиететом, но, если проверка стала для вас неожиданностью – до тех пор, пока все не выяснилось, лучше предполагать худшее.

    Конкуренты и бандиты в целях получения информации прибегают, как правило, к менее очевидным способам – подкуп или шантаж сотрудников, сбор косвенных данных.

    Налоговики же находятся в промежуточной зоне между светом и тьмой, между законностью и криминалом, в области нечетких понятий, в аномальном сумраке, где законы либо не работают, либо работают совсем не так. В их арсенале есть и светские, и совершенно бандитские приемы. Этакие Джеки-Потрошители-Из-Тени. (Не зря бухгалтера стараются вслух о них не вспоминать.)

    Но, пора выйти из тени. Работа (настоящая работа) всех проверяющих, контролирующих и «сбирающих» строится по следующей схеме:

    «наезд»--> поиск нарушений-->определение «стоимости выполненных работ» -->выставление счета.

    При своевременной оплате производится откат транзакции, в противном случае дело передается «наверх», что соответственно увеличивает цену решения проблемы. Если ни на одном из уровней договориться не удалось, вступают в действие судебные и прочие механизмы, и в конце концов, из статистической группы «возбуждено уголовных дел – 740» вы попадаете в разряд «доведено до суда - 175». У них тоже есть план, который нужно делать.

    Рассмотрим один из простых вариантов: в 13-00 по полудни, когда менеджеры в полный рост куют капитал, а системный администратор во сне подергивает рудиментарной мышкой – выключается электропитание во всем здании. Секундная пауза всеобщего недоумения, а дальше – антракт марлезонского балета, который в народе называется не иначе как «маски-шоу». Взрослые серьезные мужчины, в камуфляже меньше всего подходящем под офисное помещение, врываются в него и кладут всех «лицом вниз, руки на стол». Далее собирается вся документация и все компьютеры (которые можно найти), все это грузится в Большие Картонные Коробки и увозится в известном направлении. Шеф в панике, главный бухгалтер в прострации, менеджеры в расслабленности и сложной смеси сочувствия, злорадства и печали.




    * * *


    .
    Штирлиц достал из книжного шкафа томик Монтеня,
    перевел цифры в слова и соотнес эти слова с кодом,
    скрытым среди мудрых истин великого и спокойного французского мыслителя.
    . Ю. Семенов «Семнадцать мгновений весны»

    Оставаться в относительной безопасности в случае, когда ваш компьютер попал в чужие руки можно, если предварительно подготовиться к данной ситуации. Наиболее очевидный способ защиты – шифрование данных. В этой области существует довольно широкая линейка программ (PGPDisk, BestCrypt, SecretDisk и т.п.), отличаются они друг от друга надежностью алгоритмов шифрования и удобством пользования (понятно, что надежность – основной, хотя и не единственный критерий оценки). Некоторые из этих программ даже имеют лицензию ФАПСИ, и именно они - единственные средства шифрования в настоящий момент разрешенные законами РФ! Теоретически, ими тоже можно пользоваться, но быть уверенными в неприкосновенности собственных данных в этом случае так же наивно, как средневековому рыцарю считать пояс верности на супруге полной гарантией ее целомудрия. А она ведь на сеновал может и с кузнецом прийти!

    Поэтому везде, где использование средств шифрования не ограничивается законодательно (то есть и там, где эти ограничения просто не принимаются во внимание), стандартами де-факто для защиты данных стали проверенные временем и сотнями математиков алгоритмы. В частном случае, необходимо решить что хуже – ваши деньги в приоткрытом сейфе или риск быть наказанным за пользование запрещенными замками.

    Среди программного обеспечения реализующего надежные алгоритмы и позволяющего шифровать данные на жестком диске можно выделить программу PGPDisk. PGPDisk входит в комплект «средств защиты и предохранения» PGPDesktop предлагаемого компанией PGP Corp. Не вдаваясь в математические выкладки можно принять к сведению, что алгоритмы реализуемые в PGPDisk’е при современном уровне развития компьютерной техники взлому не подлежат.

    В процессе установки программа создает специальный «контейнер» - зашифрованный файл на жестком диске, который потом при необходимости «подключается» и появляется в системе в виде отдельного логического диска, либо как директория на NTFS разделах. Сам шифрованный файл тоже желательно скрыть – для того чтобы в случае сурового разбирательства не провоцировать проверяющих на просьбы чистосердечно выдать пароль.

    Не будем рассматривать работу с PGPDisk’ом слишком подробно, там все достаточно просто и понятно, остановимся лишь на нескольких интересных моментах.

    Единственная хитрость здесь в создании «контейнера» с другим расширением (*.exe), а не с тем, что присваивает PGP по умолчанию (*.pgd). При очень тщательном анализе это не спасет, но если дополнительно создать диск с нормальным расширением, на котором разместить фотки Пэм Андерсон и Умы Турман, то становится достаточно легко объяснить необходимость использования шифрования и отвлечь «исследователя».

    PGPDisk предлагает два алгоритма шифрования: CAST5 и Twofish. Первый, это быстрый, надежный и проверенный алгоритм. Второй – более свежий, чрезвычайно устойчивый алгоритм, созданный известным криптоаналитиком Брюсом Шнейером. Для наших целей, в принципе, подойдет любой, но я, как человек, скрывающий все, в том числе и собственную паранойю, предпочитаю использовать CAST5.

    После ряда процедур требуется ввести ключевую фразу и подтвердить ее.

    Иногда требуется открыть доступ к данным при обязательном условии присутствия двух, например, человек. Что-то вроде системы банковских ячеек, когда доступ возможен только при наличии двух ключей. Для подключения диска каждый должен будет ввести свою часть ключа, и если не снимать метку “Hide typing” никто из присутствующих полный пароль не увидит. Альтернативный вариант – создание «матрешки», когда на зашифрованном диске находится контейнер другого диска, и каждый из «ключников» открывает «свой» диск.

    Еще одна полезная вещь - это принудительное закрытие дисков, по нажатию горячей клавиши или через некоторое время бездействия.

    Например, при приведенных ниже настройках диски отключатся через 15 минут пассивности, либо при нажатии «Ctrl+ё».

    Это может пригодиться во многих ситуациях, в том числе и для защиты данных от излишне любопытных, вороватых или купленных коллег, которые могут воспользоваться вашей временной отлучкой. В частности, популярные во многих крупных городах разнообразные системы безналичных платежей «Банк-Клиент» обычно требуют для работы специальные ключевые файлы, записанные на дискету, которую рекомендуется хранить в защищенном месте… сухом и прохладном. В банке? На мой взгляд, более подходящим местом для этих файлов является зашифрованный диск – сложнее и выкрасть, и скопировать.

    В целом, для защиты данных от банального воровства или утери компьютера использование нормальных систем шифрования – это идеальный вариант, даже без применения комплекса других мер.




    * * *


    .
    «Выживают только параноики».
    Э. Гроув, глава корпорации «Intel»

    Вообще говоря, первоначально нарушения ищутся в бумажных документах. Бумага с печатью, для проверяющих, улика более серьезная нежели «что-то там в компьютере». Но, тем не менее, полный ущерб при изъятие базы складывается следующим образом:

    стоимость техники (сервер, как правило, это весьма мощная и дорогая железяка)
    стоимость простоя фирмы и неудовлетворенности клиентов (обычно все с пониманием относятся, когда им объясняют сложившуюся ситуацию, однако статус надежности резко снижается и клиент может уйти к конкурентам)
    если сумма нарушений в бумажном виде и денежном выражении не тянет на планируемую, следует попытка раскрутки с помощью материалов найденных на компьютерах. Использовать в качестве улики их достаточно тяжело, но понять механизм работы, найти ниточки, за которые можно потом тянуть – очень даже возможно. А если специфика вашего дела предполагает практически безбумажные технологии, то работа с изъятыми в электронном виде данными – единственный вариант найти хоть что-то имеющую реальную ценность.

    Для минимизации ущерба по всем пунктам используется схема со следующими ключевыми элементами.

    «Триумф таксидермиста». Задайте кому-нибудь из окружающих вопрос «Что такое сервер?» Правильно, это такой БОЛЬШОЙ компьютер. Корпус «БОЛЬШОГО компьютера» несложно приобрести за вполне скромные деньги. Пусть у него игриво мигают лампочки и трудолюбиво жужжат вентиляторы. Пусть он будет как живой, почти как настоящий, точно как показывают в кино и милицейских сериалах. Наклейку «съешь меня» вешать не обязательно, но он должен выглядеть аппетитно и съедобно. Кусайте, господа хорошие. Выкусите.

    (Также, если есть возможность, желательно подготовить чистый или вычищенный вариант того, что они, собственно, ищут. Даже если он будет бредовым или мало актуальным – сходу ничего не найдут, то есть цену не повысят, а дальше все, так или иначе разрешится.)

    «Запасной аэродром». Если «чучело сервера» должно стоять рядом с системным администратором, то настоящий сервер желательно разместить в комнате без окон и дверей, без горниц и людей. Сигнализация, кондиционирование, электропитание, внешняя обшарпанная дверь с навесными замками и еще одна - железная внутренняя. Качественно настроенный сервер в регулярном локальном администрировании не нуждается!

    А если «обманки» у вас нет (а даже если и есть!), крайне желательно, чтобы у вас был резервный сервер. Пусть не такой мощный и дорогой, но все же способный поддерживать работу системы хотя бы на минимальном уровне.

    «Эгида «Энигмы». Это, по существу, уже описанный метод защиты данных с помощью шифрования.

    Вообще говоря, существуют достаточно интересные средства защиты данных на уровне шифрования с применением различных аппаратных средств. В том числе: отключающие шифрованные диски при команде с брелка, при нажатии или не нажатии контрольной кнопки, при срабатывании сигнализации и т.п. Проблема с их использованием в том, что импорт зарубежных устройств фактически не возможен, а все российские разработки в обязательном порядке подлежат сертификации в ФАПСИ. Более того, сотрудники ФАПСИ иногда принимают непосредственное участие в создании этих систем. Так что, если вы точно уверены, что вашими данными никогда не заинтересуются лица, получившие доступ к «черным входам» встраиваемым в эти шифровальные программы и аппараты – можете пользоваться ими и спать совершенно спокойно.




    * * *


    .
    Разведчик, если он оказывается в средоточии важнейших событий, должен
    быть человеком бесконечно эмоциональным, даже чувственным - сродни актеру,
    но при этом эмоции обязаны быть в конечном счете подчинены логике,
    жестокой и четкой.
    Ю. Семенов «Семнадцать мгновений весны»

    В процессе проверки, налоговики будут применять различные методы морального прессинга. От реально ласковой просьбы «покажите, пожалуйста, всё» до очень конкретных угроз и раскалывания до «момента истины», после которых у тридцатилетних здоровых мужчин не только дрожат руки и голос, но и слезы могут политься. Да и накал первого контакта может варьироваться от вежливого обращения к охраннику(!) с просьбой сообщить руководству о цели визита, до совершенно брутального выбивания двери, когда не только «Ctrl+Ё» не успеваешь нажать, а просто «Ё!» кричишь уже уткнувшись лицом в клавиатуру. Бороться с этим можно только одним методом – прорабатывать варианты и устраивать тренинги. Это действительно важно. Без выработки навыков ответа на каверзные, но очевидные вопросы, без умения спокойно и вежливо сказать, что «в настоящий момент сервер у нас сломался» и выдержать последующий взгляд, без всего этого не помогут никакие технические средства. Кто-нибудь из ключевых, во всех смыслах этого слова, людей под давлением кризисной ситуации впадет в транс и сам, лично, откроет диски, скажет пароли и выложит все бумаги. Это, конечно, не смертельно. Но это дорого вам потом обойдется. Поэтому имеет смысл ограничить количество полностью осведомленных людей до необходимого минимума и выработать с ними различные антикризисные программы. Когда на манер киногероя захочется закричать «у нас возникла ситуация!» надо будет уже не размышлять, а действовать. В дальнейшем, желательно каждого сотрудника подготовить хотя бы минимально – что говорить и куда посылать. Потому что если не получится взаимодействовать с высшим руководством, могут начать колоть всех, включая уборщиц и грузчиков, если таковые имеются в вашей организации.

    Надо сказать, что уровень компьютерной грамотности у большей части «налоговиков» хотя и оставляет, с корыстной точки зрения, желать худшего – все равно крайне низок. Они могут беззастенчиво блефовать, пересказывая вам отрывки кинофильмов и статей про хакеров: про то, как они сканировали мониторы ваших сотрудников, сидя за забором в своей раздолбанной «шестерке», как они «вошли в вашу систему и все посмотрели - есть методы!», про тайное включение своих компьютеров в вашу электросеть. Не верьте. Но и не смейтесь. Давить будут туда, где почувствуют вашу неуверенность, не надо уменьшать им количество вариантов.

    Нет, если возникнет крайняя необходимость они, конечно, найдут специалистов – как правило, из структур подобных проверяемой, у тех, кто уже прошел через проверку, и выплачивает дань подобным оброком. В случае упорного желания разобраться, в качестве специалистов они вполне могут привлечь ваших конкурентов – и вот это действительно опасный симбиоз! Поэтому, если есть возможность лучше не доводить дело до серьезного конфликта. Существует правда, один момент, когда имеет смысл повысить уровень, на котором решается проблема – от него зависит регулярностью и жесткость проверок. То есть, можно раз в год-два попадать в мясорубку, и каждый раз, выскользнув из нее, начинать ощущать жизнь по-новому, в свежих красках. А можно наладить регулярную необременяющую дружбу на соответствующем уровне.

    Я не рискну взять на себя ответственность и посоветовать полностью готовые рецепты. Каждая ситуация уникальна и требует уникального решения. Обеспечение информационной безопасности – задача, безусловно, комплексная, трудоёмкая и дорогая. Но, большинство руководителей стабильно работающих компаний отлично понимают, что сохранение важно не менее, чем преумножение. И они готовы за это платить.

    Так стоит ли ждать, когда шеф придет к вам сам?

    Сергей Матрешков mailto:taxfreeman@inbox.ru>,
    версия этой статьи в журнале "Компьютерра" http://www.computerra.ru/hitech/tech/21446/>

  • #2
    http://dom.bankir.ru/showthread.php?s=&threadid=10471

    Напридумывают тоже...
    Подавая сигналы в рог будь всегда справедлив, но строг. ©

    Комментарий

    Пользователи, просматривающие эту тему

    Свернуть

    Присутствует 1. Участников: 0, гостей: 1.

    Обработка...
    X