Связь и интернет Архив Программирование
Интернет
Интернет

Компьютерная безопасность

Сотовые мобильные телефоныПолифонические мелодии для сотовых
Связь :
Новости
Мобильные технологии
Программы для сотовых
Картинки для сотовых
Новинки
Виды связи
Российские операторы
Сотовые телефоны
Мелодии для сотовых
Права потребителя мобильника
Это интересно!
Телефонные карты
Доска объявлений
Новости связи
Новые статьи

Интернет :
Новости
Новые технологии
Безопасность в интернет
История Интернета
Принцип работы Интернета
Создание сайта
Обучение Интернет
Право и Интернет
Интернет-бизнес
Техника в Интернет
Провайдеры России
Зарубежные провайдеры
Рейтинги почтовых служб
Литература
Словарь терминов
Гостевая
Партнеры
Голосование :
Ваша модель телефона:
Наиболее популярные модели :
Nokia 3310 271
Motorola v50 198
Siemens C45 139
Motorola T191 94
Siemens C55 93
Siemens ME45 87
Samsung SGH R220 82
Samsung SGH N500 79
Nokia 3510 74
Siemens M50 73
Поиск по сайту :
Новые статьи
Источник: Tootin Car Man | wulcan-club.
Rambler's Top100 Rambler's Top100
Сотовые телефоны Новости
Интернет : Безопасность в интернет ->

Компьютерная безопасность

Использование программы PGP не является 100 % защитой оттого, что сотрудники правоохранительных и других органов не смогут прочитать ваши конфиденциальные сообщения или взломать ваш компьютер на расстоянии, пока вы ходите по Интернету.

Ниже мы разберем основные меры предосторожности, которые вам следует предпринимать при использовании компьютера в вашем бизнесе и, особенно, в том случае, если информация, находящаяся на вашем компьютере, имеет конфиденциальный характер.

Самая большая опасность в цепочке - это вы, пользователь программы PGP. Математические формулы PGP очень надежные.

Именно то, как вы пользуетесь PGP, создает опасность раскрытия вашей информации.

Сейчас мы разберем 10 стандартных операций, которые используются сотрудниками ФБР для расшифровки PGP сообщений. Операции перечисляются в порядке возрастания сложности их проведения, начиная с самых простых и кончая самыми сложными.

Атака N 1. Извлечение незашифрованного текста. Сотрудники ФБР проникают в ваш дом или офис пока вас там нет, и извлекают всю информацию, находящуюся на вашем компьютере и дискетах. Местная полиция также использует этот метод т.к. он очень эффективен. Мы не будем здесь говорить о том, как легко специалистам проникнуть в ваш дом или офис без вашего ведома и таким образом, что вы об этом никогда не узнаете.

Атака N 2. Измененная копия программы PGP. После того, как сотрудники ФБР проникнут в ваш дом или офис, они установят на вашем компьютеру поддельную копию PGP вместо оригинальной версии PGP, которая была ранее установлена на ваш компьютер. Все сообщения, зашифрованные с помощью поддельной программы, будут элементарно расшифровываться сотрудниками ФБР. Еще одной разновидностью такой атаки является специально созданный вирус, который устанавливается на жесткий диск вашего компьютера в ваше отсутствие и который затем записывают все нажатия на клавиши, которые вы делали, в специальный файл. Естественно при этом ваш PGP пароль или парольная фраза также оказываются записанными этим вирусом, который еще также называют 'Троянским конем', после чего все ваши сообщения, зашифрованные с помощью программы PGP очень просто расшифровать. При использовании PGP особенно опасно подключаться к Интернету, т. к. такой вирус может незаметно зайти на ваш компьютер в то время, пока вы будете ходить по Интернету, записать все ваши нажатия на клавиши и передать информацию обратно во время вашего очередного посещения сети Интернет.

Атака N 3. Рабочие файлы PGP. Проникнув в помещение в ваше отсутствие, сотрудники ФБР скопируют некоторые файлы программы PGP с вашего компьютера и особенно ваш секретный ключ. После этого они обыщут весь ваш дом в надежде найти парольную фразу, которую вы могли куда - нибудь записать.

Они начнут методически обыскивать все ваши бумаги, сейф, рабочий стол и т. д. Цель этого обыска состоит в том, чтобы найти вашу парольную фразу, после чего они смогут прочитывать любые сообщения, которые вы отправляете или получаете. Если они не смогут найти пароль, то попробуют использовать специальную программу по взлому паролей, которая основывается на том принципе, что большинство пользователей программы PGP обычно используют в качестве пароля слова или цифры, имеющие для них особое значение, например день рождения или имя своей собаки. Кроме того, существует еще так называемая парольная атака, где используется электронный словарь с расчетом на то, что в качестве пароля было использовано слово, имеющееся в словаре.

Атака N 4. Видео наблюдение. Проникнув в ваше помещение, сотрудники ФБР установят над вашим рабочим местом миниатюрную видеокамеру, которая будет записывать ваши нажатия на клавиши клавиатуры, в то время как вы будете вводить парольную фразу.

Атака N 5. Аудио наблюдение. Этот метод аналогичен методу N 4. Отличие состоит лишь в том, что вместо миниатюрной видеокамеры будет установлен жучок, который будет записывать звуки, возникающие при нажатии на клавиши клавиатуры. После этого техники ФБР проанализируют записанные звуки, сравнив записанные звуки со звуками нажатия на клавиши, полученными во время набирания известного им текста.

Атака N 6. Анализ переменного напряжения в сети. С помощью специального оборудования, подключенного к сети напряжения, сотрудники ФБР смогут отследить незначительные изменения в напряжении, в то время как вы набираете текст и таким образом записать все ваши нажатия на клавиши клавиатуры.

Атака N 7. Анализ электромагнитного излучения. Компьютерные процессоры и мониторы излучают электромагнитные волны, которые можно уловить и записать с помощью специального оборудования, установленного на машине, припаркованной недалеко от вашего офиса.

Атака N 8. Физическое принуждение. Предыдущие атаки достаточно легки для исполнения. В действительности почти все они используются рутинно. Но, начиная с этого момента, работа по выявлению вашей парольной фразы становится достаточно дорогостоящим предприятием. Поэтому они вполне могут применить и другой более прямой подход. Конечно, в условиях России этот прямой подход может использоваться еще гораздо более интенсивно, чем за рубежом т. к. сотрудники ФСБ не такие 'воспитанные' как их зарубежные коллеги, да и стоимость проведения операций, описанных в предыдущих способах, является гораздо более ощутимой нагрузкой для ФСБ, чем ФБР.

Атака N 9. Генерация случайных чисел. Проникнув в ваше помещение, сотрудники ФБР скопируют файл под названием randseed.bin, который используется программой PGP для генерации псевдослучайных данных при создании шифровального блока. Этот вид атаки очень сложен и чрезвычайно дорогой. К этому способу прибегают только в случае защиты национальной безопасности.

Атака N 10. Криптоанализ. Перехват зашифрованных сообщений, посланных с помощью сети Интернет - очень простое дело. После того, как ваши зашифрованные сообщения были перехвачены, они передаются в специальный отдел ФБР для проведения криптоанализа. Криптоанализ осуществляется очень дорогими компьютерами, которые называют суперкомпьютерами. На расшифровку одного сообщения с помощью криптоанализа может уйти несколько недель, месяцев, лет или десятков лет в зависимости от содержания, формата и длины вашего сообщения. Это чрезвычайно сложная и трудная работа, которая применяется только тогда, когда не удается применить ни один из описанных выше методов.

Теперь мы возьмемся за анализ методов, которые можно успешно применять против описанных выше видов атак, применяемыми спецслужбами разных стран.

1 шаг. Почистите жесткий диск своего компьютера. Не думайте, что файлы, которые вы стерли, нельзя будет восстановить. Существуют специальные программы для извлечения и чтения всех файлов, которые когда - то были стерты с жесткого диска. Кроме этого надо иметь в виду, что программы Windows оставляют информационные следы в swap файле, который используется операционной системой Windows для ускорения работы компьютера. Для этой задачи лучше всего использовать программу под названием Shredder.

Если вы ранее использовали компьютер для работы с конфиденциальной информацией, необходимо стереть весь диск с помощью такой программы, как Shredder, переустановить операционную систему и все другие программы. Если слежка угрожает вашей жизни, то необходимо заменить жесткий диск на новый, а старый диск разобрать и сточить с него верхний слой с помощью наждачной бумаги. После того, как у вас появился чистый жесткий диск, необходимо очищать его после каждой работы на нем.

2 шаг. Отключитесь от сети. Во время работы с конфиденциальной информацией лучше всего отключиться от сетевого источника питания и телефонного разъема. Для этого вам понадобится компьютер типа ноутбук, работающий на батареях питания.

3 шаг. Куда - нибудь уехать. Для того чтобы расстроить планы сотрудников ФБР или ФСБ, необходимо покинуть свое обычное место работы. Если вы этого не сделаете, то установленная в вашем помещении видеокамера будет наблюдать за тем, как вы вводите пароль, а установленный радио жучок сможет записать сигналы, издаваемые вашей клавиатурой. Самые отличные места для работы с конфиденциальной информацией - это скамейки в парке, переполненное кафе или ресторан, в помещении друга или знакомого, на стоянке автобусов, аэропорту, на пляже или где - либо еще. Старайтесь быть не предугадаемыми. Весь смысл состоит в том, чтобы появиться в таком месте, которое очень сложно прослушивать или просматривать без вашего ведома.

Ни в коем случае не записывайте куда-либо вашу парольную фразу.

4 шаг. Отнеситесь к этому серьезно. Необходимо полностью пересмотреть свое отношение к вопросам безопасности и придерживаться новых процедур. Как только вам понадобится составить секретное сообщение, прежде всего, необходимо переехать в другое место. Всегда сохраняйте конфиденциальные документы на дискету. После этого можно вернуться домой или в офис, и отправить зашифрованные сообщения с другого компьютера. Использование другого компьютера жизненно необходимо. Он действует в качестве эффективной защиты и защищает ваш переносной компьютер от угрозы. Никогда не подсоединяйте ваш переносной компьютер к телефонной розетке и никогда не используйте его для хождения по Интернету. Никогда не оставляйте свой переносной компьютер без присмотра. При обычной работе на переносном компьютере можно подсоединить его к сети, но при работе с конфиденциальной информацией его необходимо отключить от сети. Если вы получили зашифрованное сообщение, то сохраните его на дискету в виде тестового файла, после чего переместитесь в другое место, проверьте дискету с помощью антивирусной программы и расшифровывайте сообщение на переносном компьютере. После этого сотрите расшифрованное сообщение и ни в коем случае не оставляйте расшифрованные сообщения на своем компьютере.

Конечно, вышеприведенные меры безопасности достаточно сложно и неудобно исполнять. Тем более в большинстве случаев применение таких агрессивных методов сотрудниками ФСБ или налоговой полиции маловероятно. Поэтому мы предлагаем вашему вниманию меры безопасности, которые были изобретены автором этой книги в процессе изучения методов обеспечения компьютерной безопасности. Эти методы не такие надежные, как описанные выше, но они гораздо более удобные и простые.

Во - первых, перед установкой программы PGP установите на ваш компьютер программу создания шифруемых отсеков на диске, такую, как, например Scramdisk, которую можно бесплатно скачать в Интернет по адресу: http://www.scramdisk.clara.net
Затем создайте на вашем компьютере логический диск нужного вам размера, куда потом можно будет установить программу PGP.

Во - вторых, при установке программы PGP устанавливайте ее не в каталог Program files, а в каталог, находящийся внутри диска, созданного с помощью программы Scramdisk. Таким образом, вы обезопасите вашу программу PGP от возможной модификации. Перед запуском программы PGP необходимо сначала запустить Scramdisk. Теперь вы можете спокойно оставлять свой компьютер без присмотра т.к. никто не сможет получить доступ к программе PGP и ее файлам, не открыв сначала Scramdisk.

В - третьих, купите себе второй жесткий диск и два съемных шасси для жестких дисков, после чего установите оба своих жестких дисков в съемные шасси. Теперь, у вас есть два диска. На диске N 1 можно установить полный набор программ, требующийся вам для обычной работы и хождения по Интернету. На диске N 1 ни программу PGP, ни Scramdisk устанавливать не нужно.

PGP и Scramdisk должны быть установлены на диске N 2.
Во время работы диска N 1 диск N 2 должен быть отсоединен от компьютера с помощью съемного шасси. Во время же работы диска N 2 диск N 1 должен быть отсоединен от компьютера таким же способом. Никогда нельзя допускать, чтобы оба диска были одновременно подключены к компьютеру т. к. иначе в использовании второго диска теряется какой - либо смысл и Троянский конь может просто перекочевать с диска N 1 на диск N 2, а затем обратно.

Диск N 1 можно использовать для повседневной работы с Интернетом, а на диске N 2 Интернет устанавливать нельзя.

Теперь вы можете не бояться, что во время работы с Интернетом на ваш компьютер попадет Троянский конь, который будет незаметно записывать все ваши нажатия на клавиши клавиатуры. Пускай он это делает. После получения зашифрованного сообщения его необходимо сохранить на дискете. После этого вы выключаете компьютер и вытаскивайте съемное шасси N 1 из компьютера, вставляете съемное шасси N 2 в компьютер, которое перед этим должно быть отсоединено от компьютера.

Включите компьютер и зайдите в настройку BIOS с тем, чтобы ваша материнская плата увидела второй диск. После этого сохраните изменения в настройке BIOS и загружайтесь через операционную систему, установленную на диске N 2.

Когда диск N 2 загрузится, запустите Scramdisck и затем PGP. Теперь откройте дискету и перепишите зашифрованное сообщение с дискеты на диск N 2, вытащите дискету из дисковода и расшифровывайте сообщение с помощью программы PGP. При работе с дискетой необходимо следить за тем, чтобы посредством этой дискеты на диск N 2 не проник вирус в виде Троянского коня.

Расшифрованные сообщения можно не стирать, а поместить внутри диска, созданного с помощью программы Scramdisk.

Внимательно изучите правила работы с программой Scramdisk для того, чтобы не совершать грубых ошибок и не оставлять на своем компьютере конфиденциальную информацию в таком виде, когда ее очень просто обнаружить и скопировать.

Если вам необходимо подготовить ответ и выслать его в зашифрованном виде через Интернет, то зашифруйте ваше сообщение, находясь на диске N 2 и перепишите полученный зашифрованный текст на дискету. После чего закройте Scramdisk, выключите компьютер, предварительно проделав процедуру по выключению Windows.

Теперь можно вытащить диск N 2 из компьютера, вставить диск N 1, запустить его и отправить зашифрованное сообщение во время очередного сеанса с сетью Интернет.




Источник: Книга "Оффшорные компании. Бизнес в России и за рубежом"

Советы опытных цветоводов! Советы опытных цветоводов!
Осень и зимой комнатные растения поливают исключительно утром
Лучший способ скоротать время - онлайн-казино Лучший способ скоротать время - онлайн-казино
Каждого человека бодрит риск - погружение в игру, с замиранием сердца наблюдать виртуальное вращение рулетки и ожидать своей удачи


Комментарии к статье

 
Copyright ©RIN 2003 - 2004.* connect@rin.ru
Российская Информационна Сеть