54651

РУКОВОДСТВО ПО КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ И ЗАЩИТЕ ИНФОРМАЦИИ ДЛЯ БОЛЬШИХ БОССОВ

Книга

Педагогика и дидактика

Но почему ты думаешь что защита твоей собственной информации любой деловой или личной это менее интимное дело Увы друг мой защита твоей информации или хотя бы чёткое понимание того что это такое и как подобная защита должна строиться это ТВОЁ ЛИЧНОЕ ДЕЛО Не Cos Nоstr хотя твои проблемы могут стать и Нашим Делом тоже а Cos Tu Твоё Дело Разумеется тебе не хочется вникать во все эти тонкости. В этом конечно есть определённая лоrика однако безопасность твоей информации это и есть Большая Проблема уверяю тебя. Но они...

Русский

2014-03-17

816 KB

3 чел.

OMERT@

РУКОВОДСТВО ПО КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ И ЗАЩИТЕ ИНФОРМАЦИИ ДЛЯ БОЛЬШИХ БОССОВ

ВВЕДЕНИЕ

Ну да, ну да, я в курсе, что ты — Большой Босс. Что ты не делаешь сам те вещи, которые другие могут сделать за тебя, получив за это деньги. Поэтому ты не моешь свою машину, не ходишь сам по магазинам (за исключением бутиков и ювелирных салонов), не моешь пол и не протираешь пыль на рабочем столе. Однако даже ты знаешь, что есть вещи, которые за тебя не сделает никто.

Ты же не будешь платить деньги другим людям за то, чтобы они занимались любовью с твоей женой, правильно? Да, я знаю, что это дело интимное, а такое не доверишь посторонним. Но почему ты думаешь, что защита твоей собственной информации — любой, деловой или личной — это менее интимное дело?

Увы, друг мой, защита твоей информации — или хотя бы чёткое понимание того, что это такое и как подобная защита должна строиться — это ТВОЁ ЛИЧНОЕ ДЕЛО! Не Cosa Nоstra (хотя твои проблемы могут стать и Нашим Делом тоже), а Cosa Tua — Твоё Дело!

Разумеется, тебе не хочется вникать во все эти тонкости. Ты считаешь, что такой Большой Парень как ты для того и зарабатывает деньги, чтобы позволить себе заниматься только Большими Проблемами. В этом, конечно, есть определённая лоrика, однако безопасность твоей информации — это и есть Большая Проблема, уверяю тебя.

Как известно, дон Вито Корлеоне никогда в жизни не разговаривал по телефону. Он боялся, что его голос запишут и потом используют для создания различных фальсификаций, которые могут свидетельствовать против него. Подход для тех времён, в общем, вполне правильный, не спорю, однако в нынешнем высокотехнологичном мире старичок бы не выжил. И ты сам прекрасно понимаешь, что невозможно отказаться от мобильных телефонов, электронной почты, компьютеров-мапьютеров и прочей электронщины. Мы живём уже не в том мире, в котором жил старина Вито. Его заповеди нам уже не подходят.

Как говорил суровый мужчина Ницше — всё, что не убивает нас, делает нас сильнее. В случае со всей этой чёртовой современной техникой ситуация складывается несколько иным образом: она сначала делает нас сильнее, а затем убивает. Ну или создает нам такие неслыханные проблемы, что лучше бы уж сразу убили...

Ситуацию, в которой находится современный Большой Парень, можно охарактеризовать следующим образом: он садится в суперскоростную, но вовсе не бронированную машину (для наглядности можно представить болид «Формулы 1»), после чего начинает движение на бешеной скорости по самой обычной автомобильной трассе. Насколько быстро ему на пути встретится крутой поворот, на котором он вылетит с трассы и влепится в столб или в корову, задумчиво стоящую на обочине, — вопрос чистого везения, ничего более. Потому что по обычным трассам нельзя ездить на болидах «Формулы 1».

У тебя два варианта: или пересесть на какую-нибудь малолитражку, которая из поворота не вылетит при всем твоем желании, или всё-таки ездить на скоростной тачке, однако позаботиться о мерах безопасности.

О них, этих мерах безопасности, данная книга.

КТО АВТОР ЭТОЙ КНИГИ

Меня зовут Карл Абрахам Шкафиц. Я — эксперт-консультант по информационной безопасности. Тебя не должно волновать, где я родился и где в настоящий момент проживаю, потому что где я родился — там меня уже нет, а живу я в совершенно различных уголках этой планеты, так как мои услуги требуются в очень многих странах.

Зачем и для кого я написал эту книгу? Для таких парней, как ты — менеджеров среднего и высшего звена, а также для Больших Боссов (ты именно такой, не так ли?). Ведь для так называемых специалистов по безопасности есть масса всевозможных книг, учебников и пособий. Тебе эти пособия читать совершенно бессмысленно, потому что понятным там будет один термин из десяти, если не из ста. Но это не страшно. Ведь они написаны вовсе не для тебя, и ты их понимать не должен.

Страшно другое. Страшно то, что подавляющее большинство этих «специалистов», читая пособия по безопасности, сами понимают дай бог три слова из двадцати. Но они приходят к тебе на работу и ты доверяешь им самое ценное, что у тебя есть — защиту информации. И этот shit тeбe обеспечивает «зashitу». Ненадолго. До первого поворота в твоей судьбе, когда твоим компьютером, электронной почтой, наладонником и SMS заинтересуются вовсе не из праздного интереса.

Уверяю тебя, мне по роду деятельности приходилось и приходится довольно много сталкиваться с различными фирмами, конторами, концернами и предприятиями. А точнее, с тем, как там все организовано. Я теперь редко занимаюсь непосредственно организацией информационной безопасности — уже вышел из этого возраста. Меня приглашают в качестве эксперта — оценить ситуацию и обрисовать её боссам.

И знаешь, что самое интересное? В девяти случаях из десяти складывалось впечатление, что эти ребята платили мне сумасшедшие деньги только для того, чтобы услышать нечто вроде: «Да ты что, старичок, у тебя на фирме всё в порядке! Всё классно, старичок, спи спокойно!» И когда я им начинал по пунктам перечислять, какой ужас с безопасностью творится у них в конторе, они делали кислую мину и говорили: «Карл, старина, ты, конечно, эксперт и все такое, но нам кажется, что ты преувеличиваешь»... Я преувеличиваю! А за что, мать вашу, я получаю такие деньги? За то чтобы говорить комплименты о том, как у них всё классно?

Ты и к пластическому хирургу придёшь на дорогостоящую консультацию только для того, чтобы услышать: «Да ты что, старичок, ты и так прекрасно выглядишь...»? И пойдёшь от него в туманную даль, надуваясь от счастья, сохранив при себе всё своё, родное: огромное пузо, набрякшие мешки под глазами, отвисшую задницу и бёдра, размером с подушку-думку...

Конечно, безопасность информации — так же, как и внешний вид — это твоё личное дело. Но тогда какого чёрта ты платишь деньги экспертам? Какого чёрта ты платишь эти деньги мне? Собаки-ищейки едят свой сахар вовсе не для того, чтобы восторженно прогавкать хозяину: «Шеф, гав-гав, всё в порядке, гав-гав, искать нечего, гав-гав, злоумышленника в природе не существует, хвала собачьему богу!» Нет, они просто идут по следу, опустив нос до самой земли, не обращая внимания на то, что там валяется, чтобы в конце концов найти ублюдка, схватить его острыми клыками за задницу и доставить хозяину.

Я — та же ищейка. Я не говорю комплименты, не обращаю внимания на то, в какое дерьмо мне приходится влезать во время работы, но свой солидный кусок сахара я ем не зря. Однако мои выводы и мои рекомендации направлены именно ТЕБЕ, менеджеру, боссу или чёрт знает какой крутотени. Потому что если я нашел это всё — значит, ты совершенно напрасно платишь деньги своим «спецам пo безопасности». Значит, они и термин «безопасность» - совершенно несовместимы друг с другом.

ЗАЧЕМ НАПИСАНА ЭТА КНИГА

В конце концов, мне стало надоедать всё время повторять одно и то же. Каждый раз, когда я прихожу в некую фирму и вылавливаю там вопиющие прорехи в безопасности информации, приходится заниматься одним и тем же: сажать перед собой руководящий состав и читать им маленькую лекцию. В доверительной, хотя и несколько жёсткой форме. Из серии, что «если, ребята, вы этим не займётесь, вашу жопу очень быстро пришпилят к небоскрёбу».

Хирург, если видит симптомы неприятной и опасной болезни, выражения не выбирает. Я их тоже не выбираю. Мне главное — чтобы ты понял существование проблемок, проблем и проблемищ. Видишь дырку в безопасности? Не видишь?

А она есть!

Разумеется, в этом чёртовом мире вовсе не я один — эксперт-специалист по безопасности информационных систем. Более того, я не наберусь наглости утверждать, что я — в первой десятке лучших (хотя в глубине души иногда так считаю, но только сам с собой с глазу на глаз). Ну и кроме того, я с уверенностью скажу, что этих специалистов — море-разливанное!

Остается только ответить на один мa-а-а-а-аленький вопрос: почему у тебя не работает ни один из этих специалистов? Ты не можешь ответить на этот вопрос? не можешь. А я могу.

Потому что ты не считаешь это серьёзной проблемой. Даже, уж прости, трехдневный триппер для тебя — более серьёзная проблема, чем безопасность твоей информации. Поэтому ты не тратишь денег на специалистов, ты не даёшь себе труда хоть чуть-чуть разобраться в том, какие опасности тебя подстерегают и каким образом этого всего можно попытаться избежать.

Заметь, я не пишу — «полностью избежать», потому что это нереально. Но увеличить защиту на несколько порядков — вполне возможно. Но при этом ты должен понимать, что и как.

Так вот, эта книга как раз и написана для того, чтобы ты понимал, что к чему в вопросе защиты твоей личной информации. Чтобы ты не вверял самое ценное, самое интимное и бесконечно дорогое — тому самому студенту-компьютерщику, которого ты нанял за 200-400 баксов, чтобы он менял картриджи в принтере, объяснял бухгалтерии, где на клавиатуре кнопка «Any key», щипал за задницу секретарш (подобные действия не входят в его прямые обязанности, но он это будет делать, не сомневайся), требовал деньги на модернизацию техники (подразумевая под этим модернизацию своего собственного домашнего компьютера), а также — занимался информационной безопасностью. Как бы между прочим.

Ведь ты именно таким образом ему ставил задачу, правильно? «Заниматься всеми компьютерными вопросами, ну и заодно — защитой информации.»... Я много раз слышал эту фразу: «Ну и заодно — защитой информации». Почему бы в таком случае не возложить этот тяжкий труд на уборщицу? Ручаюсь, эффект будет примерно такой же. Может быть, даже лучший.

Так имей в виду, друг мой, что прочитав эту книгу, ты не сможешь жить так, как раньше. У тебя начнётся паранойя. Тебе начнут мерещиться призраки, хакеры, шмакеры и кардеры. Ты вдруг поймёшь, на каких тонких ниточках зачастую висит твоя судьба.

Но у меня нет задачи сделать тебя параноиком. Наоборот, я хочу сделать тебя творцом твоего собственного счастья. Чтобы эти ниточки ты сам мог превратить в канаты. И чтобы ты всегда понимал, что, чёрт возьми, происходит.

ЭТИ МИЛЫЕ СЕРДЦУ УЖАСАЮЩИЕ КАРТИНЫ

Прежде чем мы приступим к нелёгкому процессу переворота в твоём сознании, поговорим о том, какие милые сердцу, хотя и слегка ужасающие разум картины открываются передо мной, когда я появляюсь в очередном офисе, состояние безопасности информации которого я должен оценить как эксперт-консультант или, если угодно, как собака-ищейка...

Итак, некий Большой Парень вызывает меня в свой офис для проведения оценки и получения экспертного заключения. он слышал обо мне от своих друзей и от Наших друзей. Ему меня рекомендовали. Что интересно, он вовсе не озабочен (пока!) вопросами безопасности информации, но он знает, что многие его крутые знакомые вызывали специального эксперта — некоего Карла, который, как мистер Вульф, решает проблемы, — и он тоже хочет вызывать специального эксперта. Сейчас это модно — вызывать экспертов. Возможно, думает Большой Парень, этот эксперт найдёт какую-нибудь небольшую дырочку в моих делах, и тогда я при нём вызову этих кретинов, своих младших, чтобы задать им шикарную головомойку. А возможно, продолжает думать Большой Парень, эта ищейка Карл напрасно будет совать свой длинный ищеистый нос во все пыльные закоулки компьютеров моего офиса, после чего будет вынужден признать, что он не разнюхал НИ ЧЕРТА — ни запаха палёных бланков, ни тонкого аромата поддельных печатей, ни валящего с ног амбре жутких прорех в компьютерных папках, сквозь которые видны внутренности чрезвычайно секретных документов.

Да-да, как я уже говорил, этот Большой Парень меня именно для того и вызывает — чтобы за свои же деньги получить от эксперта признание в безукоризненности ситуации с защитой информации в его офисе. Ни одна ищейка ничего не разнюхает, ни один комар не подточит нос, ни один подлый кукушонок не найдет лазейку в его родное гнездо — так думает этот столп семейного бизнеса. он пока ещё не понимает, что стоит даже не на глиняных, а на соломенных ногах. Что любая мелкая крыса, которую он даже не заметит с высоты своего трона, в течение нескольких минут может обрушить этот столп так, что он разлетится на тысячи мелких кусочков...

Впрочем, хватит беллетристики. Давай перейдём к конкретике.

Так как этот текст готовится специально для русского издания, я буду говорить в основном о тех наблюдениях, которые сделал в офисах российских бизнесменов. Но должен успокоить российских читателей: подобный дом для женщин лёгкого поведения, то есть бардак творится везде — в Европе, Штатах, Австралии и Буркина-Фасо. Конечно, везде есть своя специфика, но она, как правило, не выходит из границ среднестатистических отклонений. Во всём остальном — раздолбайство в отношении информационной безопасности практически везде носит милые и весьма узнаваемые черты...

ОХРАНА

Конечно, охрана при входе — это не совсем моё дело, ведь я специализируюсь на безопасности информации, а охрана — это поле деятельности совсем других людей. Тем не менее хотелось бы отметить некоторые специфические черты этих Серьёзных Мужчин, Сидящих При Входе, которые бросились в глаза именно в России...

К сожалению, насколько я мог судить, этим ребятам неведомо понятие «профессионализм». Такое ощущение, что их выращивают в одном и том же инкубаторе, а потом оптом распихивают по российским фирмам. Чем отличается этот парень от фигурки деревянного индейца, стоящего возле американской табачной лавки — я так и не понял.

Почти все они представляют собой или побитого жизнью мужчину, находящегося в самом конце периода «средних лет», или молодого человека с потрясающе тупым взглядом, который воспользовался известной аксиомой: «Ничего не умеешь делать — иди в охрану». Никто из них не знает, что охрана — это довольно серьёзная профессия, требующая и знаний, и умений.

He знают этого и их начальники-инструкторы. Потому что я как-то лично присутствовал при «инструктаже» неофита-охранника, и это звучало примерно следующим образом: «Короче, вот здесь сидишь, вот тебе тетрадка. Ручка есть? Вот е...на вошь, я же говорил, что нужно ручку с собой брать! Короче, вот монитор, он показывает, что там за дверью. Если вдруг не показывает — х...чь ему по крышке, заработает. Там контакт отходит. Через месяцок-дрvгой, если он окончательно не нае...тся, заменим. Нае...тся — тем более заменим. Короче, звонят. Смотришь в монитор. Если там чеченский террорист с гранатомётом — не открываешь. Если кто другой — открываешь. Спрашиваешь документ. ШТОП ДОКУМЕНТ БЫЛ ОБЯЗАТЕЛЬНО, ПОНЯЛ?!! Берешь документ, записываешь в тетрадку. Ручка есть? Блин, я забыл... Дам тебе ручку, дам. Но завтра свою принесёшь. Короче, записываешь в тетрадку. Дальше спрашиваешь, к кому. Звонишь туда и читаешь по документу фамилию. Если говорят пропускать — пропускаешь. Только сам ведёшь его в нужную комнату, понял?!! Если говорят не пропускать — вызываешь их к двери, чтобы они сами разобрались. Усё понял? Ну давай, работай. Если что — вот мой телефон. Только позвонишь не по делу — убью. Что говоришь? Что значит «по делу»? По делу — это если за стеной чеченский террорист с гранатомётом стоит. Тогда звони мне, и я объясню, что уже ничего делать не надо, потому что ты уже ничего и не сделаешь. Да шучу я, шучу, кому вы тут нах...й нужны...»

Да-да, именно так это и звучало, если я правильно законспектировал все эти прелестные русские артикли.

Дальше что? Далее этот побитый жизнью человек садится за стол и занимается «охраной вверенной ему территории». Так по крайней мере записано в контракте, который составляет фирма Большого Парня с охранной конторой.

на деле выглядит это следующим образом... Звоню в дверь. Открывают, не спросив, кто и что. Кстати, меня сегодня не ждут. Я сразу сказал Большому Парню, что после заключения нашего контракта приду не сразу, а в какой-то день в течение месяца. И чтобы он не говорил ни одной живой душе о том, кто я такой, и что я появлюсь в офисе.

Охранник спрашивает мою фамилию, получает на руки документ и старательно вписывает в тетрадочку мои данные: «Пётр Васильевич Мокин». Документ — удостоверение красного цвета, которое я купил в ближайшем магазине канцтоваров и заполнил на коленке. Там стоит совершенно идиотский штамп, текст которого представляет собой бессмысленный набор символов. Но охранника документ устраивает. Тем более, что «красная книжечка», как мне рассказали, в России в почёте. В таком авторитете, что её может купить любой желающий за сумму в полтора доллара 14 заполнить любым бредом.

Далее идёт волнующий диалог.

— Вы к кому? — строго спрашивает охранник, старательно насупливая брови. Вероятно, это должно означать, что если я совру — меня тут же покарают кары небесные.

— В компьютерный отдел, — отвечаю. — На предмет отладки ТСР-IP протокола в интранетовской сети и тестирования асинхронных портов. Охранник в замешательстве. По идее, ему нужно позвонить и спросить, но повторить все эти термины он не в состоянии. Кроме того, звонить ему тоже неохота. Поэтому он, ещё раз насупив брови, спрашивает:

— А вас вызывали?

— Ясный пень, — отвечаю, — я сам приехал, по собственной инициативе. Мне больше делать нечего, как просто так ездить по всяким вшивым конторам без вызова.

Окранник успокоен. Клиент злится, значит, всё в порядке. Два сантиметра его мозга быстро прикинули, что если бы я был чеченский террорист с гранатомётом, то у меня за спиной, во-первых, был гранатомёт, а кроме того, я бы cm горячо доказывать, что меня вызывали, поэтому я тут. «Сердится — значит, правда по делу», — решает охранник и гордится своей проницательностью.

— Да я просто спросил, — улыбается охранник и брови его предательски расползаются. После этого он подробно рассказывает мне, как пройти в компьютерный отдел и желает всяческих успехов.

После этого начинается не лишённое приятности путешествие по офису...

ОФИС

Вряд ли имеет смысл подробно рассказывать, каким образом я хожу из комнаты в комнату и что за диалоги там звучат. Я думаю, что намного проще и нагляднее результат моих исследований свести в несколько постулатов, которые с небольшими вариациями верны для большинства тех офисов, что я посетил.

1. Охранник считает, что раз человек пришел в офис без базуки, значит, он не может быть злоумышленником. ц злоумышленника, знает охранник, чёрная борода, бандана цвета хаки и безумный блеск в глазах. Все, кто не подпадают под этот образ, злоумышленниками быть не могут.

2. Практически во всех комнатах считают, что раз человек прошёл охранника — значит, ему можно доверять на все сто.

3. В любой комнате достаточно произнести имя-отчество генерального, после чего вам предоставят все документы и раскроют все секреты. Имя-отчество reнерального можно узнать у охранника — он его мгновенно сообщает, из почтительности вставая и принимая позу «смирно».

4. Ни в одной из комнат, когда я именем генерального требовал пустить меня к компьютеру, никуда не позвонили и не спросили, кто я такой и почему произношу имя генерального всуе.

5. Девяносто процентов пользователей не помнят свои пароли, поэтому хранят их следующим образом:

а) записанными на стикере и прилепленными к монитору

б) записанными на листочке, который лежит под стеклом на рабочем столе

в) записанными на стикере, который прилеплен к дну выдвигающегося ящика. Для удобства доступа ящик всегда выдвинут

г) записанными в специальной записной книжке. Для удобства пользования книжка всегда раскрыта на листочке с паролями и лежит под монитором

д) сверххитроумные пользователи пароль на стикере пишут задом наперёд — чтобы враг не догадался. (Одна девушка буквально потрясла меня тем, что на её стикере было написано дословно следующее: «ANEL (вводить наоборот)» )

б. Во многих фирмах из-за постоянной чехарды с забытыми паролями блаrоразумные сетевые администраторы вводят один-единственный пароль для всех пользователей. Так как пользователи забывают и его, пароль крупными буквами написан на листе А4 и прикноплен к доске объявлений.

7. Секретные дискеты с ключами, требуемые для запуска особо конфиденциальных программ, практически всегда торчат в дисководе и не покидают своё пристанище годами совершенно независимо от того, присутствует ли за компьютером тот единственный человек, который должен иметь доступ к этим секретным данным, или нет. то же проиcxодит с ключами, которые остаются в com-портах.

8. Пароль на доступ к сетевым папкам называют сразу, стоит только задать коронный вопрос: «А какой у вас тут пароль к сетевым папкам» ? При этом в 70% до задавания коронного вопроса я даже не называл имя генерального, а в остальных случаях даже и не говорил, кто я такой.

9. На просьбу: «Вы не позволите посмотреть ваш компьютер? Меня прислал генеральный» — реагируют очень душевно. то есть позволяют. Впрочем, реакция зависит от моего внешнего вида. Если я — толстый и лысый пузан с бородавкой на носу, то сначала всё-таки позвонят в секретариат и спросят, что за хрен тут просится за компьютер. Но если я, как и есть в реальности, хорошо одетый мужчина средних лет с симпатичным и располагающим к себе лицом — никаких вопросов не будет. Все сотрудники фирмы так же, как и охрана считают, что злоумышленника сразу видно по бородавке на носу, засаленной футболке или по базуке за спиной.

10. Когда симпатичные сотрудницы бухгалтерии уходят обедать, оставляя комнату совершенно пустой, на всех их мониторах светятся данные «чёрной» бухгалтерии. Всё это элементарно можно вывести на принтер, стоящий там же в комнате. Но если вам лень возиться — просто возьмите эти бумаги со столов. Они там лежат распечатанные... Впрочем, врать не буду, примерно в 10% фирм бухгалтеры, покидая комнату, её запирают. Вместе со мной. Любезно объясняя, что у них так заведено. Поэтому они пойдут обедать, а я пока могу поработать. Запертый.

11. На вопрос: «Какой процент зарплаты вы платите «по-белому» ?» — отвечает любой бухгалтер. Но только в том случае, если ты подтверждаешь, что не служишь в налоговой полиции. Ответ: «Нет, я по компьютерной части», сдобренный парой заковыристых терминов, — их вполне успокаивает.

12. Отдельная комната с самым святым, что есть на фирме, — сервером — заперта наглухо! Специальным кодовым замком! Открыть его почти невозможно! Для этого нужна или тонкая железная расческа, или простая наблюдательность: цифры, которые нужно вводить, изрядно загрязнены пальцами сетевого администратора. А так как больше трёх пальцев он использовать не умеет, перебор комбинаций редко занимает более тридцати секунд, особенно если учесть тот факт, что цифры почти всегда вводятся по возрастанию. Один-единственный раз я встретил комбинацию «987» — и был этим несказанно удивлён.

13. Наиболее секретные бумаги в офисе из соображений безопасности рвутся не меньше чем на две части (они рвали бы и меньше чем на две части, потому что лениво, но не получается) и выкидываются в корзину так, что их легко прочитать, просто бросив на них взгляд. В каждой комнате, как правило, есть шредеры, но сотрудники их не любят, потому что, цитирую одну из милых девушек «C ума можно сойти, пока накормишь это чудовище. Нужно долго стоять, пока он бумаги медленно пережёвывает. Мы бумаги в корзину выбрасываем. Ну да, рвём не всегда. А зачем? Здесь же все свои!»

14. Этот прыщавый парень, которого тут почему-то кличут «системным программистом» (я не знаю, что именно они в данном случае подразумевают под этой фразой), не зря ест свой хлеб, заодно занимаясь компьютерной безопасностью. Он сделал гениальную вещь — убрал из всех компьютеров дисководы. «Для безопасности», как мне объяснили в отделах. Поэтому на дискету в полтора мегабайта ничего скачать нельзя -даже и не пытайтесь! Зато можно всё что угодно скачать через USB-порт. Учитывая тот факт, что современные flash-drive способны записывать порядка гигабайта, потеря возможности списывать данные на дискету не заставила меня с рыданиями биться головой о стену.

15. Если USB-порт, через который ты хочешь скачать информацию, занят, например, мышкой, — милые девушки из бухгалтерии сами вытащат её из порта, чтобы ты мог подключить свой flash-drive, потому что это, цитирую себя же, «специальное устройство, которое произведет вакцинацию ваших компьютеров от вирусов».

16. Секретарши начальников, несмотря на всю свою миловидность, жёстко стоят на страже корпоративных интересов. Нечего и пытаться подкупить их конфетами, сладким алкоголем или, прости господи, деньгами! Они с негодованием отклонят ваше предложение и устроят скандал! Поэтому не нужно пытаться их подкупать. Они всё расскажут просто так В обычном человеческом разговоре. Единственное — нужно узнать, когда reнерального не будет в офисе весь день до вечера, после чего с утра пораньше прийти к нему на встречу и дожидаться в приёмной. Секретарша — она тоже человек Ей скучно, у неё глючит Word, а периодически компьютер и вовсе зависает. Поэтому тёплая, участливая беседа симпатичного мужчины в хорошем костюме — вот nj, что нужно этой очаровательной девушке. Главное — почаще упоминать волшебную фразу: «А вот у нас...». Именно эта фраза открывает фонтан её красноречия. Потому что в ответ на «a вот у нас» последует ее «а у нас» с вариациями «точно так же» или «совсем не так». При этом обычно я узнаю всё о явных и тайных пороках reнерального, всего совета директоров и о тонкостях организации бизнеса, а также о способах прятать документы or налоговой полиции. Жаль, что я не работаю в налоговой полиции. Впрочем, мне бы там столько не заплатили...

17. Подобная тактика также хорошо срабатывает в общении с уборщицей. Между прочим, уборщицы очень много знают. Иногда значительно больше секретарш...

Ну и так далее. Можно до бесконечности рассказывать, как я путешествовал по комнатам, что я там обнаруживал на компьютерах, какие интереснейшие сведения мне сообщали окружающие, какие данные я собирал о самой фирме, членах совета директоров, Большом Парне, его деловых и личных секретах. Дело не в этом. Тут главное — понять, насколько просто злоумышленнику (если он не с базукой и без бородавки на носу) проникнуть в офис и получить всю эту информацию. А вот как себя от этого по возможности обезопасить — и написано в данной книге...

О «КОМПЬЮТЕРНЫХ СПЕЦИАЛИСТАХ»

Да, в этой книге мне придется много рассказать о достаточно специфических компьютерных вещах — потому что в большинстве своём безопасность информации напрямую связана с компьютерами. Однако без этого не обойтись. Пока у тебя вопросами информационной безопасности занимается вон тот парень с нечёсаными волосами, который даже ухом не повернул, когда я зашел к нему в кабинет, до того он был увпечён игрой в «Doom 3», — ты должен сам хотя бы в общих чертах понимать, что там к чему, — только так ты сможешь требовать что-то от этих «специалистов».

Ты можешь, находясь в неизбывной тоске, спросить: почему так происходит с этими грёбаными компьютерщиками? Почему ты, платя этим козлам большие деньги (я просто цитирую твои слова), вынужден сам вникать в подобные тонкости?

Ну, во-первых, ты им платишь вовсе не такие большие деньги. Хотя я понимаю, что это как раз не оправдание.

Во-вторыx, ты нанимаешь одного-единственного «системного программиста» (кто вам в офисе сказал, что этого туповатого парня нужно называть данным термином?) — читай, ИТ-специалиста, — и считаешь, что он должен заниматься в офисе всеми вопросами, связанными с компьютерной техникой.

Так вот, это более чем странно. И это, кстати, специфика именно России, потому что в Штатах и Европе уже давно произошло серьёзное разделение компьютерных и околокомпьютерных специализаций. Там сетевой администратор не будет показывать секретарше, где anykey на компьютере. Программист не станет менять картриджи в принтере. Постановщик задач откажется прокладывать витую пару из комнаты в комнату. Спец по безопасности очень удивится, если его попросят починить компьютер. «Железячник» покрутит у виска, если его попросят составить в Excel таблицу для бухгалтерии.

Потому что каждый из них — специалист в своей собственной области. И работать в другой области он не только не хочет, но и не имеет права. Потому что в другой области он не профессионал.

В России, насколько я мог судить, всё не так. Человек называет себя странным термином «компьютерщик», ну а далее считается, что он умеет делать всё, что связано с этим словом. Причём лет такому «компьютерщику» — совсем немного. Как правило, он вообще ещё учится. Впрочем, оно и понятно, что только в молодости человек считает, что он умеет всё во всех областях. С возрастом эта идиотская мысль проходит. А если не проходит, то такому человеку всего и остается, что играть в «Бинго», постоянно проигрывая...

И ты, дорогой друг, этому парню доверяешь самое дорогое — компьютеры с информацией. А также её защиту. Вероятно, мой друг, ты сошёл с ума. Мне больно тебе говорить такие слова, но это мой святой долг.

Поэтому давай лучше поговорим о том, что такое безопасность информации, а потом ты сам решишь, как поступить дальше. Однако я прошу тебя — не нужно членовредительства! В том, что у тебя работает этот парень, — виноват только ты, более никто! Он в этом не виноват. У него дома старушка мать и некормленный кактус, «спасающий от мониторной радиации». Отпусти его с миром. В конце концов, раз ты пока живой и даже не разорён, всё ещё можно исправить...

ЧТО ТАКОЕ ЗАЩИТА ИНФОРМАЦИИ И ЕЁ КЛАССИФИКАЦИЯ

He нужно пропускать этот раздел, презрительно фыркнув — мол, я и сам прекрасно знаю, что такое защита информации. Тоже мне, скажешь ты, бином Ньютона. Защита информации — это когда к ней имеют доступ только те, кому это разрешено, и не имеют доступ те, кому это не разрешено.

В общем, так оно и есть, всё правильно.

Однако хотелось бы несколько конкретизировать этот термин, чтобы далее двигаться не скачками, а постепенно, обсасывая каждый вопрос, как бесподобную лягушачью лапку мэтра Франсуа в парижском Aux Atistes...

Итак..

Что в данном случае мы будем подразумевать под информацией?

1. Определённые личные данные о человеке, которые он не хотел бы раскрывать посторонним лицам.

2. Всевозможная деловая информация, раскрытие или потеря которой может создавать Серьёзные Проблемы.

Что с этой информацией может произойти?

1. Несанкционированный доступ

то есть доступ к этим данным получит некто, кому эта информация не предназначена. При этом некто может быть: случайный доброжелатель, случайный недоброжелатель, неслучайный недоброжелатель. Все три случая вроде разные, однако привести могут к одному и тому же, потому что случайный доброжелатель может распространить информацию, и она попадет к неслучайному недоброжелателю... Нет, я ничего не пил. Просто пытаюсь систематизировать накопленные знания. Не волнуйся, чуть позже я это всё объясню на живописных примерах — станет понятнее.

2. Несанкционированное изменение данных

Кто-то получил доступ к информации и изменил её. Искажение информации может привести к самым разнообразным последствиям. От потери каких-то данных, до неправильной интерпретации. Например, в контракте записано сто тысяч рублей, а их изменили на сто тысяч долларов. Пустячок вроде, а неприятно.

3. Потеря данныx

Тут все понятно. Были данные — и сплыли. Нету. Беда серьёзная, потому что данные могут быть уникальными и невосстановимыми. Нас при этом могут интересовать три вопроса. Во-первых, куда именно эти данные сплыли. Потому что просто потерять — ещё полбеды, а вот если этими данными воспользуются враги — бедовость беды увеличится на порядок Во-вторых, каким образом эту информацию можно восстановить. И, в-третьих, каким образом этого можно было избежать.

Таким образом, вопрос защиты информации, грубо говоря, разбивается на следующие разделы:

1. Ограничение доступа к информации

К этому относится: парольная защита на различных уровнях (доступ в помещение, доступ к компьютеру, разделам диска, папкам, файлам), разделение прав доступа в локальной сети, физическая защита помещения. 2. Сохранение информации

Мало создать — нужно сохранить. Далеко не всегда врагами твоей информации выступают конкретные люди (конкуренты, партнеры по бизнесу, жена, брошенная любовница). Это может быть самое обычное электричество, которое иногда имеет обыкновение заканчиваться в проводах так же, как и вода в кране. Кто виноват и что с ним делать? Это далеко не первый вопрос, который нужно решать. Сначала нужно сделать так, чтобы эти скачки электричества тебя не волновали. Или хотя бы не волновали твою информацию. Способы есть, не волнуйся, расскажу... Сюда же относятся многочисленные виды создания архивных копий (бэкапирование).

3. Противодействие атакам

Как и в бизнесе, если не будешь предпринимать активные меры защиты от конкурентов — тебя сожрут. Впрочем, в бизнесе бытует мнение о том, что лучшая защита — это нападение, но в сфере информационной безопасности, как правило, самому нападать не приходится. А вот защищаться — сколько угодно. И здесь все средства хороши: от выстраивания Большой китайской стены в виде файрвола (нет, речь здесь идет не о пожарозащитном кожухе, а об одной довольно специфической программе) до использования специальных программно-аппаратных средств.

Вот, пожалуй, и вся основная классификация. Конечно, она весьма условна, а кроме того, определённые защитные меры могут относиться как к одному, так и к другому разделу но нам в данном случае важно было задать общее направление, чтобы было куда двигаться, а с частностями разберемся в процессе. На привалах. Или, как говорят в вашем Парламенте, «решим в рабочем порядке». Так что вперёд, навстречу новой, информационно-защищённой жизни...

ОГРАНИЧЕНИЕ ДОСТУПА К ИНФОРМАЦИИ

Ограничение (разделение) доступа — одно из важнейших средств защиты информации. Отличается ли чем-то разделение от ограничения и что это, вообще говоря такое... Скажем так, полное закрытие доступа к информации — это частный (крайний) случай ограничения. Другой частный (крайний) случай — открытие полного доступа. Между ними — полностью закрытый доступ и полностью открытый — как раз и простираются владения ограниченного доступа. Разделение доступа — это когда есть идентификация пользователей, и система знает, кого куда пускать, а куда не пускать.

Пример. У тебя есть личная записная книжка, куда ты заносишь всевозможные дела и задачи. Записи, касающиеся посещения любовницы и тудасюда культурных мероприятий с ней — никак не должны попасть на глаза жене, потому что... впрочем, ты и сам прекрасно понимаешь, чем это чревато. Записи о том, какие подарки ты намерен в ближайшее время сделать жене, — не должны попасть на глаза любовнице, потому что она тут же начнет требовать такие же, пупсик, но намного лучше, пупсик, ведь ты любишь свою лапуську (козочку, кошечку, девочку, ангелочка, лапатуську, масика, кастрюльку милашку дурындочку). Таким образом, or тебя и требуется произвести то самое разделение доступа к информации в зависимости от типа пользователя.

В случае с обычной записной книжкой — это нереально. Однако в том случае, если ты свою информацию доверяешь высоконадёжным (в умелых руках) электронным устройствам, — вот они как раз и сумеют обеспечить то самое разделение доступа. Лоrин «жена», пароль «***» — пожалуйста, расписание семейных мероприятий, редких эпизодов посещения тети Клавы с дядей Борей и планирование похода в зоопарк с детьми-двоечниками. Логин «любовница», пароль «***» — просим вас изучить schedule (даже и не хочется переводить на русский это божественное, но совершенно непроизносимое слово) визитов в рестораны, ночные клубы и увеселительные мероприятия для очень взрослых.

Что? Ты считаешь, что твоя записная книжка — это нечто настолько интимное, что её нельзя показывать даже собственному главному бухгалтеру?

О'кей, не спорю, всё правильно, я просто пытался на доступных примерах растолковать тебе, что же такое разделение доступа. Потому что книжку-то мы вообще закроем от посторонних глаз, как скажешь! Но твой рабочий планировщик, который должен быть открыт секретарю-референту? Офисные документы, к которым по роду службы должен быть доступ десятков, если не сотен людей? Вот тут вопрос грамотного разделения доступа встает во всей красе.

Но давай танцевать от печки, то есть от паролей...

ПАРОЛИ

«Пароль, как много в этом слове! «- говорил кто-то из поэтов, и он совершенно прав, потому что если отбросить в сторону поэтическую составляющую, главным здесь становится термин «много» ! Много чего? Много символов. Как можно более трудно вычисляемых.

Пароль — одно из самых простейших, но наиболее часто используемых средств ограничения (закрытия) доступа. В умелых руках он превращается в почти непреодолимое препятствие, однако при неправильном использовании (точнее, неправильном задании) пароль можно сравнить с бумажной дверкой, долженствующей преградить путь доступа в Федеральный резервный банк

Как много тех ребят хохотало над вашим шпионом Штирлицем, который шёл по Берлину забыв отстегнугь парашют! А потом эти смешливые парни задавали пароли, состоящие из слова «пароль» или 423o, чтобы закрыть сверхсекретные разделы жёстких дисков, и не понимали, что они-то как раз выглядят ещё большими кретинами!

Поэтому к паролю нужно отнестись со всей серьёзностью. Не нужно рассчитывать, что твой документ или раздел диска будет пытаться открывать полный идиот. От идиотов будет достаточно надписи: «Кто сопрёт — зарежется». Вскрывать же твои секретные данные, я тебя уверяю, будет вовсе не придурок! И он сразу догадается перебрать слова: «пароль», «123456», имя твоей жены, любовницы, твою дату рождения, дату рождения жены и любовницы. Ты не представляешь, в каком фантастически высоком проценте случаев эти данные подходят с первого раза! Обгоняют его только «пустые» пароли — когда Серьёзный Парень в ответ на требование задать пароль просто нажимает клавишу Enter. В русском языке есть такое интересное, хотя и устаревшее выражение — ничтоже сумняшеся. Я точно не знаю, что оно обозначает, но надеюсь, что нечто мерзкое, так что эти парни, простo нажимая Enter при задании пароля, сумняшатся совершенно ничтоже. Ничтожества они после этого, вот что они такое!

Так что давай всё-таки немного напряжёмся и попробуем узнать, каким образом следует задавать и хранить пароль, чтобы и враг не догадался, и пехота не прошла, и бронепоезд не промчался. Чтобы граница, так сказать, была хотя бы на амбарном замке, а не скреплённая бумажной ленточкой, которая может обмануть только в дупель пьяного Kapaцyпy, завязавшего эту желтую ленту на старом дубе. Итак, настойчивые рекомендации по созданию и хранению пароля...

СОЗДАНИЕ ПАРОЛЯ

1. Ни в коем случае не используй короткие пароли! Чем он короче, тем его легче подобрать! Современные компьютерные средства позволяют за весьма непродолжительное время перебрать почти полный спектр паролей диной в три, четыре и даже пять символов! Поэтому самый минимальный размер пароля — шесть символов. А лучше — восемь, десять или двенадцать. Чем длиннее — тем лучше. Тем более что в реальной жизни нередко работает тот же принцип. (Нефиг хихикать, я имел в виду вовсе не то, о чем ты сейчас подумал.)

2. Ни под каким видом не используй в качестве пароля общепринятые идиотизмы, вроде сочетаний: «пароль», «password», «123456», «qwеrty» или «хххххх». Злоумышленники, наткнувшись на подобные «пароли», обижаются и думают, что их считают за полных идиотов. Между тем, полными идиотами являются как раз те, кто использует данные слова.

3. Никогда не используй в качестве пароля свое имя, имена близких, свои и их прозвища, а также свою и их даты рождения. Если ты зовешь жену «Кастрюлькой», а любовницу «Писюлькой» — не нужно думать, что об этом никто не знает, и эти данные не хранятся в каком-нибудь досье, лежащем в серой папочке в одном из сейфов по адресу... Впрочем, зачем тебе этот адрес?..

4. Пароль должен быть максимально обезличенным. Никаких ассоциаций, воспоминаний юности и периода потери девственности. Масса людей в качестве пароля почему-то используют название города своего детства. И потом их почему-то удивляет тот факт, что этот пароль легко вычисляется.

5. Крайне рекомендуется использовать в пароле различные регистры (почти всегда пароли рЕГисТРОзАвисИмЫ), а также сочетание букв, цифр и спецсимволов — это значительно затрудняет подбор пароля. Если пароль состоит только из латинских букв нижнего регистра — он подбирается довольно легко. Если регистр в слове постоянно мЕнЯЕтСЯ, причём по сложному закону, — это сразу на порядок увеличивает трудоёмкость подбора. Если же при этом в пароле ещё используются цифры (плюс 10 лишних символов) и спецсимволы (плюс ещё десяток символов) — это крайне резко ухудшает шансы на быстрый перебор. Это ухудшает шансы даже на длительный перебор.

6. Нередко в качестве пароля используют русскую фразу, введенную латинскими буквами (например, фраза «сегоднясуграшелдождь» в латинском варианте выглядит абсолютно неудобочитаемо — «ctujlyzcenhfitklj;lm» ). Это не самый худший способ на свете — к тому же, такой пароль легко запомнить, — однако не самый лучший. Потому что, с одной стороны, ты получаешь действительно длинный пароль (один мой знакомый использовал фразу «ненавижудлинноногихблондинокездящихвобщественномтранспорте» ), но с другой, есть шанс, что злоумышленник каким-то образом догадается, какую фразу ты написал. (Да-да, серьёзно. Мало ли, может, эту фразу ты будешь бормотать во сне. А жена или любовница нередко относится к тем самым злоумышленникам, в руки которых не должны попадать никакие пароли. Зато если в качестве пароля будет использована строка «K12Isa&w9#2q@» — ручаюсь, что ни во сне, ни в пьяном бреду ты её не произнесешь...) В любом случае, если ты используешь этот способ, тогда по крайней мере вставляй между словами один-два спецсимвола по определенному алгоритму. Например, фразу «попугаинабульварприлетели» лучше всего записать так: «попугаи!на$&бульвар'#$прилетели».

ХРАНЕНИЕ ПАРОЛЯ

1. «Вы, конечно, будете смеяться», но пароль нельзя записывать на стикере и прилеплять его к монитору. Также пароль нельзя писать на листочке и класть его в ящик стола. Да-да, даже в том случае, если ты этот листочек хитроумно перевернёшь — чтобы враг ни за что и никогда не догадался.

2. Пароль также крайне не рекомендуется записывать в обычные или электронные записные книжки. Даже если ты хитроумно запишешь его задом наперёд. Даже если этот пароль ты закроешь другим паролем — каким-нибудь попроще.

3. С грустью приходится констатировать совершенно непреложный факт: пароли вообще нигде нельзя записыватьl Ни под каким видом! «Мысль изречённая есть ложь» — как сказал то ли философ древности, то ли Тютчев недавней современности. «Пароль записанный — есть не пароль, а дурдом на колесах» — это мысль Карла Шкафица, эксперта по информационной безопасности. Высеките её на скрижалях вашей памяти и запишите в книжечку. Пусть это будет единственная запись, относящаяся к паролям. Других быть не должно.

4. «Ну, и? — спросишь ты. — Как хранить-то этот чёртов пароль?» А в голове, друг мой, в голове. К сожалению, больше негде. Надеюсь, в голове в любом случае ты способен хоть что-то сохранить, в противном случае ты не стал бы Большим Парнем. Практика показывает, что намного проще чуть-чуть напрячься и запомнить пароль (вообще говоря, их должно быть несколько, но об этом позже), чем пытаться его куда-то скрытно записывать, а потом долго вспоминать, куда именно.

Один мой знакомый бизнесмен разработал совершенно зубодробительную систему, позволяющую ему записывать пароли так, что злоумышленник при всем желании не смог бы их прочитать, даже если бы по каким-то причинам обнаружил эти записи (что, кстати, само по себе было практически невозможно). Мы потом с этим бизнесменом вместе разобрали по составляющим его творческий метод и выяснили, что для того чтобы записать один пароль ему приходится держать в голове три других. После этого он попробовал просто запоминать основные пароли и никуда их больше не записывать. Ему понравилось.

СКОЛЬКО ДОЛЖНО БЫТЬ ПАРОЛЕЙ

Это хороший вопрос, друг мой. Правильный. Потому что одинединственный пароль — это такой же нонсенс, как и один-единственный счёт в банке. Паролей должно быть несколько — на разные случаи жизни. Обязательно!

Потому что это значительно повышает безопасность. Ведь если ты одним и тем же паролем запираешь ящик стола с журналами «для мужчин», дорожную сумку, сейф с деньгами и секретный раздел диска — это красиво и легко запоминается, но слеrка идиотично. Причем термин «слегка» я использовал только из уважения к твоему высокому общественному положению...

«И что, — раздраженно скажешь ты. — Теперь на каждый чих задавать свой пароль? И весь этот кошмар держать в голове?» Нет, такое даже я не посоветую. Точнее, посоветую, но я хорошо понимаю, что это нереально. Поэтому есть неплохой щадящий способ. Он называется — «Разделение защиты по уровням важности».

Как-нибудь вечерком ты садишься за стол (заметь — без стакана с виски) и аккуратненько делишь все ситуации, требующие ввода и хранения пароля, на различные уровни. Их может быть несколько. Например:

1. Минимальный уровень

Дорожная сумка, кодовый замок на ящике с порнушкой, доступ к телефонным счетам, обычные трепологические интернет-форумы — в общем, всё то, доступ к чему посторонних не вызовет больших проблем.

2. Средний уровень

Компьютерные папки (разделы диска) с офисными документами, специфические чаты и садо-мазо форумы (мало ли, какие у тебя тайные хобби), глубоко личные электронные записные книжки, электронная почта и так далее.

3. Высокий уровень

Онлайновый доступ к банковским счетам, компьютерные папки (разделы диска) с секретными документами и пикантными отчетами бухгалтерии, доступ к особо секретной электронной почте.

Что-то в этом роде. На самом деле количество этих уровней и виды доступа. к ним относящиеся, каждый для себя определяет сам. Кому-то страшнее потерять доступ на форум геев и лесбиянок, чем пин-код к кредитной карточке. А некоторым — совсем наоборот.

Что тут главное? Главное — чтобы этик уровней было не меньше трёх. Оптимальный вариант — пять уровней важности, к каждому из которых относится целый ряд различныx видов доступа.

Идея в том, что каждому из этих уровней соответствует свой пароль. Серьёзный пароль, непростой и сложный для запоминания (сложность для запоминания, разумеется, прямо пропорциональна сложности подбора). Но зато один для одного уровня. И его ты используешь для всех видов доступа, относящихся к данному уровню.

Появляется какой-то новый вид доступа — например, от тебя требуют ввести пароль на доступ к платным разделам онлайнового журнала, — ты должен быстро определить, к какому уровню его отнести, после чего вводишь соответствующий пароль. В дальнейшем нужно будет пару раз вспомнить, к какому уровню этот доступ относится, после чего ты с лёгкостью вспомнишь пароль. Конечно же, это уступка в надёжности в пользу легкости запоминания. Потому что по-хорошему для каждого доступа. должен быть свой, уникальный пароль. Но в современном мире от нас требуется столько паролей, что все их запомнить — просто нереально. Так что приходится использовать подобные методы. Они хоть как-то облегчают эту непростую жизнь.

Но боже тебя упаси использовать один несложный пароль на все случаи жизни! Это приведёт к тому что очень скоро вся жизнь станет одним непрекращающимся тяжёлым случаем...

ГРАМОТНЫЕ ЩУПАЛЬЦА ЛОКАЛЬНОЙ СЕТИ В ОФИСЕ

Правильная организация локальной сети в офисе — залог хорошего уровня безопасности. В общем, все Большие Парни эту немудрёную мысль и так хорошо знают. Также они более или менее знают, что такое локальная сеть: это когда компьютере в офисе соединены проводами, и с компьютера, стоящего в отделе маркетинга, можно выводить страницы на принтер, стоящий в секретарской. А чего боссы не знают — так это того, что именно подразумевается под термином «правильная организация локальной сети в офисе».

С одной стороны, и правильно, они не должны знать таких тонкостей — ведь для этого существуют приглашённые специалисты. Но с другой, в таком интимном деле как информационная безопасность в подобных вопросах всё-таки нужно разбираться — хотя бы в общих чертах (тем более, что ничего сильно сложного там нет). Ну хотя бы для того чтобы иметь возможность оценить уровень приглашенного специалиста. Это во вторую очередь. А в первую — чтобы, чёрт возьми, понимать, что происходит.

Поэтому давай всё-таки постараемся понять, что таксе локальная сеть и какова её роль в защите информации. Оно не лишнее, клянусь своим банковским счётом...

КРАТКИЙ AНАЛИЗ

Локальная сеть — это несколько компьютеров, соединённых между собой с помощью специального оборудования, способных обмениваться данными друг с другом.

Что можно делать с помощью локальной сети:

1. Производить почти мгновенный обмен файлами между всеми компьютерами, находящимися в локальной сети.

2. Работать над какими-то файлами (документами) нескольким пользователям одновременно.

3. Совместно использовать компьютерную периферию (например, печатать со всех компьютеров сети на одном принтере).

4. Получать доступ в Интернет на любом компьютере сети через один компьютер, имеющий выход во Всемирную сеть. (Вообще говоря, доступ в Интернет в локальной сети делается даже не через компьютер, а через отдельное специальное устройство.)

5. Организовывать серверный режим работы, когда все данные располагаются на центральном сервере, а компьютеры в сети играют роль терминалов. (Об этом мы чуть ниже поговорим подробнее.)

Какие бывают сети по виду соединения компьютеров? Последовательные (линейные) и параллельные (звездообразные).

Последовательные — это когда компьютеры соединены между собой так же, как ёлочная гирлянда: от первого к последнему (линейка). Это самый простой, но одновременно самый неэффективный вид соединения. Потому что если вдруг где-то в одном месте пропадет контакт — вея сеть накроется одним интересным местом, то есть перестанет работать. А контакт может пропасть совершенно элементарно — например, уборщица, орудуя шваброй, заденет сетевой кабель, идущий к компьютеру... Поэтому такой вид соединения уже давно не применяется. На смену ему пришел параллельный или звездообразный вид соединения.

При параллельной организации локальной сети компьютеры между собой соединяются не напрямую, как при последовательном подключении, а через специальное устройство под названием сетевой коммутатор, хаб или свитч (от англ.. switсh). Таким образом, свитч — это как бы центр «звездочки», от которого идут провода к компьютерам. Или, иначе говоря, это голова спрута, от которого во все стороны тянутся щупальца всё к тем же компьютерам. Если у спрута, отрубить одно щупальце, он же от этого не перестанет быть опасным, правильно? то же и со звездообразной сетью: даже если какой-тo провод будет повреждён, то сеть от этого работать не перестанет, а потеряет только соединение на одном повреждённом участке.

Сколько компьютеров можно подключить к одному свитчу? Как правило, не очень много — 8 или 16. Но все компьютеры сети и не должны быть подключены только к одному свитчу. Это как удлинители с розетками: к одному хабу можно подключить не только компьютеры, но и ещё один свитч со своими компьютерами. Ко второму свитчу — ещё один свитч, и так до бесконечности. Разумеется, в твоем офисе сеть должна быть строго параллельная (звездообразная). Последовательная сеть немного дешевле в установке, но создаваемые ею проблемы приводят к такому колоссальному моральному и материальному ущербу, что если твой сетевой администратор вдруг предложит проложить последовательную сеть, потому что «это дешевле» — лучше сразу пристрели его. Такой «специалист» не должен жить на этом свете.

СЕРВЕР — МОЗГ ОРГАНИЗАЦИИ

Что такое сервер — представляют себе почти все. Правда, очень смутно. Ведь согласись, ты тоже думаешь, (что, сервер — это такой центральный компьютер, который что-то там центрально делает. Но что — а чёрт его знает. Главное, что центрально. И, что он — сервер. Который пожирает достаточно много денег, потому что «без сервера никуда» (слова твоего сетевого администратора), поэтому ты вынужден почти каждый месяц выделять деньги на «крайне важные» (по словам твоего сетевого администратора) обновления для этой бандуры, включающие в себя DVD-плеер, звуковую карту Sound Blaster Audigy 2 ZS, 19" жидкокристаллический монитор и колонки 6.1, потому что сервер (по всем тем же словам всё того же сетевого администратора) «должен быть во всеоружии».

И эта штука, стоящая за стальной дверью, закрывающейся изнутри («Требования безопасности» - так объяснил это сетевой администратор), производит весьма заметный шум, отчетливо доносящийся даже из-за наглухо закрытой двери.

He волнуйся! Это вовсе не шум столкновения зловредных вирусов с твоими драгоценными документами. Это сетевой администратор), (давай для простоты в дальнейшем будем звать его просто «админ» или «сисоп») режется в третий Doom, Counter Strike, «Одна я у мамы дурочка» или в Wizard of War.

Парень пользуется тем, что магическая фраза «У сети должен быть сервер» не вызывает сомнений даже у тебя, человека, который из этих четырёх слов понимает только два: «должен» и «быть».

Между тем, у сети действительно должен быть сервер. Это святая правда. Однако сервер — это вовсе не компьютер, приобретенный только для развлечений твоего админа, а нечто совсем другое. Давай же разберёмся с тем, что это таксе...

Если не вдаваться в утомительные и совершенно тебе не нужные подробности, сервер — это специальный компьютер, на котором хранятся все данные, создаваемые твоими сотрудниками.

В первых локальных сетях сервер заводили во многом для экономии. Он представлял собой довольно мощный компьютер с ёмким жёстким диском, а компьютеры пользователей являлись всего лишь терминалами — простенькими компьютерами, на которых даже не было жёстких дисков, потому что и рабочие программы запускались с сервера, и файлы хранились там же.

Позже, когда стоимость персонального компьютера стала сравнима с бутылкой хорошего коньяка (я имею в виду, например, Bowеn ХО) вопрос экономии уже не стоял и, строго говоря, сеть уже можно было делать вообще без сервера, потому что жёсткого диска каждого рабочего компьютера вполне хватало на то, чтобы установить весь необходимый комплект программ и работать с ними безо всяких хлопот.

Тем не менее при грамотной организации локальной сети всё равно делается центральный сервер, на котором хранятся все офисные файлы. (Программы при этом устанавливаются на локальные компьютеры, но результат их работы пользователи обязаны сохранять на сервере.) Зачем это делается? Именно из соображений удобства доступа. и безопасности.

Представь себе, для примера, что в твоей локальной сети нет сервера — тo есть центрального компьютера, на котором сохраняются все документы.

Каждый пользователь документы создает и хранит на своём компьютере. При этом, как известно, многие документы (бухгалтерские и так далее) требуют совместной работы нескольких пользователей. Также ты должен иметь возможность просматривать любые офисные документы.

Как это решить? С одной стороны, чтобы упростить задачу, можно открыть все папки на всех компьютерах для доступа любых пользователей локальной сети. Но это, во-первых, вопиющее нарушение всех основ безопасности информации, а во-вторых, приведёт к самым кошмарным результатам: документы начнут путаться, пропадать и так далее. Сеть при этом будет напоминать многоквартирный дом, где ни на одной двери нет замка.

Можно, конечно, закрывать папки на компьютерах определёнными паролями и сообщать их только тем, кто имеет право доступа (в реальности всё делается немного сложнее, но я объясняю так, чтобы тебя не грузить лишней информацией), но этот способ тоже не слишком хорош. Если возвратиться к аналогии с многоквартирным домом, у тебя в этом случае будет огромная связка ключей от различных дверей, но чтобы вспомнить, в какой именно квартире лежат нужные тебе предметы — нужно будет изрядно попотеть. то есть в поисках нужного документа тебе придётся долго и нудно шерстить папки на компьютере Леночки, Наташеньки, Серёги, Марины, Ольги Петровны из бухгалтерии, Альбины из маркетингового отдела, Шурика, Шмурика, Ларисы, Шмарисы и чёрт знает кого, потому что фиг поймёшь, куда они это всё задевали...

В случае же с сервером — всё намного проще. Там создается развитая структура документов по соответствующим направлениям работы фирмы, и всё хранится именно там. Каждому из пользователей создается доступ только в те области, которые относятся к сфере его работы. Причём этот доступ можно разделять на полный (с возможностью изменения документов) и только чтение (чтобы он мог читать все необходимые ему документы, но не мог их случайно испортить). Тебе, как вождю и главнокомандующему, даётся доступ ко всем папкам каталога.

Удобно? Конечно. Но это только одна сторона вовсе не двухсторонней медали. Когда всё хранится на сервере, это даёт возможность:

1) создавать резервные копии абсолютно всех документов. (Представьте себе, как весело архивировать документы по отдельности со всех компьютеров сети.);

2) проверять файлы на вирусы (как известно, современные вирусы умеют внедряться во многие форматы файлов — в том числе в документы Word, Excel, злектронную почту и так далее);

3) производить быстрый поиск слов или фраз в документах;

4) получать доступ к любым документам, даже когда компьютеры пользователей, создавших этиx документы, выключены;

5) чётко отслеживать кто, когда и к каким файлам имел доступ.

Ну и кроме того, когда всё в одном месте — этим одним местом очень удобно манипулировать: Представьте себе, что в вашем офисе вдруг наступило «Время Ч» (о специфике этого времени и о том, как к нему подготовиться чуть позже мы будем говорить очень подробно)! Это означает; что большинству офисных документов — особенно тех, где м-м-м-м... ну, будем считать, rде вы хранитe особенно ценные списки тряпок и вёдер — нужно немедленно исчезнуть с лица земли, чтoбы и следов их существования не сохранилось. Выискивать их и удалять на всех компьютерах? Я тебя умаляю! на подобную операцию обычно есть cекyнд пять. В лучшем случае — десять. на сервере их можно удалить нажатием одной клавиши. Удаление же документов со всех компьютеров, если они хранятся не на сервере, займёт в лучшем случае несколько минут, причём имейте в виду что до каких-то компьютеров админу, производящему удаление, просто не дотянуться — потому что они банально выключены.

Так что сервер; сервер м ещё раз сервер! (Тем более, что на самом деле он выполняет ещё несколько довольно важных функций.) Твой админ должен заставить всех создавать и держать информацию только на сервере, в противном случае с безопасностью будут большие проблемы.

Что ты спрашиваешь, да ещё так странно подмигивая? Где хранить твои документы? По большому счёту -- тоже на сервере. Из тех соображений, чтобы они также проверялись антивируcoм и с mix делались архивные копии. Ну да, твой админ в этом случае будет иметь к ним доступ Но тут никуда не денешься, админ сеroдня — ближе интимнее уролога и психоаналитика.

Тем не менее если у тебя есть совершенно секретные файлы; которые ты ни под каким видом не хочешь никому показывать — тогда храни их на своём локальном компьютере в защищённом виде (как это сделать — мы обсудим) и сам обеспечивай их архивирование.

КАЖДОЙ ТВАРИ — СВОЮ ДВЕРЬ

Поставить сервер и заставить всех пользователей размещать документы только на нём — am в лучшем случае половина дела. Важно ещё грамотно сделать разделение достyпа. Админ без тебя это всё не решит. Ты (или, например, твой референт) должен составить список пользователей (сотрудников) и расписать, кто к каким документам имеет доступ. Причем сначала нужно аккуратно нарисовать дерево (каталог) всех документов офиса, а потом уже отметить, какие сотрудники (компьютеры сотрудников) имеют виды доступа (полный, только чтение) к соответствующим веткам этого каталога.

Ну да, я знаю, что задача не только не простая, но и утомительная. Но выполнить её — совершенно необходимо. Это неотъемлемая часть стратегии твоего биэнеса. Составленный тобой или при твоем участии каталог офисных документов, тебе же многое объяснит. Кроме того, если дерево каталога стратегически будет составлено правильно, оно в дальнейшем начнет расти вверх и вширь так, как полагается, превращаясь в гордый дуб с развесистой кроной. Если же каталог изначально заложен неверно, то вместо гордого дуба ты получишь карликовую берёзу страдающую всеми видами злокачественныx наростов на своём теле.

Кроме того, когда ты будешь расписывать виды доступа сотрудников к той или иной информации, ты также поймёшь, что и как происходит у тебя в офисе. Вполне возможно, после этого тебе захочется скорректировать должностные обязанности многих подчинённых, ведь ты выяснишь, что они имеют доступ к таким данным, к которым ты бы вовсе не хотел их допускать...

СКАЖИ «ПАРОЛЬ»

Когда админ получит подробные указания о том, как создать каталог офисных документов и каким образом разделить доступ пользователей, он должен будет задать так называемые политики пользователей. С одной стороны, сам админ должен напрягать мозги на тему того, как это всё сделать корректно и грамотно. Но с другой — хорошо бы и тебе понимать, что это такое, потому что если админ решит сильно упростить себе и пользователям задачу это чревато ситуацией, как в том старом анекдоте:

— Скажи пароль!

— Пароль.

— Проходи.

Что толку, если ты потратил кучу денег на хороший сервер, который стоит в наглухo закрытом помещении но доступ важным документам на сервeре или вообще не закрыт или закрыт паролем, который знает весь офис? Никакого толка в этом нет! Поэтому от каждого пользователя в обязательном порядке нужно требовать создания и запоминания его собственного пароля, который подчиняется всем тем рекомендациям, приведённым в соответствующей главе этой книге. Причём, что интересно, это всё можно сделать на программном уровне — c помощью операционной системы.

Именно это и называется администраторской политикой пользователей и политикой паролей этих пользователей Админ может много чего заставить делать пользователей, причем заставить так, что они не отвeртятся, ибо в противном случае вообще не получат доступа к серверу и не смогут работать... Вот эти средства:

1. Ограничение максимального срока действия пароля

Очень интересная возможность. Если задать, например, 30 дней, то ровно через тридцать дней сервер от каждого попьзователя (или определенной группы пользователей) потребует поменять пароль. Причём пользователь об этом будет предупреждён заранее, чтобы; так сказать, иметь возможность морально подготовиться к подобному непростому действу.

2. Ограничение минимальной длины пароля

Как мы уже говорили, если задать пароль в 2-3 символа -- так лучше его вообще не задавать, чтобы, не позориться. Пароль должен быть не менее 5-6 символов, и от пользователей нужно этого требовать неукоснительно. Ну так и нет проблем! Сервер (а точнее, политика паролей) может отказаться принимать у пользователей пароли менее заранее заданного числа символов (пускай будет 5 — это по-божески).

3. Неповторяемость паролей

Хитрый пользователь может придумать два пароля — «Серёжа» и «Наташа», — после чего и будет менять один на другой. Конечно, такая комбинация будет довольно легка для запоминания, однако с точки зрения безопасности — это полное безобразие. Но если в политике паролей задать неповторяемость — второй «Серёжа» и вторая «Наташа» не пройдут, однозначно, так что пользователю придется всё-таки напрячь фантазию.

4. Проверка на соответствие требованиям сложности

Часть из того, о чем я говорил в разделе, посвящённом паролям, можно заставить проверять сам сервер. Если включить дополнительную проверку на соответствие пароля требованиям сложности, сервер уже не разрешит вводить никаких «Серёж» или «Наташ», а заставит пользователя при вводе пароля выполнить мои рекомендации: использование различных регистров (прописные и строчные буквы), десятичных цифр и символов, не принадлежащих алфавитно-цифровому набору Пользователи при этом, конечно, скажут много-много горьких, а иногда даже нецензурных слов, но их пароли будут соответствовать хоть каким-то требованиям безопасности. Другой вопрос — как добиться от пользователей, чтобы они не писали пароль у себя на лбу или на стикере, прилепленном к монитору, но этому будет посвящена отдельная глава.

ПРОГРАММА ЗАЩИТЫ В РЕАБИЛИТАЦИИ СВИДЕТЕЛЕЙ

Теперь, когда у тебя все данные (надеюсь) лежат на сервере, возникает другой вопрос: как защитить сам сервер. Мы всю информацию доверили одному компьютеру (путь даже вполне продвинутому и надёжному), но если различные существа с лёгкостью получат к нему доступ — грош цена всей нашей тщательно разработанной системе, правильно? Оно, конечно, без знания администраторского пароля доступ к данным они просто так не получат, но и админ может какнуть в родное гнездо, продав пароль, и без этого пароля всё-таки можно влезть в компьютер, как это ни печально звучит.

Поэтому сервер также должен быть защищён. Чисто физически. Для этого его помещают в отдельную комнату со стальной дверью, доступ в которую разрешён только админу и тебе, Большому Боссу. Да и тебе, если честно, там делать совершенно нечего. Обычно рядом с сервером находится только админ — в основном для того, чтобы в случае наступления «Времени Ч» сделать с сервером что-нибудь нехорошее, дабы он не достался врагу.

Есть самые разнообразные способы физически защитить сервер. Принимая решение о том, какой из них использовать, задумайся вот на какую тему: если ставить на помещение с сервером хорошую стальную дверь стоимостью долларов в семьсот, вряд ли имеет смысл снабжать её кодовым замком долларов за двадцать, который открывается расческой доллара за полтора. Я понимаю, что эта фраза звучит предельно банально, но ты не поверишь, как часто в офисах я встречал именно такую ситуацию — совершенно дурацкий замок на дорогой двери, ведущей в серверную.

ЭТОТ СТРАННЫЙ ЗВЕРЬ ПО КЛИЧКЕ «СЕТЕВОЙ АДМИНИСТРАТОР»

Раз уж мы заговорили о локальной сети, нужно хотя бы в общих чертах побеседовать о том, кто же такой этот сетевой администратор (админ), как он должен работать, сколько получать и с чем его едят в случае необходимости...

В народе бытуют легенды о том, что самый хороший сетевой администратор — это тот, который с утра до вечера сидит за своим компьютером и занимается следующими важными делами: болтает по Интернету с другими сетевыми администраторами, также изнывающими от тоски, со вкусом играет в весьма сложные компьютерные игры и составляет различные музыкальные или художественные (я имею в виду порнуху) коллекции. Ты спросишь, почему этот бездельник ещё и считается лучшим? Потому что, дескать, у него сеть работает настолько безукоризненно, что с ней и делать ничего не надо — всё пашет само собой, а ему остается только сидеть рядом «на всякий пожарный».

Верно это или нет? С одной стороны, какая-то сермяга в подобном определении всё-таки существует: намного лучше иметь бездельничающего админа, у которого сеть работает безукоризненно, чем админа, который с утра до вечера в поте лица пытается разобраться, почему у него всё глючит на различных направлениях, а сеть при этом толком не работает. Но с другой, если у тебя достаточно развитая сеть (скажем, от 10-20 компьютеров), то админ от безделья там точно не помрёт, потому что даже обычное обслуживание подобной сети занимает ощутимое время, не говоря уж о том, что в любой фирме сеть имеет обыкновение развиваться: старая техника меняется на новую, добавляются новые компьютеры, устанавливаются дополнительные сервисы и так далее.

Разумеется, основная загрузка у админа бывает на этапе стартапа: когда он прокладывает сеть, подключает компьютеры, запускает сервер, разрабатывает и устанавливает виды доступа, разгребает различные стартаповые проблемы. Это может длиться несколько недель или даже месяцев (в зависимости от размера сети и поставленных перед админом задач). Однако суровая беготня во время стартапа вовсе не означает, что когда всё будет сделано, админ теперь пожизненно должен сидеть на заднице и развлекаться в Интернете. Процесс сопровождения локальной сети включает в себя определенное количество мероприятий, которые должны проводиться ежедневно. Если админ это всё делает раз в неделю, а то и раз в месяц — грош цена такому админу. Конечно, часть процедур можно автоматизировать, и от админа требуется только проверять, всё ли прошло как надо, однако есть вещи, которые автоматизировать невозможно.

Так вот, проблема как раз и заключается в том, что лучший контроль — совесть админа. Которой у него, как правило, почти нет. Потому что ни один начальник толком не знает, что именно этот админ должен делать. Хорошего админа берут на работу формулируя спектр его деятельности следующим образом: «Ты знаешь, что нужно делать, вот и делай! Но только смотри, чтобы всё было пучком!».

Что именно в данном случае будет пучком и будет ли вообще — зависит от самого админа. От его знаний, опыта и чувства ответственности. Определить его знания толком не может никто, особенно ты или начальник отдела кадров. Оценить его опыт — вообще невозможно. (Впрочем, как и во многих других случаях.) Ответственность — для многих работников вещь вообще достаточно эфемерная.

А ведь катастрофа наступит (не дай бог, конечно) совершенно неожиданно! Знания, умения и чувство ответственности админа будут проверены в настоящих боевых условиях, когда этого никто не будет ждать! И вот тогда всё и выяснится! Когда на сервере вдруг полетит жёсткий диск! (Вообще говоря их там должно быть несколько, причём информацию на них полагается «зеркалировать», то есть дублировать, чтобы при умирании одного жёсткого диска на втором оставалась полностью работоспособная копия данных.) И когда ты с квадратными глазами ворвешься к админу и спросишь, где данные, а тот, икая от напряжения, ответит, что данные есть, но они были записаны неделю назад (месяц, полгода, год, вообще не были записаны), потому что он был занят очень важными вещами — кадрил Людку в Интернете (на самом деле от ответит, что разрабатывал новый способ архивирования, но, как ты сам понимаешь, совершенно не имеет значения, какое именно оправдание он придумает), — вот тогда ты и поймёшь, чего стоит твой админ.

Но дело, конечно, далеко не только в том, как именно организована сеть, разделение доступа в ней и архивное сохранение данных. Сетевое администрирование — это целый комплекс различных мероприятий, поэтому доверять их можно только действительно квалифицированному человеку. Не студенту, который пошел в админы, потому что ничеrо больше он пока делать не умеет! И не этому странному парню, который считает себя админом потому, что у него дома стоит персональный компьютeр, в котором он имеет ник «Администратор». И не сивому инженеру советских времен, который когда-то пил чай, сидя за клавиатурой EC-1840 или СМ-4, и теперь по старинке продолжает считать себя компьютерным специалистом, хотя он уже давно не разбирается во всей этой новомодной технике, а слово «хайтек» считает обозначением какого-то современного направления в музыке.

Так кого именно брать? Специалиста. Крайне желательно — с рекомендациями. Нельзя доверять случайному человеку такое тонкое дело как организация сети и защита информации в ней. Тем не менее в России, насколько я мог судить, даже в весьма солидные фирмы сетевыми администраторами нередко берут таких людей, которым я бы не доверил обслуживать даже свой калькулятор Casio! На мои недоумённые вопросы Большие Парни доверительно объясняли, что, дескать, «а кого ещё найдёшь за четыреста баксов в месяц»!

Друзья мои! Ищите тогда «спеца» баксов на сорок! По крайней мере не будете питать никаких иллюзий. А то берёте чёрт знает кого, а потом у вас галоши пропадают. Вместе со всей информацией, нажитой непосильным трудом. К сожалению, админы не бывают второй свежести — так же, как и осетрина. Они не бывают чуть-чуть админы, немного админы, почти админы и нормальные админы. Они или админы, или нет. Конечно, и у нормальных админов бывает достаточно разная квалификация (и они, соответственно, стоят по-разному), но все эти недоадмины за 200-400 баксов — только для мазохистов. Причём очень серьёзных мазохистов, которым не жаль ни собственного времени, ни денег.

И последнее. Многие серьёзные эксперты работали над решением вопроса «Как скpыть офисную информацию от админа». Что интeресно, ни до чего реально эффективного не додумались. Офисную информацию от него не скроешь никак,

потому что именно админ разрабатывает и внедряет системы защиты и сохранения информации. (Напоминаю, для простоты мы считаем, что у тебя в офисе админ, главный ИТ-специалист и спец по безопасности информации — это одно и то же лицо.)

И это еще один довод в пользу того, что на такую должность ты просто не имеешь права брать чёрт знает кого. Этому человеку ты будешь доверять самое дорогое, что у тебя есть — информацию. Поэтому он должен быть и профессионалом очень высокого класса, и надёжным человеком.

СОХРАНЕНИЕ ИНФОРМАЦИИ

Как уже говорилось, мало создать — нужно сохранить. К вопросам сохранения информации напрямую относятся две темы: защита от сбоев электропитания (вечный бич компьютеров) и организация архивирования (бэкапа) данных.

ЕСЛИ В ПРОВОДАХ ВНЕЗАПНО ЗАКОНЧИЛОСЬ ЭЛЕКТРИЧЕСТВО...

Для российских условий это довольно актуальный вопрос. Потому что здесь, как известно, электричество имеет обыкновение не только внезапно заканчиваться под воздействием различных объективных, субъективных или даже мифических (вроде пьяного электрика, который просто перепутал рубильник) причин, но и может раскачиваться взад-вперёд, как славное море, священный Байкал, сначала падая до 200 вольт а потом, как бы беря на себя повышенные социалистические обязательства, прыгая аж до 240 все тех же пошлых вольт.

Излишне говорить, что компьютеры, учитывая их западное происхождение, не очень любят подобные кунштюки. то есть очень не любят. Реагируют они на них самым разнообразным, но всегда достаточно неприятным образом: выключаются, перезагружаются, ломаются, но главное — теряют данные. Иногда эти данные можно восстановить. Но это, к сожалению, происходит далеко не всегда. Кроме того, в особо тяжелых случаях скачки напряжения убивают жёсткие диски (особенно если в компьютере стоит какой-нибудь китайский блок питания), а это, как ты понимаешь, означает полное крушение всех надежд, шесть букв, вторая «и» — то есть фиаско. Информация в подобных случаях потеряна безвозвратно, и дай бог, если её не так давно куда-нибудь архивировали.

Что делать, как спастись от подобной напасти? Выход на самом деле только один — ставить ИБП (источник бесперебойного питания; по-английски это сокращение звучит как UPS). Это специальное устройство с аккумуляторами, которое работает следующим образом: ИБП (обычно его называют просто «бесперебойник») подключается к электрической сети, а компьютер подключается к ИБП. Когда электричество в сети есть, компьютер спокойно работает, не замечая бесперебойника, а тот занимается своим делом — подзаряжает аккумуляторы. Если вдруг электричество падает до недопустимых величин или вообще пропадает — бесперебойник мгновенно переключает компьютер на свои батареи и начинает его нежно питать, как корова Нюра телёнка Борьку. При этом он ещё и очень противно пищит, чтобы все знали: «Люди! В ваших проводах больше нет электричества!»

Сколько времени ИБП продержится вообще без электричества? Это зависит от его мощности, от начинки компьютера и от того, что именно подключено к бесперебойнику — только системный блок компьютера или блок вместe с монитором.

Самый простенький бесперебойник имеет мощность в среднем 360-500 вольт-ампер, стоит меньше 100$ и рассчитан  на то, чтобы вместе с компьютером и монитором пережить достаточно кратковременное пропадание тока (несколько минут). Впрочем, если к такому бесперебойнику подключен только системный блок компьютера, то его (в зависимости от конфигурации) даже такое маломощное устройство будет питать от получаса до часа. Ну да, монитор при этом работать не будет (раз он не подключён), но задача бесперебойника — не обеспечить полноценную работу в момент пропадания электроэнергии, а сохранить данные!

Любые, даже самые дешёвые ИБП, когда их батареи близки к истощению, умеют давать компьютеру сигнал о том, что пора, мол, сворачивать лавочку — то есть закрывать все файлы и заканчивать сеанс работы с компьютером. Это также обеспечивает сохранность данных даже в том случае, если электричество пропало на длительный срок, и аккумуляторов ИБП не хватит для поддержания работоспособности компьютера.

Бесперебойники нередко применяются для отдельных персональных компьютеров (возьми себе это на заметку, если ты сохраняешь какие-то файлы нa своём локальном диске), но более всего они нужны — ну, разумеется — на сервере! И действительно, если на сервере у нас хранятся абсолютно все файлы, создаваемые на фирмы, то именно его нужно беречь как зеницу ока! Его и берегут — с помощью продвинутого ИБП (он не обязательно уж очень мощный, хотя, конечно, на сервер желательно ставить бесперебойник где-нибудь в гигаватт), который не только может довольно продолжительное время питать сервер при полном выключении питания, не только аккуратно закроет все файлы и выключит компьютер, когда его батареи будут близки к разрядке, но и разошлёт (с помощью специальной программы) сообщение по офисной сети о том, что сервер получает недостаточное питание, поэтому настоятельная просьба всем срочно закрыть файлы и отправляться курить или делать ещё чтонибудь не менее полезное для здоровья.

Бесперебойник — слишком важное устройство, чтобы на нём экономить. Необходимо приобретать ИБП хорошо себя зарекомендовавшей фирмы, а не какую-нибудь «неведому зверушку» наших китайских друзей. Потому что я лично видел бесперебойники, которые при тестировании исправно пыхтели, питая компьютер электричеством, затем несколько месяцев дружелюбно подмигивали зелёным глазом, стоя совершенно без дела, а потом, когда электричество вдруг пропало — бесперебойник пропал вместе с электричеством. то есть заглох, как автомобиль «Жигули» посреди оживлённого перекрёстка в жуткий ливень. У него то ли аккумуляторы сдохли, то ли внутри обнаружилась эрозия конденсатора — чёрт его знает. Важно то, что сервер, который питало это безобразие, упал навзничь (фигурально выражаясь), как Остин Пауэрс во время злодейского похищения у него «моджо». Вместе с ним упали (то есть были повреждены) довольно нужные файлы... Вот и думай теперь, нужно ли экономить чтобы в решительный момент получить такую оплеуху?

Таким образом, хороший бесперебойник -это совершенно неотъемлемая часть сервера, ну и кроме того — всех тех компьютеров, нa которых сохраняется информация в обход сервера (например, компьютер твоего финансового аналитика, специалиста по связям с таможней и так далее). И если твой админ, установив сервер, не попросил у тебя денег на бесперебойник, вызови его и спроси как бы между прочим, чем именно вызнано такое пренебрежение к базовым понятиям безопасности. Может, поинтересуйся у админа, он вообще живёт не по понятиям? Понятиям безопасности, разумеется...

ПОВЫШЕНИЕ НАДЁЖНОСТИ

Существует старая легенда о русском лётчике Уточкине, который несколько раз терпел авиационные аварии после того, как у него на аэроплане отказывало магнето — устройство, без которого не работал двигатель самолёта.

Так вот Уточкин в какой-то момент сообразил, что у человека недаром два глаза, два уха, двое легких, двое почек и двое яичек — тo есть налицо дублирование важных органов, — после чего поставил на самолёт второе магнето и проблема была решена.

Та же ботва, Джульетта, с жёстким диском сервера. Установка второго жёсткого диска резко увеличивает надёжность, потому что крайне редко бывает так, что оба диска умирают одновременно — ну разве что вследствие падения корпуса сервере из окна двенадцатого этажа.

Так вот, один из самых простых способов — установка второго жёсткого диска, на котором зеркалируется информация с основного жёсткого диска, то есть в процессе работы на втором диске с дублированной информацией сразу же отражаются все изменения, произошедшие с файлами на первом диске.

Однако простое зеркалирование — довольно дорогое удовольствие, потому что таким образом получается, что ты два раза платишь за один объём диска. Чтобы снизить горечь расходов (ну, и для решения ещё нескольких других задач) была придумана система организации хранения данных под названием RAIDRedundant Arrays of Inexpensive Disks, — что переводится как «избыточные массивы недорогих дисков». (Собственно, обычное зеркалирование диска на диск — это также технология RAID под названием RAID 1.)

В RAID, если не вдаваться в подробности, ставятся несколько дисков (например, от 3 до 5), и на них также производится зеркалирование информации, но зеркалирование, скажем так, более умное, чем просто полное копирование одного диска на другой. В этом случае ты платишь не в два раза больше за один объём, а примерно в 1,3 раз больше, но надёжность увеличивается во много раз. При использовании технологии RAID 5, например, один из дисков может умереть прямо во время работы, и на сохранность данных это не повлияет — вот такая умная технология.

Таким образом, для сервера использование RAID (в вариантах 1, 3, 5 или 10) — просто обязательно! Сервер без RAID — как дверь без замка. Надежности — никакой.

КЛАДЁМ ЕЁ НА СОХРАНЕНИЕ

Теперь обсудим крайне важный вопрос — сохранение (архивирование) информации. Собственно, это и краеугольный камень в деле информационной безопасности, и основа основ защиты данных, и ещё всё что угодно самое важное, главное и первейшее.

Почему вдруг такой пафос пошел, спросишь ты. Да потому что, отвечу я, твёрдо и строго глядя тебе прямо в глаза, что без бэкапа (от английского backup — дублировать, резервировать) сегодня вообще никуда. Это в старые времена, когда информация записывалась с помощью долота и молотка на куске мраморной плиты, ещё можно было не парить себе мозги созданием второй такой плиты — для надёжности. Потому что плита, как ты понимаешь, никуда пропасть не могла, да и случайно повредить её могло только стадо слонов, которые водятся далеко не везде. Нынче же, в эпоху сплошной «цифры», применяемой для записи данных, информация стала в известной степени эфемерной. В том смысле, что устройства её хранения — достаточно ненадёжны.

Почему ненадёжны? По технологии! Внутри жёсткого диска — стальные или керамические пластины, на которых информация записывается путем намагничивания/перемагничивания определённых участков. Над пластинами парят считывающие головки. Если ты компьютер случайно тряхнёшь в процессе работы, головка «чиркнет» по поверхности пластины и может повредить информацию. В особо суровых случаях жёсткий диск может помереть целиком — по самым разнообразным причинам, к которым относятся всё те же скачки электричества, уборщицы со швабрами, крутобёдрые секретарши (своими глазами видел, как одна такая цыпочка бедром сверзила компьютер начальника со стола... ух, он ей потом ночью задал... как я предполагаю...), неаккуратные работники, падающие люстры и так далее и тому подобное.

Это, так сказать, потеря информации, произошедшая по чисто физическим причинам. Что интересно, информация может теряться чисто логически, то есть без физических воздействий. Например, всё пожрал подлый вирус. Или ты шаловливыми ручонками поковырялся на компьютере и случайно там всё грохнул (такое тоже бывает, причем нередко). Или ещё кто-то поковырялся. Жёсткий диск при этом не поврежден, он чувствует себя великолепно, а информация на нём накрылась очень своеобразным местом...

Что делать, как спастись? Без архивирования — никак не спастись. Нужно чётко понимать, что информация на компьютере может грохнуться в любой, причем самый неподходящий момент! (Честно говоря, всю жизнь пытаюсь стать свидетелем ситуации, когда информация грохнется в подходящий момент... Увы, пока ничего не получается, хотя подобные попытки я предпринимаю уже лет двадцать.) Поэтому у тебя (твоих работников) всегда должна быть копия всей информации, причем копии по возможности свежая, то есть не позже, чем суточной давности.

Как этого добиться? На самом деле — это совершенно не сложно! Нужно всего-навсего каждый день производить архивирование данных — то есть сохранение их на какой-то другой носитель!

Ежедневное архивирование значительно облегчают следующие факторы:

1. В процессе занесения данных в архив они сжимаются, поэтому архивная копия почти всегда значительно меньше оригинала.

2. Существуют способы занесения в архив только изменённой информации, а не всего комплекта файлов. То есть если в архиве есть точно такой же файл, повторно в архив Off не заносится.

3. Процесс архивирования почти всегда можно полностью автоматизировать, и он не требует присутствия человека.

Чисто физически это выглядит следующим образом... На компьютере админа (или прямо на сервере) ночью по заранее заданному расписанию запускается некая программа, которая и производит все нужные действия: сначала проверяет все файлы аттивирусом, затем отслеживает, какие именно файлы добавились или изменились со времени прошлого архивирования, после чего добавляет или обновляет их в архиве, попутно сжимая и при необходимости зашифровывая. Сам архив при этом располагается с а другом жёстком диске (для надёжности), а кроме того, дублируется на так называемый внешний носитель: стример, ZIPdrive, компакт-диск, DVD, flash-drive (маленький накопитель-брелок, подключаемый через USB-пopт) или ещё что-нибудь. Какое именно устройство предпочесть — зависит от объёмов информации. Если объём архивов небольшой, то будет вполне достаточно компакт-дисков, DVD-дисков или flash-drive. Если же объёмы архивов получаются весьма солидные, то для их сохранения используют стримеры (современные устройства могут записывать до 130 гигабайт, что по объёму эквивалентно 28 DVD-дискам или 186 компакт-дискам).

Во многих продвинутых фирмах (точнее, там, где работают достаточно грамотные админы) архивы каждый день записываются на компакт диск (или DVD, если архивы очень ёмкие). Как только диск заполняется, он отправляется на хранение (желательно держать эти диски не в помещении офиса), и архивы пишут на следующую болванку Если учесть современный уровень цен на CD- и DVD-болванки (полдоллара и дна доллара соответственно), то даже для вполне скромной фирмы расход в 50-60 долларов в месяц не составит серьёзной проблемы, а гарантии сохранности информации при этом повышаются во много раз, потому что у админа таким образом скапливается множество копий архивов.

Кроме того, совершенно необязательно каждый день писать на болванку весь архив. Достаточно полный архив. записывать на болванку раз н неделю, а каждый день скидывать на компакт только появившиеся обновления, которые, как правило, много места не занимают.

Ну и последний момент, на который обязательно нужно обратить внимание. Ни в коем случае и ни под каким видом не следует сбрасывать информацию в архив в открытом виде. Наоборот, в архиве всё должно храниться в максимально защищенной форме! Как минимум — архивирование со сложным паролем, но по-хорошему перед записью в архив информацию нужно шифровать, а не просто архивировать с паролем. (Шифрованию посвящена отдельная глава этой книги.)

Что толку если информация на сервере надежно защищена, а архив при этом полностью открыт? Это не защита получается, а полное безобразие!

ПРОТИВОДЕЙСТВИЕ АТАКАМ

Как известно, нашу до боли родную информацию нередко подстерегают значительно более серьёзные опасности, чем банальное пропадание электричества или задевание шваброй уборщицы системного блока компьютера. Появляются почти все эти опасности из одного известного места, а именно — из Всемирной телекоммуникационной сети, в просгоречье называемой Интернетом.

С одной стороны, конечно, Интернет — это безусловное блаrо. Бездна полезнейшей информации, новости, сервисы, игры, развлечения, общение, почти мгновенный обмен корреспонденцией и многое, многое другое. По сути Интернет представляет собой огромный информационный мегаполис, растянутый сразу на весь земной шар, в котором любой найдет себе по душе всё что угодно: от работы до развлечений.

Но оборотная сторона любого мегаполиса — различные техногенные опасности и криминал. Человек, находящийся в мегаполисе, может попасть под машину, получить проблемы со здоровьем из-за плохой экологии, попасть в сети различных жуликов и даже подвергнуться нападению бандитов.

К сожалению, в нашем родном Интернете — всё то же самое! В нём существуют и техногенные катастрофы, и плохая экология, и жулики, и уличные гопники. От всего этого нужно уметь защищаться, иначе сожрут!

Конечно, проще всего сидеть себе где-нибудь в тихом уголочке и не высовываться — то есть завести себе персональный компьютер, который не только к Интернету, но и даже к локальной сети не подключен. Таким образом действительно можно избежать массы всяческих проблем. Но это же не жизнь, правильно? Что толку вариться в собственном соку — так можно перевариться к чёртовой матери!!! У вашего писателя Салтыкова-Щедрина есть отличный рассказ под названием «Премудрый пескарь» - о маленькой рыбке, которая всю жизнь пряталась в норке и не высовывалась, чтобы её не дай бог не сожрала крупная рыбка. Мораль рассказа заключалась в том, что маленькая рыбка впустую прожила свою жизнь, потому что ничего полезного ни себе, ни обществу она не принесла, так как всё время была озабочена только вопросом собственной безопасности — и более ничем другим.

С какой-то стороны можно сказать, что дон Вито Корлеоне был слегка похож на эту рыбку, потому что продолжительное время тоже никуда не высовывался. Правда, дон Вито был вовсе не пескарь, а совсем наоборот — крупная акула, но на каждую крупную акулу, как вы понимаете, найдется свой кашалот.

Впрочем, я слегка отвлекся, а речь на самом деле идет о том, что при серьёзном бизнесе невозможно полностью отгородиться от окружающего мира, читай Интернета. Без активного взаимодействия никакого бизнеса вообще не будет, а это значит, что ты по определению погружён во Всемирную сеть, поэтому первейшая задача в области защиты информации — приобрести умение находиться в Сети без особого риска для здоровья твоих файлов (да и тебя лично). то есть ты должен знать всё об опасностях, подстерегающих тебя на улицах мегаполиса Всемирной сети, а также необходимо иметь при себе индивидуальные средства защиты: от презерватива до пистолета.

«ТЯТЯ, ТЯТЯ, НАШИ СЕТИ ПРИТАЩИЛИ...»

Итак, что же могут притащить наши Сети, а точнее — единая сеть, называемая Интернетом:

1. Компьютерные вирусы.

2. Трояны (программы, работающие по принципу «троянского коня*). 3. Попытки незаконного проникновения.

КОМПЬЮТЕРНАЯ ЗАРАЗА

О вирусах журналистами понаписано столько всякого бреда, что обычным пользователям, вроде тебя (да я знаю, знаю, что ты крупный бизнесмен! Но я же говорю сейчас не о бизнесе, а об уровне владения компьютером. у тебя он как раз самый обычный, в отличие от твоего социального и финансового статуса), довольно трудно отличить выдумку от реальности.

Я, читая статьи во всяких популярных и бульварных журналах, иногда просто плачу весь, до того это классно написано и до того это всё не имеет ни малейшего отношения к реальности.

Дошло уже до того, что пользователи скоро будут бояться включать монитор, чтобы подлый вирус не скакнул им прямо в зрачок, и начнут натягивать презервативы на жёсткие диски — чтобы «защититься от вирусов». Чтобы искоренить, разруху в головах, давай всё-таки разберёмся с этим вопросом раз и навсегда... Итак, изначально вирус — это некая специализированная программа. Программа, написанная человеком. (Хотя правильнее его было бы назвать паршивым ублюдком, недостойным называться гордым именем «человек», однако учитывая тот факт, что «человек» уже давно не звучит гордо и даже просто впечатляюще, я постараюсь воздержаться от сильных эмоций и буду оперировать только фактами.) Подчёркиваю, именно программа и более ничего! Другое дело, что обычные программы наделены своими создателями созидательными функциями: они помогают набирать текст, производить вычисления, рисовать картинки, развлекаться и так далее. Программы же вирусы наделены различными деструктивными функциями.

Самая первая задача, решаемая программой-вирусом (в отличие от обычной программы) — как можно более быстрое воспроизводство (создание копий) самой себя! Текстовому редактору электронной таблице или почтовому клиенту и в голову не придет размножаться, правильно! И зачем им? Наоборот, пользователи за каждую копию этих программ платит деньги.

С вирусами — всё не так Эти программы размножаются в диких количествах, причем денег с пользователя при этом никто не требует. (вздыхая) Уж лучше бы требовали...

Размножение вируса (я буду писать сокращенно «вирус» вместо «программа-вирус», но теперь ты уже не запутаешься, правильно?) происходит следующим образом... Он ищет какую-нибудь часто используемую программу, после чего внедряется в неё: прицепляется к ней, грубо говоря, хвостом, после чего при запуске программы управление сначала переходит к вирус, а потом уже он передает его программе (чтобы пользователь ни о чём не догадался).

Как это вообразить с чисто практической точки зрения? Да в общем, можно провести аналогию с обычным биологическим вирусом (собственно, поэтому компьютерные программы подобного типа и получили подобное название). Предположим, вы отправились на работу. Там поцеловались с секретаршей, а она, как потом выяснилось, была заражена! (Да гриппом, гриппом, не нужно так волноваться.) Вечером ты приходишь домой, целуешься с женой, передавая таким образом грипп дальше по цепочке. Как поступит этот грипп? А чёрт его знает. Может, так и сгинет в дебрях ваших организмов. А может, и проявится в полном блеске в виде кашлечикания, соплезаливания, головаболения и высокотемпературия.

С компьютером — всё то же самое. Вирус, прицепившийся к какой-то выполняемой программе (с этого момента он уже существует не как самостоятельная программа, а как «хвост» ), при каждом запyске этой программы пользователем сначала старательно размножается, то есть цепляет свои копии к другим программам, и эти копии занимаются таким же паскудным целом — размножаются. Какое-то время копии вируса только размножаются, но никак себя не проявляют — аналог латентного периода обычного биологического вируса. При этом, в зависимости от механизма распространения, вирус может размножаться не только на локальном компьютере, но и по локальной, а также Всемирной сети (Интернету). Полный аналог — поездки людей, заражённых гриппом, в общественном транспорте. Стоит гриппознику чихнуть в вагоне метро в часы пик — десятки людей окажутся заражёнными.

По окончании латентного периода вирус, как правило, переходит к боевым действиям. Каким? А это у всех вирусов по-разному И если действие биологического вируса зависит от извращённой фантазии матушки-природы, то действие компьютерного вируса целиком и полностью зависит от не менее извращённой фантазии его разработчика.

Ну и так как эта фантазия может принимать самые причудливые формы, то действия вируса также могут быть весьма и весьма различны. Классифицировать их можно примерно следующим образом:

1. Полное отсутствие каких-либо действий, кроме непосредственно размножения

Такое бывает нередко. Иногда из-за того, что создатель вируса так и не придумал, каким раздолбайством поразить этот мир, а иногда из-за того, что программа деструктивныx действий содержит ошибки, в результате которых эти действия так и не будут произведены. Впрочем, просто размножающиеся вирусы также достаточно вредны, потому что занимают место на диске, замедляют работу компьютера, создают различные глюки при работе — пусть даже и не специально.

2. Безобидные шутки

Когда вирус пишется не больным на всю голову мизантропом, а весёлым студентом, который таким образом пытается попробовать свои силы н программировании, то результат работы вируса может содержать всего лишь безобидную шутку — например, истеричные скачки курсора по всему экрану переворачивание изображения, убегание кнопок от курсора мыши или сдвиг окна документа. Впрочем, шyтка как результат работы вируса встречается крайне и крайне редко, что доказывает неоспоримый факт: весёлые студенты, как правило, находят более интересные применения своим умениям, а вирусы всё-таки пишут больные на всю голову мизантропы.

3. Реклама

В определённый период вирус выводит на экран зараженного компьютера какое-то рекламное сообщение, прославляющее фирму, производимый ею продукт или самого разработчика вируса. Нередко рекламное сообщение может быть до предела идиотским — как, впрочем, и личность разработчика.

4. Шпионаж

Результатом работы определённого рода вирусов может быть шпионаж — слежение за тем, что происходит на компьютере и отправка накопленных данных на определённый адрес, — а также прямое хищение информации. Причём нередко встречаются вирусы, которые ваши документы отсылают вовсе не своему создателю (на черта они ему нужны, если подумать), а... всем абонентам вашей адресной книги. Зачем? Да просто так захотелось разработчику Чтобы повеселиться, вероятно.

5. Деструктивные действия

Ну а ряд вирусов в качестве основной цели своего существования содержат программу по-настоящему опасных действий, приводящих к частичной или полной потере информации на заражённом компьютере.

Следует хорошо понимать, что в любом случае вирус — это есть зло. Если он попал на ваш компьютер, то вы можете ожидать от него любых пакостей, потому что почти никогда нельзя заранее сказать, каким будет результат его работы. Но лучше ожидать худшего — просто потому, что с высокой долей вероятности данный вирус написан вовсе не для того, чтобы призвать мир сохранять зелёные насаждения...

КАК ЗАТАЩИТЬ В КОМПЬЮТЕР ТРОЯНСКОГО КОНЯ

Что такое «троянский конь» ты, вероятно, помнишь. Если не помнишь, освежу твою память... Во время осады Трои, когда ахейцы уже отчаялись захватить этот город, хитрож... пардон, хитро ж умный Одиссей придумал классный способ, позволяющий ахейским войскам проникнуть внутрь городской стены. Он изготовил здоровенного деревянного коня, который был оставлен на месте расположения нападающих войск, причем сами войска скрылись. Троянцы, принявшие коня за некий символ капитуляции, возрадовавшись, собственноручно затащили огромную фигуру за городские стены, хотя мудрые люди неоднократно предупреждали руководство о том, что необходимо, во-первых, бояться данайцев, дары приносящих, а во-вторых, что бесплатный сыр бывает только в мышеловке, ну или внутри троянского коня. Однако руководство, как обычно, посчитало себя умнее других, в результате чего ночью конь неожиданно родил целый отряд вооружённых до зубов ахейцевданайцев, которые тут утроили проблемы Трои так, что город пал так низко, что через много-много лет его пришлось раскапывать огромной лопатой.

К чему эта притча? К тому, что современные вирусы нередко используют подобный принцип распространения, почему их и называют троянскими конями. Принцип основан нa том, что вирус маскируется под некую полезную программу, хотя нa самом деле является зловредной тварью. Например, присылают тебе программу, которая нa экран выводит весёлую картинку (ну, например, с бюстастой блондинкой), причем сопровождается это всё разухабистой музычкой. Ты, радостно гыгыкая, запускаешь эту программу и любуешься блондинкой. В этот момент вирус, находящийся внутри программы, получает управление (аналог ахейцев, вылезающих ночью из коня) и начинает делать свое Большое Зловредное Дело. После чего информация нa твоём компьютере или падёт, или будет вывезена за границу (на другой компьютер). Уж лучше бы пала Троя, честное слово...

Почему именно бюстастая блондинка? на самом деле вирус-троян может маскироваться под что угодно: программу озеленения приусадебного участка, систему расчета налогообложения, механизм анализа стохастических диффузионных моделей гетерогенных популяций, — однако учёными выяснено, что при виде бюстастой блондинки мужские особи теряют способность думать верхней частью тела, в результате чего полностью теряют контроль над собой, и мало того что сами до умопомрачения играются нa компьютере с блондинкой, пока подлые ахейцы грызут информацию на жёстком диске, но и ещё, пуская слюни, в диких количествах распространяют троянца через Сеть другим особям.

Тихо, тихо, я знаю, что ты не такой. Ты не теряешь голову при виде бюстастых блондинок, поэтому между своими друзьями распространяешь только стохастические диффузионные модели гетерогенных популяций с припиской: «Серёга, братан, глянь, какие симпатичные стохастические модели с такими шикарными гетерогенными популяциями...»

Таким образом, как правило, троянские программы попадают на компьютер через электронную почту: пользователи или сами друг другу пересылают письма с троянскими программами, или вирусы создают и распространяют письма с троянами, маскируя их под безобидную почту.

Впрочем, о механизмах распространения мы ещё подробно поговорим чуть позднее.

КРАЖА СО ВЗЛОМОМ

Следующий вид уязвимости через Интернет — прямые попытки проникновения на твой компьютер. Каким образом это делается? Бородатый злоумышпенник в бандане и базукой за плечами лезет через окно, а потом вскрывает компьютер таким мa-а-а-а-а-аленьким ножичком, причем двадцать семь раз? Ну, бывает и такое, но есть чисто компьютерные методы проникновения — так сказать, изнутри, через Сеть. Как в компьютер можно проникнуть из Сети? Через так называемые порты. Представить это себе достаточно несложно, потому что компьютерные порты мало чем отличаются от, например, морских или воздушных. В обычной жизни злоумышленники проникают в страну через морские или авиационные порты, используя различные средства маскировки, а также подкуп должностных лиц. С компьютером — всё то же самое. Через порты, предназначенные для общения с сетью (внешне эти порты не видны, для простоты будем считать, что они запрятаны внутри компьютера), злоумышленники могут осуществлять незаконное проникновение — с помощью программ. Схема их действий при этом мало чем отличается от схемы действий троянов: злоумышленник через порт засовывает троян, тот каким-то образом получает управление (самостоятельно или с помощью самого пользователя), после чего начинает делать своё чёрное дело — распространяется, вредоносит, злоумышленнит, шпионит и так далее.

Проблема в том, что если проникновение осуществлено и троян внедрён, то дальнейшее развитие событий предсказать довольно сложно, потому что всё зависит от того, какого вида троян хулиганит на твоем компьютере и с какой целью он запущен. Цели могут быть достаточно разнообразные:

1. Сделать из компьютера плацдарм для дальнейшего распространения трояна

В данном случае задача у злоумышленника сугубо утилитарная. Его не интересует твоя информация, но твой компьютер — разумеется, против твоеrо желания — должен послужить Великой Цели: подготовить и распространить по Интернету новые троянские войска. Таким образом, твой компьютер формально (да и фактически) также становится злоумышленником, потому что осуществляет атаки на другие компьютеры. Кроме того, программа может использовать мощности твоего компьютера для совершения любых других действий от расчета квадратуры круга до поисков смысла жизни.

2. Сразу украсть какую-то информацию

Обычно таким образом воруют данные для доступа и Интернет (логин и пароль к провайдеру), данные электронных кошельков и так далее. Есть ряд информации, которая хранится на компьютере, и её, если получить доступ к компьютеру, можно просто потихоньку переслать злоумышленнику. А потом, если ты в Интернет выходишь через диалап (телефон), ты будешь удивляться, почему так быстро заканчиваются деньги на счету...

3. Посадить шпиона, который будет воровать различные интересные данные

Этот троян внимательно следит за тем, что происходит на компьютере, и если встречает различные пикантные действия, вроде ввода номеров кредиток, аккуратно их записывает и отсылает хозяину — тот разберётся. на сегодняшний день это довольно распространённый вид воровства конфиденциальной информации.

Вот такой кошмар. И это только самые поверхностные сведения о том, какая дрянь может поступить на твой компьютер из Интернета. Впрочем, расстраиваться и плакать, разумеется, не нужно, потому что есть весьма неплохие способы защиты от этой напасти. Способы как ментальные (предупреждён — значит, вооружён), так и программно-аппаратные. Сейчас мы их рассмотрим...

«КАК ЖИТЬ, ДЯДЬ МИТЬ, КАК ЖИТЬ?..»

Известно как — защищённо! Мы уже говорили о том, что отправляясь по мегаполису в поисках развлечений ты возьмёшь с собой презерватив и пистолет. Презерватив — чтобы укрыть пистолет от дождя, а пистолет — чтобы спасаться от грабителей. Ну или презерватив — для прости... прости господи, всяких упавших на спину женщин, а пистолет — чтобы эти на редкость несимпатичные личности в подворотне ограничились обычной просьбой закурить.

С наличием компьютера, подключённого к Интернету, — всё то же самое. Как только ты подключаешься к Интернету — это означает, что ты теперь открыт как всем информационным ветрам, так и жуликам всех мастей. Как защищаться? Совершенно различными способами. Один из самых главных — бронежилет! Правда, в компьютерном мире больше приняты пальтишки из противопожарного кожуха...

БРАНДМАУЭР (ПРОТИВОПОЖАРНЫЙ КОЖУХ)

В обычной жизни брандмауэром (это по-немецки; по-английски то же самое называется файрволом от англ. firewall) называют противопожарный кожух (стену или перегородку). В компьютерном мире под брандмауэром подразумевают программу, выполняющую очень серьёзные защитные функции. Ho сути — это та же перегородка, но не только от огня, но и от любых других воздействий.

Набор функций у разных брандмауэров может весьма серьёзно отличаться друг от друга, но общая святая цель у них всех одна — оградить компьютер пользователя от негативных внешних воздействий и предупредить его о том, что внутри компьютера происходит что-то не то.

Некоторые аспекты действия брандмауэра можно проиллюстрировать следующим примером...

Предположим, ты обзавёлся телохранителем, который всё время находится рядом с тобой — как дома, так и во время путешествий по мегаполису Перед тем как ты его взял на работу, телохранителю было подробно объяснено, в чём именно заключаются его функции. О чём мог — ты его предупредил, а по поводу всего остального телохранителю предложено обучаться уже в процессе — в рабочем, так сказать, порядке.

Теперь ты выходишь на улицу и идёшь в нужном направлении. Вдруг откуда ни возьмись появляется очаровательная блондинка, которая бросается к тебе с криками: «Вася, родной, ты ли это?!! Это я, Лена! А ну, дай-ка я тебя поцелую, негодяй ты эдакий!»... Телохранитель не знает, действительно ли это твоя знакомая Лена, а также даже если знакомая, то можно ли ей разрешать тебя целовать. Поэтому он перехватывает Лену в момент броска и держит тётку на весу ожидая твоих распоряжений. Теперь дело за тобой, потому что только ты сам можешь ему объяснить, как дальше поступить с Леной. Вариантов несколько:

1. Отпустить и разрешить поцеловать.

2. Отпустить, но целовать не разрешать.

3. К телу в любом случае не допускать и на будущее пресекать все попытки сближения.

Могут быть и другие варианты инструкций, например, «разрешить поцеловать, но в следующий раз всё равно спрашивать разрешения, потому что ещё неизвестно, насколько сладким будет этот поцелуй»...

Идёшь дальше, как вдруг появляется какой-то парень, который бросается к тебе с дикими криками: «Добрый день, я представитель канадской фирмы! Позвольте предложить вам...». Телохранитель тут же перехватывает парня, поворачивает спиной и отвешивает ему здоровенный пинок, потому что в момент инструктажа ты чётко сказал, что не желаешь вступать в контакты ни с какими уличными коммивояжёрами, а этот негодяй совершенно точно подходит под данное определение по целой системе признаков.

И так — целый день. Телохранитель всё время находится рядом с тобой, отслеживает все контакты и постоянно пополняет свою информационную базу в случае появления каких-то новых контактов.

Но и дома телохранитель всё время находится рядом с тобой и занимается следующими вещами... Закрывает все окна, чтобы через них не дай бог не пролез враг! Открытым он оставляет только те окна, которые тобой или твоими близкими используются постоянно. Например, окно, в которое ты любишь плевать на улицу, и окно, в которое залезает тёща, возвращаясь из булочной. (Старая клюшка хочет находиться в хорошей спортивной форме, чтобы изводить тебя ещё много лет.) Причём телохранитель ни за что не пустит тёщу н то окно, в которое ты плюёшь, а при твоём плевке через «тёщино» окно он поинтересуется, не перепутал ли ты место приложения своего плевка.

Также телохранитель постоянно следит за теми предметами, которые ты используешь каждый день — не изменились ли они, потому что это может быть свидетельством действий злоумышленников. Например, если твоя любимая миска, из которой ты каждый день ешь салат, из зелёной станет фиолетовой, телохранитель обязательно тебе на это укажет и предложит выяснить, с чего это привычная миска вдруг поменялась.

Брандмауэр на твоём компьютере будет заниматься практически тем же самым!

1. Отслеживанием всех подозрительных контактов

Какие-то программы с твоего компьютера могут пытаться отправлять некие данные в Интернет, а также получать оттуда информацию. В ряде случаев — почтовая программа, мессенджер (ICQ, MSN) — это вполне нормально, но если совершенно неизвестная тебе программа вдруг пытается самостоятельно установить контакт с Интернетом — с высокой долей вероятности это троян.

2. Блокированием всех портов, не нужных для работы, и анализом трафика, идущего через открытые порты

Как мы уже говорили, с Интернетом компьютер общается через порты. Через ник же осуществляются атаки на твой компьютер. Файрвол, как цепной пёс, стоит на страже этих портов, предупреждая тебя обо всех несанкционированных попытках проникновения.

3. Наблюдением за выполняемыми (запускаемыми) программами

При первом запуске программы брандмауэр запоминает её данные. И если, в момент очередного запуска, выяснится, что программа вдруг изменилась, брандмауэр тебя об этом обязательно предупредит (если он настроен соответствующим образом). Ведь если программу изменил не ты (например, поставив новую версию), это может означать, что программа заражена вирусом.

Вот более или менее простое изложение того, чем именно брандмауэр занимается на твоём компьютере.

Разумеется, брандмауэры, как и телохранители, все разные. Если вернyться к нашему примеру, то телохранители могут быть напрягающие и не напрягающие. Есть, например, телохранители, которые создают совершенно ненужную суету. Например, завидев пролетающего голубя, они будут пихать вас в ближайшую подворотню, старательно закрывая вас своим объёмным, но туповатым телом, бешено крича: «Босс, быстро скрываемся, босс. Летит птица, босс, он может какнуть вам на шляпу!»

Бывают также телохранители, которые, завидев у вас в руках зажжённую зажигалку, немедленно потушат её с формулировкой: «Вы же себе так все волосы на голове сожжёте, босс!»

Впрочем, может быть, тебе такие телохранители и нужны — предупреждающие о любой, даже самой незначительной опасности. А может, наоборот — тебе нужны люди, чье присутствие совершенно незаметно, однако онM тем не менее вполне эффективно будут защищать тебя от различных реальных опасностей.

Всё то же самое — с брандмауэрами. Есть брандмауэры «болтливые», которые поднимают шум по любому, даже самому незначительному поводу и постоянно дёргают пользователя, требуя разрешить или запретить не только запуск программ и приложений, но и всевозможных действий этих программ и приложений.

Другие же брандмауэры наоборот — тихонько сидят себе на сторожевой вышке, аккуратно и без лишнего шума пристреливая на взлёте всех вражеских птиц.

Собственно, и те, и другие брандмауэры имеют право на существование. Они специально делаются такими разными, потому что требования и предпочтения пользователей также весьма разнятся. Более того, один и тот же брандмауэр нередко можно настроить на различные режимы вашей личной паранойи: кричать и орать по любому поводу, либо же сидеть и не высовываться, самостоятельно блокируя то, что они считают нyжным. то есть ненужным для вашего компьютера.

БРАНДМАУЭР В ЛОКАЛЬНОЙ СЕТИ

Ты спросишь, каким образом используется брандмауэр в локальной сети: устанавливается ли он на все компьютеры, либо же один на всех и все под одним. Спросишь — отвечаю...

Как правило, в локальной сети устанавливается один брандмауэр (ещё раз напоминаю, что его нередко называют на английский манер — файрвол, хотя в том же русскоязычном Windows XP бытует термин именно брандмауэр) — на том компьютере, через который к тебе в офис входит Интернет. Если твой админ — настоящий про, он установит мощный профессиональный брандмауэр и тщательно настроит его, чтобы ни одна зараза не попала в локальную сеть извне и чтобы в случае внезапного появления трояна внутри сети, который начнет пытаться пролезть во Всемирную сеть из недр твоего офиса, этот брандмауэр сразу обнаружил подобную попытку и тут же поднял по тревоге войска.

Нужны ли при этом брандмауэры на каждом из локальных компьютеров? В общем, конечно, нужны, однако следует чётко понимать, что вся бухгалтерия довольно быстро сойдёт с ума, если на их компьютерах брандмауэр начнет выдавать свои фирменные штучки, вроде фраз: «Обнаружена попытка проникновения на ваш компьютер с адреса 192.168.4.1» или «local: 192.168.4.12 пытается установить исходящее соединение с PROXY:3128 (ТСР:3128)». Не следует травмировать нежную психику девочек и бабушек подобными заявлениями — это чревато полной разбалансировкой полугодового баланса!

Так что брандмауэры-то на локальных компьютерах, конечно, нужны, но они должны быть безмолвными воинами, поднимающими крик только тогда, когда самый настоящий враг стоит у самых настоящих ворот фирмы — не раньше!

Да, на твоем компьютере брандмауэр, безусловно, необходим. Потому что ты — Босс. Потому что на твоей машине в любом случае хранятся важные документы, так что лишняя защита — тем более, что она совсем не лишняя — никак не повредит. Есть брандмауэры, которые изъясняются вполне человеческим языком, понятным даже непосвящённым, и вот именно такую версию тебе и нужно поставить. Таким образом, ты и защитишь свои данные, и будешь контролировать то, что происходит на твоём компьютере.

Попроси админа настроить тебе программу — как я уже говорил, особой болтливостью брандмауэр отличается только в момент обучения, когда телохранителя знакомят с привычками охраняемого тела, — после чего присутствие этой защиты на твоём компьютере не будет доставлять особыx хлопот.

Кроме того, некоторые виды современных брандмауэров имеют заранее заданный более или менее подходящий комплект настроек, так что они даже в момент обучения не будут докучать вопросами.

ПРОТИВОВИРУСНЫЕ ПРЕПАРАТЫ

Второй крайне важный вид защиты — антивирусные программы. Если перед брандмауэром стоит довольно широкий круг задач по предупреждению и недопущению, то у антивируса — более узкая специализация. Эта программа (точнее, программный комплекс) может работать в двух режимах:

1. Монитор.

2. Сканер.

В режиме мониторинга антивирус постоянно находится в памяти компьютера и анализирует каждую запущенную программу на предмет обнаружения в ней вируса. Также монитор отслеживает поступающую электронную почту и анализирует приложенные к письмам файлы, выявляя троянов.

Каким образом антивирусный монитор обнаруживает вирусы? Да примерно так же, как обнаруживают преступников в реальной жизни по так называемым милицейским ориентировкам. Ты же наверняка видел на стенах листовки из серии «Иx разыскивает милиция» или «FBI Most Wanted», правильно? Там изображён какой-нибудь гражданин (гражданка) неприятной наружности и содержится информация из серии: «Пилипукин Авдотий Кузьмич. Разыскивается за совершение особо опасных преступлений в сфере торговли воздушными шариками. Отличительные признаки: на губе содержится татуировка «Всё фигня, кроме пчёл», правый глаз в пять раз больше левого, а на голове подозреваемого — огромный шлем от космического скафандра». Если ты вдруг заметишь подобного гражданина на улице или в общественном месте (я намеренно не рассматриваю вариант внезапного появления данного индивидуума в твоей супружеской постели — чур меня, чур), ты немедленно сообщишь в ближайшее Куда Надо, потому что долг каждого гражданина — обезвредить преступного посягателя...

То же — с антивирусом. Его создатели снабдили программу целым ворохом «милицейских ориентировок» (причём их может быть несколько десятков и даже сотен тысяч), и монитор при запуске программы ищет в её тексте соответствие каким-то «ориентировкам». (В действительности механизм обнаружения вируса намного сложнее, но я специально объясняю упрощённо, чтобы не забивать тебе голову ненужными деталями.)

Если в программе обнаруживается вирус, но монитор дальше действует в зависимости от настроек: пытается «вылечить» программу (то есть «выкусить» из нее вирус, чтобы программа осталась работоспособной), блокирует её выполнение или удаляет заражённую программу (если лечение невозможно).

Таким образом, монитор, на первый взгляд, — штука очень нужная и полезная. Однако на второй — прежде чем использовать монитор, нужно задуматься над тем, так ли он тебе нужен. Потому что монитор:

1. Замедляет работу компьютера

Даже у тебя на идентификацию человека, встреченного на улице, с лицом преступника из милицейской ориентировки — уйдёт какое-то время. Пусть небольшое. Но ты представь, что антивирусному монитору при запуске каждой программы приходится искать по коду «ориентировки» на сотню тысяч вирусов, — после чего становится понятно, что этот процесс не может происходить мгновенно. Конечно, современный компьютер — тот ещё шустрик, но тем не менее задержки при использовании монитора всё равно неизбежны.

2. Может вступать в конфликты с различными программами

Что за конфликты? на почве расовой неприязни? Ну да, что-то в этом роде. Иногда антивирусный монитор считает вирусом совершенно безвредную, а нередко и весьма полезную программу (например, другой антивирус). Кроме того, мониторы иногда вступают в различные противоречия с системными программами, программами шифрования данных или разграничения доступа.

3. Не отлавливает свежие вирусы

Ещё одна проблема, которая может сводить на нет все усилия по поддержанию порядка постоянно запущенного монитора: он ничего не знает о только что появившихся вирусах. Таким образом, если вирус только что выпущен в свет и каким-то образом попал на ваш компьютер, монитор его никак не распознает, потому что ничего о нём не знает — «ориентировка» ещё не поступила. Впрочем, если ты постоянно подключён к Интернету, то можно буквально каждый час запрашивать с сайта разработчика антивируса новые «ориентировки», но тем не менее факт остается фактом: мониторы нередко упускают новые вирусы.

Антивирусный сканер, в общем-то, делает всё то же самое, что и монитор, но запускается эта программа по команде пользователя и просто «шерстит» все программы на компьютере, проверяя их на наличие вирусов. Если что-то обнаруживает, то поступает так, как ей подсказывает революционная сознательность: «лечит» заражённые программы или удаляет их, если лечение невозможно.

Далее возникает вопрос — использовать антивирусные программы или нет? Разумеется, использовать, причем обязательно и непременно! Насчет же монитора — тут вопрос достаточно спорный. Лично для меня реальная эффективность монитора находится под большим сомнением — по причинам, которые уже изложены выше. Поэтому я сам постоянно загруженные антивирусные мониторы на компьютере не использую (да и предположить, что ко мне проберется вирус, довольно сложно), однако сканером весь компьютер продираю обязательно — не реже раза в сутки. И тебе желаю как минимум того же!

Ты же помнишь о том, что у каждого вируса есть свой латентный период, правильно? Вот сканер и может помочь обнаружить пока ещё дремлющую заразу и пришибить её до того момента, как она проснется и начнет безобразничать на твоём компьютере!

Теперь о локальной сети. Антивирус на сервере — обязателен! Проверять все документы на сервере не реже раза н сутки — обязательно! Да и на компьютерах пользователей что сканеры,что мониторы — также желательно устанавливать. Я бы сформулировал так: чем менее продвинут пользователь, тем более ему необходим постоянно запущенный антивирусный монитор. (Да, ещё монитор необходим тем, кто сознательно роется на сомнительных сайтах — сто граммов бесплатных программ или сто мегабайт халявного садомазо или детской порнухи, infamita, совершенно однозначно гарантируют тебе как минимум трояна, а как максимум компьютерную трисичуху — эдакий гибрид компьютерного триппера, сифилиса с чумой и холерой.) А вот в антивирусном сканере, однозначно, нуждаются все пользователи, независимо от уровня продвинутости...

ЧТО В ИМЕНИ ТЕБЕ МОЁМ?

Какой антивирус использовать? Тут можно ответить совершенно прямо, честно, очень чётко и определенно — разные. Не один. Потому что с антивирусами — как со средствами уборки помещения: одним веником не обойдёшься. Нужны веник, швабра с тряпкой и пылесос. Веник соберёт сухую пыль с пола, швабра смоет грязь, а пылесос высосет пылищу с диванов и ковров. то же — с антивирусами. Со стороны они вроде действуют одинаково — шерстят диск и выискивают известные им вирусы, — однако алгоритмы этих поисков и обнаруживаемые виды заразы — достаточно различны. Поэтому спецы (в моем лице) всегда советуют иметь на компьютере несколько антивирусов (два-три) и не доверять показаниям одного. Потому что он может рапортовать о том, что компьютер полностью чист, между тем как в недрах жёсткого диска притаилась зараза, о которой данный антивирус ещё ничего не знает. А вот другой антивирус — знает! И он эту заразу вычистит!

Как правило, вполне имеет смысл использовать один антивирус местного производства (в твоём случае — российского), а другой — какой-нибудь общепринятый мировой.

ЗАРАЗОЛОГИЯ

Итак, мы поговорили об ограничении доступа, методах сохранения информации, а также о противодействии атакам. Прошлись, так сказать, крупным помолом по всем этим действиям и соответствующим противодействиям.

А теперь — переходим к водным процедурам. В том смысле, что попробуем разобраться, каким образом можно и рыбку съесть, и на лошадке в Гималаях покататься — то есть и в Интернете спокойно работать, и не заполучить на свой компьютер вагон и маленький паровозик всяких вирусов...

На самом деле для того, чтобы не заразиться ни одним штаммом из тех мегатонн вирусов, распространяемых ныне по Сети, достаточно усвоить несколько нехитрых постулатов.

1. За очень редкими исключениями вирус — это выполняемая программа (или программный код), приложенная к письму, пришедшему по электронной почте.

2. Зa очень редкими исключениями вирус не может получить управление сам по себе — просто попав на ваш компьютep. Чтобы он начал свое недружелюбное проникновение, программу-вирус нужно сначала запустить. Практически всегда это делает сам пользователь (то есть ты), запустив приложенный к письму файл. Да-да, всё именно так и есть. Тебе приходит по электронной почте некое письмо, к которому приложен файл. В тексте письма может содержаться прямой призыв запустить этот файл, а может и не содержаться. Но в любом случае масса пользователей берёт да и запускает этот файл, совершенно не думая о последствиях. В результате этого мы и имеем тот Интернет, который нас имеет сейчас — завирусованный по самые помидоры с баклажанами и кедровыми орешками!

Манеру большинства пользователей тащить в рот любую гадость — то есть запускать (открывать) приложенные к письмам файлы — кроме как идиотизмом в гиперкубе не назовешь. Тем не менее это всё происходит каждый день на миллионах компьютеров в мире.

Если тебе домой принесут бандероль, полученную чёрт знает от кого, а в бандероли будет лежать взведённая граната — ты не будешь выдергивать чеку, чтобы посмотреть, взорвётся ли эта штука у тебя в руках или нет, правильно? А вот с почтой многие именно так и поступают. Чем они руководствуются? Трудно понять. Ну разве что фразой: «Что не нужно — не пришлют», хотя за подобный сверхнаивный инфантилизм в наше время нужно просто убивать на месте.

Впрочем, хватит ругаться на несчастных пользователей (разумеется, они виноваты на порядок меньше тех мерзавцев, которые пишут и распространяют эти вирусы), давай лучше поговорим о том, как себя всё-таки обезопасить от этой дряни.

ПОДМЁТНЫЕ ПИСЬМА

Чтобы достичь своей задачи — заставить пользователя запустить выполняемый файл, пришедший с письмом, активизировав таким образом вирус — негодяйские вирусописаки идут на самые различные ухищрения. Не очень понятно, зачем им это нужно, потому что существует безумное количество пользователей, спокойно запускающих выполняемый файл, пришедший с совершенно пустым письмом, однако этими ребятами, вероятно, движет чисто спортивный интерес. Поэтому письма с вирусами делятся на несколько различных категорий.

1. Слюноотделительные

Письма, пришедшие от неких «девушек», желающих показать себя обнажёнными именно тебе. Текст примерно следующий:

Здравствуй, дорогой (тут идёт твой электронный адрес).

Пишут тебе три девушки из Ярославской области. Дело в том, что мы — очень красивые девушки с высокими, торчащими вперёд грудями. Мы очень любим фотографироваться обнажёнными на лугу среди ромашек и nоказывать затем эти фотографии своим знакомым. Но у нас в деревне Пискарёвка эти фотографии уже все видели, nоэтому мы бы хотели сделать свой сайт в Интернете, чтобы о нас узнало как можно больше народу. Мы nока в Интернете новенькие и никого не знаем, поэтому обращаемся к тебе с nросьбой сделать наш сайт и разместить его на каком-нибудь сервере.

С уважением и надеждой, группа девушек с торчащими вперёд грудями.

К письму, разумеется, приложен файл photos.exe. При запуске этого файла на компьютер пользователя тут же садится вирус, который... Впрочем, что именно он может делать, мы уже рассмотрели. Важно не то, что может делать вирус (он может быть запрограммирован на любую пакость вплоть до стирания всей информации на твоём компьютере), а то, почему пользователи ведутся на такую дешёвую подначку?!! Ты действительно думаешь, что безвестные девушки с торчащими вперёд грудями из всех пользователей Интернета выбрали именно тебя, чтобы продемонстрировать эти самые сиськи? Ты что, в конце концов, грудей никогда не видел? Или у тех девушек, которые перед тобой раздевались, груди торчали не вперёд, а назад?!!

Эти вирусораспространители — вовсе не такие уж и дураки, вот что я тебе скажу Они хорошо знают мужскую психологию. Практически любой мужик — увы, увы, но этой действительно так, — получив письмо от чёрт знает каких девушек (видел бы ты этих «девушек» с прокуренной до желтизны бородой), тут же пускает слюни и запускает приложенный к письму файл — вероятно, в надежде, что вот у девушек из Интернета груди торчат как-то по-другому не так как у других тёлок, которых он знает лично.

2. Дружеские

Это сорт писем, в которых имитируется «письмо от друга». Тебе приходит сообщение примерно такого вида:

Братан, здорово! Как сам, как девчонки? Сто лет не виделись нужно будет заскочить.

Слушай, брат. Мне тут Серёга nрограммулю прислал — говорит, что суnерская программа. Но она у меня что-то спрашивает, я никак не пойму, чтл хочет. Старичок, ты не мог бы глянуть, а? Да и тебе наверняка nригодится.

Крепко жму.

К письму, как водится, приложен файл programmulya.exe. И ты его, разумеется, тут же запускаешь. Потому что письмо — оно же от этого... как его... Блин, где же там его имя-то? Имени нет, но он же тебя называет братаном, ведь правильно? Точно так же тебя называет Вован, Колян, Петюнчик, Сергей Петрович и Тофик Александрович — дорогие друганы! Это ведь кто-то из ник прислал, правильно? На это и рассчитано. Письмо максимально обезличено и может прийти кому угодно от кого угодно. Выглядит оно как письмо от хорошего знакомого.

Ну да, адрес отправителя (если он вообще в письме присутствует, что не факт) незнакомый, но мало ли, может, Вован (Колян, Петюнчик, Сергей Петрович или Тофик Александрович) просто почтовый ящик сменил!

Так что способ, как видите, железобетонный. Срабатывает очень хорошо. Иногда даже лучше, чем письма от девушек с торчащими вперед грудями. Потому что в данном случае подвоха уж точно никакого не ожидаешь...

3. Деловые

Данный вид писем имитирует ответ на какое-то ваше деловое письмо. Оформляется оно просто и примитивно. Что-то в этом роде:

В отчет на ваш запрос от такого-то числа сообщаем:

Ваш запрос удовлетворён. Прайс-лист на наши услуги с полагающейся вам скидкой приложен х nисьму (файл price.exe).

С уважением, менеджер проекта Пася Вупкин.

Расчет, в общем-то, вполне простой. Масса людей, даже Больших Боссов, отправляют куда-то всякие запросы, а уж фраза «со скидкой» заставляет терять осторожность даже мультимиллионеров. В результате «прайс-лист», безусловно, запускается, а компьютер, безусловно, заражается.

Существует ещё несколько различных видов подобных провокационных писем, но принцип ты, я надеюсь, понял, поэтому не будем на них останавливаться отдельно. Тут главное другое. Главное — какие выводы из всего этого ты сделаешь. А выводы такие...

1. Никогда и ни под каким видом не следует запускать выполняемые файлы, (то есть программы) приложенные к письму, пришедшие непонятно от кого.

2. Никогда и ни под каким видом не следует запускать выполняемые файлы, приложенные к письму, пришедшие от хорошо вам знакомых людей. Потому что ни один нормальный человек не станет пересылать по почте выполняемые файлы — это просто ни к чему По почте пересылают документы, картинки, музыку и видео. А выполняемые файлы — на черта они? Кроме того, выполняемые файлы от имени твоих знакомых могут рассылать сами вирусы-трояны.

3. Выполняемый файл, приложенный к письму, — это на сто процентов не саморазворачивающийся архив с голыми девушками, прайс-лист или крайне нужная тебе программа (интересно, какой крайне нужной программы у тебя нет?). Это вирус.

4. Единственная правильная реакция на внезапно пришедшее письмо с выполняемым файлом — его немедленное удаление. Независимо от того, чьё имя стоит в поле «От кого».

Вот и все нехитрые постулаты! Если их выполнять неукоснительно, то это значительно снизит риск заражения компьютера!

ЧЕЛОВЕК ОТ ФОКСА ПРИШЁЛ, ВЕСТОЧКУ ПРИТАРАНИЛ

Года три назад вирусописаки придумали новый, причем весьма эффективный способ распространения вирусов! (Их бы энергию, да в мирных бы целях...) Способ простой, как всё гениальное... Вирус, каким-то образом акгивизировавшийся на компьютере пользователя, берёт из почтового клиента адресную книгу, после чего по всем адресатам от имени данного пользователя рассылает свои копии с каким-нибудь нехитрым текстом, например: «Глянь эту программку — прикольная».

Таким образом, пользователи получают письмо не от каких-то абстрактных девушек, непонятных друзей или чёрт знает каких менеджеров мутных контор, а от имени и адреса (причём, заметьте, вовсе не поддельного адреса, а самого настоящего) хорошо знакомого человека. Вероятность запуска приложенного выполняемого файла в этом случае повышается во много раз, поэтому именно благодаря данному способу по миру прокатилось несколько весьма крупных вирусных эпидемий, и честно говоря, эти эпидемии так и не прекращаются.

Что делать, как с этим бороться? Да всё так же:

1. Предохраняться от того, чтобы у тебя на компьютере не завелась какаянибудь дрянь.

2. Не запускать никакие приложенные файлы, даже если они получены от вполне хорошо известных людей.

Только так, никак не иначе!

САМООПЛОДОТВОРЕНИЕ

В далёкие-предалёкие времена, когда микросхемы были большими, а жёсткие диски маленькими, компьютерные специалисты произносили перед пользователями коронную фразу: «Все вирусы, дорогие друзья, садятся на ваш компьютер исключительно по вашей собственной вине! Вы сами впустили врага в дом, вы лично открыли дверь неприятелю! Вы собственноручно подожгли родное гнездо! Потому что сам по себе вирус на ваш компьютер пролезть не может!»

Да, тогда это было именно так! Точнее, вирус-то мог приплыть на компьютер вместе с электронным письмом или с заражённой программой, но чтобы он активизировался, пользователю необходимо было дать вирусу зелёный свет: запустить заражённую программу, не проверив её антивирусом, или запустить файл, приложенный к электронному письму.

К моему большому сожалению, времена — они меняются! Причем не в лучшую сторону. Специалисты, ранее хохочущие во всё горло над чайниковскими фразами из серии «вирус сам забрался ко мне на компьютер», — теперь притихли. Потому что действительно появились вирусы, способные пролезать на компьютер и активизироваться — безо всяких действий пользователя.

Доходит до смешного! Пользователь покупает новый компьютер, устанавливает на девственно чистый жёсткий диск операционную систему Windows XP, подключается к Интернету, и через пять минут после окончания установки у него на компьютере со страшной силой уже резвится вирус. Причем пользователь, замечу, ещё даже не пользовался электронной почтой.

Как такое может быть? А вот бывает. В Windows XP есть так называемые уязвимости, пользуясь которыми вирусы могут пробираться на компьютер (через всё те же порты, о которых мы уже говорили) абсолютно без участия пользователя.

Чем спасаться? Прежде всего, установкой брандмауэра (или использованием встроенного в Windows XP SP2 брандмауэра). Также следует немедленно скачать из Интернета все так называемые критические обновления операционной системы, выпущенные разработчиком (корпорацией Microsoft). Делается это довольно просто — фактически нажатием одной кнопки.

СПАМОЛОГИЯ

Наверняка многие из вас, открывая свой обычный почтовый ящик, с руганью достают оттуда всякие пёстрые рекламные листовки, в которых вам предлагают отдохнуть в Сочи, заработать двести тысяч долларов за один месяц, купить крокодила в хорошем состоянии, излечиться от сглаза, в свою очередь сглазить соседа-металлиста, приворожить любимого к бутылке кефира вместо бутылки водки и так далее и тому подобное. Наверняка практически все, рассеянно взглянув на эти листочки, или заботливо засовывают их в ящик соседа, или же просто роняют на пол, причём из простого человеколюбия — чтобы и уборщица могла получить информацию по всем этим интереснейшим видам услуг И только единицы, взглянув на эти листочки, находят в них что-то полезное для себя.

Эти цветастые листочки — непрошеная реклама. Ты её не заказывал, ты не выражал желание её получать. Её присылают насильно, и тебе приходится тратить время на то, чтобы ознакомиться с содержимым, которое вряд ли тебя заинтересует, а потом ещё думать, куда деть эти листочки, потому что не будешь же ты их совать в карман...

Что интересно, в Интернете наблюдается практически такая же картина: почти каждый пользователь, имеющий почтовый ящик, ежедневно выгребает из Hero одно, два, пять, десять, двадцать и более рекламных объявлений. Люди же, чей адрес электронной почты широко известен в Интернете, могут получать каждый день СОТНИ рекламных сообщений. Непрошеная реклама в Интернете называется спам.

Откуда взялся этот термин? Это довольно интересная история...

В 1937 году довольно известная фирма Hornel Foods разработала новую разновидность консервов свиной тушёнки. Фирмой был объявлен конкурс на лучшее название новому продукту, в котором победил радиоактёр из Нью-Йорка Кеннет Денью, предложивший назвать тушёнку звучным словом «СПАМ» (SPAM)! Успех нового названия был потрясающим! Оно было на слуху у всех и каждого, и обедневшие после кризиса американцы сметали дешёвые консервы с полок магазинов. Фирма предлагала сотни рецептов приготовления блюд из СПАМА, от простых сэндвичей (на кусок хлеба кладется ровно отрезанный кусок СПAMA, сверху накрывается другим куском хлеба) до изысканных блюд: тонко порезанные ломтики СПАМА, политые сладкими соусами и заправленные мелко порубленными кусочками СПАМА.

СПАМ настолько завладел умами простых американских тружеников, что его производство росло год от года, и невозможно было пройти вдоль витрин магазинов или открыть любую бульварную газету, чтобы не наткнуться на рекламу СПАМА — недорогой, экономичной, вкусной и питательной еды для всей семьи. СПАМ вышел за пределы Америки и стал завоевывать континенты — его продавали в Северной и Южной Америке, Европе, Азии и даже в Японии! Таким образом, слово СПАМ стало как бы синонимом навязчивой рекламы, и знаменитые комики «Воздушный цирк Монти Пайтона» в одном из своих выпyсков пародировали СПАМ в хвост и гриву: в сценке официантка в кафе предлагала посетителям блюда «яичница с беконом», «яичница со СПАМОМ», «яичница с беконом и СПАМОМ», «СПАМ с яичницей с беконом и СПАМОМ», «лобстер и креветки с шарлотками и трюфелями в винном соусе, украшенные поджаренным яйцом и ломтиками СПАМА», а к концу обеда посетители забывали обо всем на свете и хором распевали песню о «чудесном, прекрасном, любимом, вкуснейшем СПАМЕ».

Доподлинно неизвестно, была ли фирма Hornel Foods первооткрывателем в массовой рассылке писем с рекламой по электронной почте, однако в 1997 Fogy у нее была уже масса конкурентов, которые делали подобные рассылки безо всякого зазрения совести. А слово спам (в отличие от названия консервов его пишут маленькими буквами) в Интернете прижилось и стало обозначением для наглой, беспардонной и нахальной, непрошеной рекламы.

Защита от спама является весьма важным разделом в области безопасности информации.

Ты спросишь, почему спам влияет на безопасность. Вроде это же обычные рекламные объявления, которые хочешь — читай, не хочешь — не читай... Однако представь себе, что тебе каждое утро секретарша приносит различные деловые документы, перемешанные с тонной точно таких же по формату бумаг, представляющих собой обычную рекламу: предложения похудеть, увеличить свой пенис, уменьшить свои расходы, купить домик в деревне, автомобиль

«Ламборгини» со слегка поцарапанным левым крылом и так далее. Причём на один рабочий документ — 8-9 рекламных. В лучшем случае.

Как думаешь, ты не одуреешь искать деловые документы среди этого мусора? Особенно если со стороны выглядит это всё совершенно одинаково, и тебе, чтобы найти важный документ, нужно просмотреть абсолютно всё... Одуреешь — само собой. Но дело не только в одурении. На разгребание этих завалов ты потратишь кучу времени (а соответственно денег) и нервов, ну и кроме того — велик шанс того, что, озверев и вышвырнув груду рекламных листовок в окно, ты вместе с грязной водой выплеснешь и ребёнка, то есть важный и нужный документ. Даже если твою почту разбирает секретарша, для неё можно найти гораздо более интересное и полезное занятие.

Думаешь, я утрирую и сгущаю краски? Чёрта с два! По данным, полученным у провайдеров, доля спама и всякой дряни в потоке электронных сообщений составляет 80-90%! Хорошая цифра, да? Такое ощущение, что скоро вся электронная почта вообще будет состоять из одного спама, а редкие деловые и личные письма разыскать просто не удастся. Так что защита от всего этого безобразия стоит далеко не на последнем месте в списке мероприятий, относящихся к безопасности информации.

Что делать, как защищаться? Тут есть два подxода.

1. Мероприятия, направленные на то, чтобы не «светить» свой электронный адрес в Интернете. И вообще его не светить.

2. Фильтрация спама, приходящего на почтовый ящик.

Первый способ позволяет минимизировать или вообще исключить появление спама в почтовом ящике, второй способ призван бороться с уже имеющимся потоком, потому что если уж спам начинает приходить на почтовый ящик, то уменьшить его количество невозможно по определению — только путём изменения адреса.

HE СВЕТИТЬ ВСЕГДА, НЕ СВЕТИТЬ ВЕЗДЕ...

Откуда спамеры берут электронные адреса? Из Интернета, разумеется. Из него, родимого! В отличие от адресов веб-страниц (всяких там www.exler.ru), которые тут же публикуются в Интернете практически в момент своего появления, с адресами электронной почты ситуация обстоит совершенно подругому. Когда ты получаешь адрес электронной почты — у своего провайдера, как корпоративный адрес, ящик на бесплатном сервисе — известен он только тебе и фирме, его обслуживающей. Если этот адрес сообщать абонентам только лично, никакого спама на него приходить не будет, потому что спамеры о существовании данного адреса просто не узнают. (Я надеюсь, что ты не из тех странных ребят, которые бросают свою визитную карточку в аквариум местной забегаловки, надеясь выиграть в лотерею пару бесплатных крысбургеров. Халява сладка, но после этого на твои адреса посыплется шквал всякой хрени, лучшей из которой будет предложение купить пару лохматых сэндвичей со скидкой в пятьдесят центов.)

Однако как только адрес будет опубликован на какой-нибудь интернетовской страничке — например, в разделе «Для контактов» на твоём корпоративном сайте, в качестве обратного адреса под текстом, выложенном на сайте, как ящик для связи в профайле регистрации на каком-нибудь форуме или чате — он тут же «засветится» у спамеров, и вот после этого можно спокойно начинать вешаться, потому что спамеры теперь от тебя не отстанут.

Что значит «засветится» ? Спамеры что, по всем интернетовским страничкам выискивают адреса? Да, так и есть. Только, разумеется, не сами спамеры, а их поисковые роботы (программы). Эти роботы долго и тупо перебирают все странички, до которых могут дотянуться (а дотянуться они могут практически до чего угодно, ибо так устроена Всемирная сеть), выискивают там ссылки на любые электронные адреса (как известно, они всегда имеют вид: название_ящика@домен.зона) и заносят их в базу для рассылки. Причем этими базами спамеры и сами обмениваются друг с другом, всё время наращивая объём представленных адресов, и предоставляют их любым своим клиентам — мол, нате, ребята, рассылайте свою дрянь по сотням тысяч адресов, не стесняйтесь, только деньги нам платите.

Как только адрес попал хоть в одну базу — всё, можно расслабиться. Теперь этот адрес довольно шустро начнет кочевать из базы в базу, в результате чего поток спама, отправляемый на него, будет увеличиваться и увеличиваться.

Я проводил один интересный эксперимент. Опубликовал некий тестовый адрес на специально для этого созданной и совершенно непосещаемой страничке в зоне ru, после чего стал фиксировать, какое количество спама на него приходит. По окончании первого месяца спамерских писем стало приходить примерно десяток в день. После трех месяцев — 20-30 писем в день. Полгода — под 50 писем. Через год — под сотню. И этот адрес, заметьте, фигурировал только на одной-единственной интернетовской страничке, которую не посещал никто кроме роботов. Что происходит, когда адрес публикуется на известной странице, присутствующей во множестве каталогов и поисковых системах, — легко себе представить. В этом случае спам довольно быстро начинает исчисляться сотнями писем в день. (На один из моих широко известных в Интернете почтовых адресов сейчас приходит больше тысячи спамерских писем в день. Впечатляет? Я так и думал...)

Таким образом, профилактика — основа основ в борьбе со спамом. Если стараться нигде в Интернете не публиковать свой адрес, тогда спама может вообще не быть. Это в идеале. В реальности, к сожалению, никуда не деться от публикации почтового адреса, потому что, например, должен быть публичный адрес для контактов, адрес регистрации на всяких комьюнити — форумах или чатах, — ну и так далее.

Как с этим поступать? В свою очередь, тут есть два подхода. Во-первых, завести для всех публикуемых адресов отдельные ящики. Чтобы уж хотя бы личную почту обезопасить от спама. Во-вторых, если уж необходимо публиковать адрес на сайте, тогда старайся его хоть как-то защищать. то есть, например, писать адрес не как vasya@pupkin.ru, а как vasya(at)pupkin.ru. Такой способ у посетителей сайта, конечно, вызовет определённые неудобства, потому что они не смогут щелкнуть по адресу и сразу написать письмо, однако как вручную ввести адрес посетители поймут, и его не занесут в свою базу спамерские роботы.

Впрочем, существуют более технически совершенные способы защиты публикуемых адресов, но их должны использовать веб-мастера. Тебе в данном случае нужно просто попросить веб-мастера, публикующего, например, твой официальный электронный адрес в разделе «Для контактов» на корпоративном сайте, защитить этот адрес от спама. Если веб-мастер (администратор сайта) ответит, что он не очень понимает, о чём идет речь, повесь в Интернете объявление «Требуется новый веб-мастер взамен утраченного».

Ну а там, где от тебя требуют указания адреса только для того, чтобы выслать пароль для доступа к сервису, пользуйся так называемыми односуточными адресами. В Интернете есть сервисы, позволяющие практически мгновенно завести ящик с любым названием, который будет жить не более суток. И если тебе необходимо разок дать название ящика, на который придет пароль, нет смысла светить постоянно используемый адрес — лучше пользоваться «одноразовым».

И ещё немного о всяких комьюнити — форумах, чатах и так далее. Даже Большие Боссы нередко являются завсегдатаями всех этих тусовок, хотя казалось бы, им не до этого. Но мало ли что, может, Большой Босс хочет пообщаться с другими большими боссами! Или обсудить с пацанами крутую спортивную тачку на автофоруме. Или прикинуться четырнадцатилетней глупышкой и поразыгрывать всяких дурочек (которые на самом деле — всё те же Большие Боссы) на форуме лесбиянок. В самом деле, мотивация может быть разная. Нас она в данном случае совершенно не волнует. Но нас волнует сам факт регистрации — когда от тебя будут требовать ввести всякие данные о себе...

Так вот, не нужно там вводить ни свой личный, ни свой рабочий ящик. Причём по многим причинам. Во-первых, почтовые адреса участников комьюнити администраторы могут продавать спамерам. (Чёрт знает, кто такие эти администраторы, и что они будут делать с полученными данными, ведь правильно?) Во-вторых, из соображений безопасности в любом случае не следует «светить» адреса, могущие навести на всевозможные данные о тебе, при регистрации в различных онлайновых тусовках. Ни к чему это. Явно лишнее. Заведи специальный ящик для этих развлечений — его там и свети.

ФИЛЬТРУЙ БАЗАР

Ну, а если уж случилось так, что спам хлынул широкой мутной рекой, и у тебя нет возможности сменить адрес почтового ящика (он может использоваться для важных контактов, и тебе проще получать спам, чем потерять средство связи с полезными адресатами), тогда единственный вариант — фильтровать, фильтровать и ещё раз фильтровать. Ведь спамеры — они, конечно, хитрованы, но программисты — они тоже не дураки!

Конечно, существует способ, не требующий вообще никаких программных решений — посадить за разгребание электронной почты твою секретаршу, чтобы она чистила её от спама. Но по вполне понятным причинам этот способ может быть чрезвычайно неудобным.

Поэтому лучше всё-таки использовать компьютерные методики, ведь они, во-первых, на порядок эффективнее, во-вторых, на порядок быстрее, а в-третьих, на несколько порядков менее любопытные, и содержание твоей почты их совершенно не интересует.

Как работают эти фильтры? Обычно в них используется комплексный подход — то есть комбинация различных, иногда весьма сложных методов. С одной стороны, тебе можно всем этим голову не забивать, но с другой — весьма полезно хотя бы в общих чертах представлять механизмы работы антиспамерских фильтров, чтобы понимать, почему те или иные письма ими не отфильтрованы или наоборот — почему фильтр скушал вовсе не спамерское письмо.

Попробую изложить все эти методики обнаружения спама простым и доступным, надеюсь, языком...

1. Анализ текста письма

Большинство мусорных рекламных писем характеризуются довольно специфическими словосочетаниями, которые крайне редко присутствуют в обычной почте. Например, «выгодное вложение», «только у нас вы найдёте», «девочки для состоятельных господ», «увеличь свой пенис» и «виагра для обиженных жизнью».

2. Анализ по образцам

Существуют весьма продвинутые методы, позволяющие обнаружить спам по специальным образцам. Ведь не секрет, что ничего существенно нового рекламщики не выдумывают, а просто постоянно перелицовывают одно и то же старое пальтецо немудреных «находок» из серии «Вы не настолько богаты, чтобы покупать у Пупкина! Купите у Мокина — будет вам ЩАСТЕ!». Они берут уже сто лет навязший на зубах слоган, меняют там Пупкина и Мокина на Селедкина и Морковоперегрызского, после чего отправляют полученную несъедобную кашицу в массовую рассылку Антиспамерский фильтр по заложенным образцам умеет очень быстро отслеживать наиболее распространенные модификации всех этих слоганов, восходящих ещё к распродаже Ноем утвари с ковчега, что позволяет весьма точно отделить овнов от козлищ — то есть нормальной почты от спама.

3. Негодяйские списки

Многие провайдеры ведут так называемые «черные списки» адресов, откуда может валиться спам. Разумеется, это не адреса ящиков (они спамерами почти всегда подделываются а специальные интернетовские (IP) адреса, которые заслужили плохую репутацию в современном электронном обществе.

4. Стандартные спамерские признаки

Соответствующие спамерские технологи порождают определенные четко улавливаемые признаки: отсутствие в письме поля «От кого», «Кому», несуществующий IР-адрес отправителя и так далее. В нормальных электронных письмах такого не бывает.

5. Графические вложения

He так давно спамеры, казалось бы, придумали, как навсегда обмануть фильтры — стали рассылать рекламные тексты в виде графических файлов, которые невозможно проанализировать обычными методами. Однако доблестные программисты весь этот атом направили на мирные цели — разработали хорошие алгоритмы (так называемая «технология нечетких сравнений»), позволяющие как раз весьма эффективно идентифицировать подобные уловки как спам, не смешивая их с честными графическими файлами — картинками, сканами документов и фотографий девушек с торчащими грудями.

6. Спамерские трюки

Ещё один традиционный спамерский способ — пытаться обмануть фильтры путем включения в текст рекламного письма бессмысленного набора символов или кусков из стихотворений Пушкина. На самом деле эти трюки легко отслеживаются и наоборот — в первую очередь свидетельствуют о спаме.

Как уже говорилось, работает это всё в комплексе. Нельзя отбрасывать письмо, например, только при наличии в нём фразы «Только у нас» или слова «Приобретите» — это приведёт к большому количеству ложных срабатываний. Поэтому фильтр работает весьма интеллектуально. Он составляет оценку каждого письма, анализируя его по целому ряду вышеперечисленных признаков. В результате получается так называемый весовой коэффициент, величина которого, грубо rоворя, позволяет отнести письмо к одной из следующих категорий:

1. Не спам.

2. Вероятно, спам.

3. Точно спам.

Кроме того, фильтр может быть персонально обyчаемым — то есть ты сам объясняешь ему, что именно ты считаешь спамом, а что нет. (Особенно это полезно в случаях почты, которая определяется как вероятный спам или рассылок, которые стали тебе неинтересны, отправлены в историю, но продолжают насильственно появляться на твоём экране.)

Что делать с категориями «вероятно, спам» и «точно спам» — ты решаешь сам. To, что не на 100% определяется как спам — требует рассмотрения и анализа. To, что фильтр с высокой долей достоверности считает спамом — можно, не глядя, откидывать в специальную папку. В дальнейшем, если вдруг ты забеспокоишься, что всё никак не приходит очень важное для тебя письмо от некоего человека, можно поискать в этой папке — а вдруг это письмо случайно туда попало...

ИСПОЛЬЗУЙ ТО, ЧТО ПОД РУКОЙ

Где взять эти фильтры? Как их настраивать и как использовать?.. Есть разные способы: персональные и корпоративные.

ПЕРСОНАЛЬНЫЕ СРЕДСТВА

1. Завести ящик на каком-нибудь публичном сервисе электронной почты, где используются подобные методы фильтрации спама (например, Mail.ru, Yandex.ru)

Способ на самом деле не сильно хороший, потому что все эти бесплатные почтовые сервисы — тот же сыр, только в мышеловке. К тому же, почтовый ящик на публичном сервере не имеет вообще никакого отношения к понятию безопасности информации. Его можно использовать разве что для пустой болтовни или осмысленного флирта, более ни для чего.

2. Воспользоваться специальным сервисом переадресации, через который будет пропускаться и тестироваться твоя почта (например, Spamtest.ru)

Такой способ более предпочтителен, потому что физически почта хранится на твоем почтовом ящике, а через Spamtest (или аналогичный сервис) просто будет пропускаться на предмет оценивания «спам — не спам». Тем не менее ваша почта будет проходить через «чужой» сервер, а это не очень хорошо и с точки зрения безопасности, и с точки зрения надёжности — ведь чем больше промежуточных этапов, тем выше опасность потерять информацию.

3. Поставить фильтр непосредственно на твой почтовый клиент

Это лучше всего с точки зрения безопасности, однако наименее эффективно с точки зрения фильтрации. Потому что комплексные антиспамерские фильтры пока не выпускаются в качестве приложений для персонального использования. Конечным пользователям остается что-то одно — или фильтр, в основном использующий «чёрные списки» (весьма криво работающий, потому что «чёрные списки» — штука совершенно неэффективная и должна использоваться в качестве оценки уровня достоверности «спам — не спам», а не в качестве фильтра), или же чтонибудь вроде так называемого байесовского фильтра. Кстати, байесовский фильтр — это, пожалуй, наиболее эффективное средство для персонального использования. Этот фильтр сначала нужно «обучить» — то есть объяснить, что именно ты считаешь спамом, а что нет (для этого придется накопить определенную базу спамерских писем, ну или позаимствовать её у кого-нибудь), после чего фильтр будет показывать весьма неплохие результаты в отслеживании спама. Впрочем, комплексным методам он всё равно уступает... Поэтому, конечно, наилучшим средством фильтровать спам является корпоративный подход.

КОРПОРАТИВНЫЙ СПОСОБ

Собственно, тут всё очень просто. Мы предполагаем, что в твоей корпорации (фирме, концерне, конторе) есть собственный почтовый сервер, потому что его не может не быть в современных условиях. После этого от твоего админа требуется установить на этот почтовый сервер какую-нибудь фильтрующую систему поэффективнее. Ну да, она стоит денег, но вовсе не смертельных, уверяю тебя.

Работает такой фильтр следующим образом... Он проверяет всю входящую корпоративную почту и помечает ее специальными скрытыми значками: спам, вероятный спам и не спам. При этом фильтр примерно раз в час через Интернет опрашивает сайт разработчиков, чтобы пополнить свою распознавательную базу — получает новые образцы, оповещения о видах сегодняшних массовых рассылок и так далее. то есть следит за актуальностью своих механизмов отслеживания (практически так же, как и антивирус).

Что делать с письмами, помеченными как спам, — зависит от политики конторы. Если у фильтра почти не бывает ложных срабатываний, тогда убивать эти письма к чёртовой матери. Но обычно рекомендуется не убивать письма, помеченные как спам, а всё-таки складывать их в специальную папочку — чтобы, как я уже говорил, при необходимости иметь возможность поискать там долгожданное письмо.

СПАМ-СКАМ-ШАРДАМ

Ради чистоты классификации и во имя попыток объять необъятное следует пояснить, что существует ещё одна разновидность спама называемая скам (от английского слова skum — накипь, нечистоты). Распространяется скам обычными спамерскими методами, однако представляет собой не рекламу, а самое настоящее жульничество.

Типичный пример скама — так называемые нигерийские письма. Это довольно интересный вид преступного бизнеса, и он имеет прямое отношение к вопросам безопасности, поэтому на всякий случай поясню подробнее, что же это такое...

В какой-то момент тебе приходит письмо, написанное безукоризненным английским языком (говорят, кстати, что доблестные нигерийцы уже даже русский язык освоили, но я сам образцов нигерийских писем на русском не видел). В письме женщина королевских кровей (как вариант — бывший министр, член правительства, близкий родственник правящей семьи) просит тебя, как человека состоятельного, честного и благородного, помочь ей обрести счастливо заныканные от диктатора Ласерды деньги казненного короля Нигерии — Труффальдина пятнадцатого. Сумма небольшая — сорок миллионов долларов (двадцать, десять или четырнадцать). Тебя ей порекомендовал ваш общий знакомый — доктор философии Мустафа Кахим Абдарахман-заде.

Проблема в том, пишет женщина королевских кровей (или бывший министр, или троюродный дядя), что деньги разбросаны по различным счетам. Чтобы их собрать воедино и обналичить — нужен банковский счет надёжного человека. Тебе эта леди Maryam Abacha (или полковник Kizombe Kamara, или троюродный брат несчастного Труффальдина Kukatomba) безгранично доверяет. Она готова под твоё честное слово перевести эти сорок (двадцать, десять или четырнадцать) миллионов долларов на твой счёт с тем, чтобы ты ей потом выдал эти деньги, а за услуги взял себе — она женщина не жлобистая — десять процентов (двенадцать, четырнадцать). Десять процентов от двадцати миллионов долларов — это два миллиона долларов. Сумма, в общем, неплохая даже для состоятельного человека, не так ли? А всего-то требуется сообщить данные своего счета в банке... Счёт — он же не секретный, правильно? Она же не номер твоей кредитки требует...

Кроме того, если у тебя есть какие-то сомнения в её личности, леди Maryam Abacha предлагает встретиться на нейтральной территории — например, в Париже Him Жмеринке, — причем не сомневайся, леди действительно приедет, продемонстрирует тебе фамильные брильянты на астрономическую сумму (брильянты, кстати, настоящие, в этом прокалываться они не станут) и потрясёт твоё великодушное сердце живым рассказом о несчастьях, выпавших на долю их королевской семьи.

В чём разводка? на самом деле, дальше схема довольно банальная. После того как ты убедился в реальности леди Maryam Abacha (полковника Kizombe Kamara, юного баронета Khamou Upitango) начинается чистый бизнес. У вас с ней совместное предприятие по добыванию сорока миллионов. Эти деньги просто так на твой счет не упадут. Сначала нужно дать взятку нигерийскому правительству за то чтобы они выпустили эти деньги с правительственных счетов. (у них там сплошная коррупция, разъяснит тётка, так что никаких проблем.)

Затем необходимо будет дать взятку таможенникам, чтобы эти деньги пропустили за границу. После этого выяснится, что деньги «грязные», и прежде чем они упадут на счет кристально чистого человека — это о тебе — их нужно легализовать, то есть отмыть. Процедура требует использования особо эффективных моющих средств, работающих без утомительного замачивания, поэтому тебе нужно будет выложить тысяч десять, причем во вполне американских денежных единицах. Но десять тысяч — это же не деньги для получения двух миллионов, правильно? Любой так подумает, даже тупоголовый идиотский дебильный кретин...

В общем, дальше всё понятно. Сначала из тебя вытягивают деньги на оплату того, сего, пятого и десятого, а потом Maryam Abacha вместе с полковником Kizombe Kamara и юным баронетом исчезают н голубой дали. А их телефон отвечает только: «Аппарат абонента к чёрту выключен или находится вне зоны действия законов людских и божественных».

«Да кто же купится на подобную чушь?!!» - воскликнешь ты, но будешь неправ. Потому что на подобную чушь уже купилось бешеное количество народу, а переведённые суммы исчисляются.., барабанная дробь... десятью миллиардами долларов! Честное слово, не вру, это официальные данные.

Нигерийские ребята (кстати, они могут быть кенийские, зимбабвийские, а в последнее время особенно активизировались иракские — в связи с происходящими там событиями) — они не дураки. «Разводят» жертв достаточно тонко и по-умному. Одна супружеская пара, в надежде слупить пяток миллионов с очередной бедствующей родственницы королевской династии, перевела жуликам аж 400 тысяч долларов. Но абсолютный рекорд принадлежит тетке по имени Анна-Мария Поэт, менеджеру из Детройта, которая переводила деньги со счетов фирмы, где она работала, «чиновнику министерства горной промышленности Южной Африки Мабусо Нельсону». Господин чиновник обещал тетке 4,5 миллиона, и она, начав оплачивать всевозможные «взятки», «отмывки», «таможни» и прочее — перевела всего-навсего 2,1 миллиона долларов. Причём обнаружили это только тогда, когда один из выписанных не ею чеков фирмы вернулся обратно с формулировкой о том, что на счету предприятия нет средств. То-то удивилось руководство конторы, когда выяснило, что пару миллионов ухнули в «министерство горной промышленности». Мужики теперь, как я понимаю, на горы не смогут спокойно смотреть до конца жизни...

Впрочем, «нигерийские письма» - это, конечно, не единственный вид скама. Пользователям приходит масса писем от жуликов всех мастей, в которых могут предлагаться как классные русские невесты (впрочем, тебе это не актуально), так и «настоящие» Rolex за пятьдесят баксов, участие во всяких пирамидах, просьбы о деньгах «на операцию» с фотографией больного ребёнка, и так далее, и тому подобное.

Почему это влияет на безопасность? Так я же не случайно привел историю с Анной-Марией. Ты на подобную дешёвку, может, и не клюнешь, но если клюнет кто-нибудь из твоих работников и начнет воровать деньги со счетов фирмы, надеясь покрыть недостачу «наследством нигерийскоrо короля», — будет уже всё равно, кто именно клюнул на подобное письмо.

Как бороться? Способом, завещанным вашим дедушкой Лениным: учиться, учиться и учиться. А точнее — просвещать, просвещать и просвещать. Твоих работников. Всё подробно растолковывать или давать им читать соответствующую главу этого учебника. Чтобы они скам чуяли за версту...

НА СТРАЖЕ ПОЧТОВОГО ЯЩИКА

Давай теперь поговорим о том, что такое действительно защищённый почтовый ящик, а что такое письмо от Пети к Васе, доступное Маше. Электронной почтой пользуются двумя способами: через так называемый веб-интерфейс и с помощью так называемого почтового клиента. Веб-интерфейс — это когда для работы с почтой ты заходишь на сайт почтового сервиса (Mail.ru, Mail.Yandex.ru, GMail.com и Hotmail.com, например), вводишь имя ящика и пароль, после чего работаешь с почтой прямо там, на сайте. Почта при этом также хранится на сайте.

С одной стороны, твой почтовый ящик типа как защищён паролем. Но я не зря употребил выражение «типа как». Потому что это именно «типа как защищён». Обычная парольная защита почты напоминает турецкий дверной замок: хвалёные «двести тысяч степеней защиты» вскрываются с помощью пластинки жвачки и обычной отвёртки, а кроме того, ключи от одних таких замков нередко подходят к другим.

Является ли этот способ действительно безопасным? Нет, нет, ещё раз нет и сто тысяч раз нет! Это чистые письма от Пети к Васе, доступные Маше и ещё десятку миллионов всех желающих! Секьюрностью там не пахнет даже на гомеопатическом уровне! И вовсе не потому, что владельцы сервиса при необходимости могут получить доступ к твоей почте (хотя и это тоже). И не только потому, что соответствующие ребята ОТКУДА НАДО также мгновенно могут получить доступ к твоей почте. (Доподлинно это, скажем так, неизвестно, но ходили небезосновательные слухи о том, что всех провайдеров обязали выдать соответствующим специальным службам так называемый универсальный логинпароль, открывающий доступ к любому ящику. Разумеется, это всё должно производиться с санкции прокурора и всё такое, но вряд ли тебя утешит тот факт, что у них была санкция прокурора. И не обрадует тот факт, что никакой санкции не было.)

Основная прореха в безопасности в данном случае заключается в том, что вся твоя почта хранится на чужом сервере. Причем в данном случае неважно, используешь ли ты сервис бесплатных почтовых ящиков или оплаченную услугу какого-нибудь провайдера. Чужая душа — потёмки! Чужой сервер — чужой праздник жизни. Почта на чужом сервере может быть перлюстрирована, испорчена, изменена, уничтожена и подвергнута вивисекции. Короче говоря, чёрт знает что с ней может произойти. Ты при этом ситуацию никак не контролируешь. Когда тебе сообщат о том, что «простите, сэр, вся ваша почта, сэр, потеряна, сэр, наши, сэр, извинения, сэр» - уже поздно будет и пить «Сан Пелегрино», и подвешивать кого-нибудь из админов за интимные места над стадом голодных крокодилов. Бобик сдох, дорогой мой, почты нет! (Американцам в таких случаях нравится говорить: «Zed's dead, baby. Zed's dead».)

Поэтому первая заповедь действительно секьюрной электронной почты — никаких веб-интерфейсов и никакого хранения почты на чужих серверах! Вебинтерфейс — только для невинного флирта через Интернет. Заведи себе псевдоним Игривый Шалун, создай ящик igrulkin_shalunishka@mail.ru, зацепи какую-нибудь нимфетку в чате — и развлекайся с ней сколько хочешь. Даже если письма из этого ящика каким-то образом будут обнародованы, ты всегда сможешь сказать, что занимался этим исключительно в целях исследования глубин человеческой психики, ну и кроме того, тебя вряд ли посадят, потому что нимфетка окажется лысоватым мужчиной средних лет, ЖЕЛАЮЩИМ СТРАННОГО. Но твой бизнес при этом не пострадает, а ведь это главное, правильно?

Нормальная почта — это почтовый клиент, то есть программа на твоём компьютере, которая утягивает почту с интернетовского сервера и держит её у тебя. Интернетовский сервер при этом используется только как перевалочный пункт, то есть почта на нём не хранится. (В случае, если ты по каким-то причинам не используешь корпоративный почтовый сервер, о котором мы подробно поговорим чуть позже.)

Таким образом, вопрос защиты почты сводится уже к защите информации на компьютере, а это решается намного проще. Сохранность архивов почты — то самое резервирование (архивирование) с паролем, о котором мы говорили. Раз в день почтовые базы архивируются, защищаются и сливаются на какой-нибудь внешний носитель (компакт-диск, DVD), и ты всегда можешь восстановить свою базу в случае внезапной смерти жёсткого диска или пожирания всей информации проклятым хомяком — вирусом.

Кстати, почтовые базы в обычных почтовых клиентах (Outlook Express, The Bat!, Eudora) толком не защищаются. (Разве что за исключением почтового клиента The Bat!, в котором можно защищать почтовые ящики по паролю, но там защита настолько примитивная, что сработает она разве что против любопытной секретарши, да и то если она — блондинка.) И в этом есть определённый смысл, потому что если на компьютере установлена защищённая операционная система (Windows 2000 или Windows XP) и нормальное разделение доступа, то твои данные как отдельного пользователя со своим логином и паролем защищаются системой. Тебе только нужно следить за тем, чтобы компьютер не стоял открытый всем ветрам, когда ты вошел в систему (залогинился), но отошёл пообедать, за кофе или перекурить.

Впрочем, оно понятно, что защита почты вместе с остальными файлами пользователя — это всего лишь костыль в длинном железнодорожном полотне информационной безопасности. Полного спокойствия подобная защита не даст просто по определению.

Что использовать? Действительно секьюрные почтовые клиенты с серьёзной защитой почтовых баз. Существует, например, специальная версия программы The Bat!, в которой почтовые базы шифруются и защищаются с помощью е-token — электронного ключа, подключаемого к компьютеру Этот ключ ты носишь с собой в качестве брелока. Для доступа в свою почтовую базу нужно вставить в компьютер ключ, а кроме того — ввести пароль. Это уже хороший уровень защиты, потому что если у тебя украдут е-token — без пароля злоумышленники им не смогут воспользоваться. Если случайно подсмотрят/украдут пароль — без е-token он не имеет никакого смысла. Ну а если украдут е-token, свистнут пароль, да ещё и полyчат доступ к твоему компьютеру в твоё отсутствие — ничего интересного в этой почте они не найдут, потому что если у человека вот такой уровень безалаберности, он вряд ли работает кем-нибудь старше мелкого клерка на должности «подай-унеси».

Ещё неплохой способ — использовать обычный почтовый клиент, но сами базы с письмами располагать на секретных дисках (папках), защищаемых по тому же паролю вместе с е-token или каким-либо другим программно-аппаратным средством защиты.

ШИФРОВКА ИЗ ЦЕНТРА

В предыдущих главах мы рассмотрели различные методы защиты электронной почты от, так сказать, обезличенных нападений — вирусов-троянов и спама, а также поговорили о том, что почта должна храниться на компьютере пользователя, причём в защищённом виде. При этом вопрос о том, что творится с безопасностью почты, в любом случае проходящей через серверы провайдеров (ведь понятно, что почта пересылается не напрямую, а по Интернету, — именно это как раз означает, что она проходит через различные промежуточные этапы), по-прежнему остается открытым.

Раз через что-то там проходит — значит, может быть сохранена (скопирована) и изучена. Таким образом, твои секреты, секретики и секретищи могут стать известными непонятно кому, а может быть, и вполне понятно кому, что тем более печально. Да, не пишите длинных писем — у чекистов устают глаза — в России каждый провайдер получает лицензию только при условии создания условий для суровых ребят. Эти условия туманно именуются СОРМ-2, и по «Системе оперативно-розыскных мероприятий», люди в плащах имеют доступ ко всей информации на серверах провайдера, которую они (уже имея) могут использовать с санкции суда. Утешительно.

Вот тут во весь рост и встаёт проблема защиты переписки на промежуточных этапах. Да и на стартовых и конечных тоже. то есть в памяти сразу всплывает термин «шифровка из центра», которая указывает на старый как мир способ обмена информацией так, чтобы содержание её было доступно только посвящённым.

Впрочем, нужно разделять скрытие информации и шифрование. Скрытие — это когда, на первый взгляд, перед тобой обычное письмо (не электронное), но если его подержать над паром от чайника, то между строк о погоде проявятся желтоватые буквы статьи «Как нам реорганизовать Рабкрин», которую ваш дедушка Ленин написал молоком или ещё чем похуже. на научном языке это называется сгеганография — то есть тайнопись (от греческих слон stegaпоs и graphy).

СТЕГАНОГРАФИЯ

Итак, стеганография. Основная её цель — скрыть сам факт существования секретного сообщения. то есть чтобы у предполагаемого противника (жены, конкурента и так далее) не было даже мысли о том, что в обычном послании содержится нечто секретное.

В современных условиях развития компьютерной техники уже нет необходимости писать текст на деревянных табличках, покрывая их затем воском (данный способ исповедовали древние греки, когда они ещё не осознавали свою древность) или писать молоком между строк.

При наличии компьютера тебе самому уже не нужно думать, как извратиться, а достаточно просто приготовить информацию для сокрытия и выбрать способ, который будет использован.

А способы эти следующие...

1. Неиспользуемые поля в специальных форматах файлов

Способ на самом деле довольно простой. Есть много различных видов данных, в формате которых зарезервированы поля под дальнейшее расширения возможностей этих форматов. Переводя это на русский язык — есть файлы, внутри которых зарезервированы определённые последовательности символов, которые не используются. Как, например, потайной кармашек в сумке, скрытый за тканью подкладки. В эти неиспользованные последовательности можно записать секретную информацию. Посторонний человек в подобном файле увидит всего лишь обычный документ (видео, звук и так далее), а вот посвящённый человек (например, твой партнер по бизнесу), воспользуется специальной программой, которая из файла вытащит скрытые данные. Способ, кстати, неплохой — пусть злоумышленники попробуют догадаться, что и где скрывается в треке песни Лены Зосимовой «Падрушки маи, ни ривнуйте», которую вы переслали знакомому, особенно если каждый день вы ему шлёте по песенке, в которой ничего не скрывается. Но в данном способе также есть и недостатки, потому что свободных полей не так уж и много, то есть таким образом можно передавать лишь небольшой объём информации, а кроме того, уровень скрытности весьма и весьма на троечку...

2. хитрое форматирование текстовых файлов

Вот здесь веселее. Потому что в данном случае пересылается как бы обычный текст, в котором законсервирована тайная информация. Посторонний человек видит обычный текст, а перципиент (я его так называю просто для прикола, на самом деле это всего лишь твой абонент), который знает, что за метод используется, из невинного текста «вытаскивает» интереснейшую информацию. Методов тут, кстати, несколько. Вот самые основные:

а) специальная расстановка пробелов

Как известно, при выравнивании текста по ширине (левой и правой границе страницы) между словами образуется различное количество пробелов. Существуют разработанные методы, которые с помощью определённого алгоритма форматирования слов пробелами позволяют передавать нужную информацию. то есть текст как текст, выровненный определенным образом, однако если на него напустить соответствующую программу — она выцепит оттуда скрытые данные.

б) выбор определённых позиций букв

Тут легче пояснить на примере. Вот белый стих (писал я сам, поэтому не пугайтесь):

Жёлтые листья рябин

Опали вчерашним дождем.

Половозрелый мальчуган

Амидопиразалин разрезает ножом.

Если теперь прочитать сверху вниз первые буквы каждой строки, то можно узнать, что я думаю по поводу нынешней политической ситуации. Но акростих — это самый элементарный и, разумеется, до предела ненадёжный способ Обычно используется более сложный и на порядок менее очевидный метод, при котором позиции значащих букв на каждой строке — совершенно разные. то есть из первой строки — десятая буква, из второй — третья, из третей — восьмая и так далее. Какие именно позиции используются между тобой и твоим партнером (юной подружкой) — знаете только вы вдвоём. Поэтому даже если и знать, что в данном тексте закодировано какое-то сообщение подобным методом, раскодировать его будет не так-то и просто.

в) метод имитации стихов

Частный случай тех же акростихов, только всё делается автоматически. Например, тебе нужно партнеру переслать секретную фразу: «Колян, ну чо, сегодня вечером в сауну забуримся — обсуждать численные методы решения уравнений высших порядков?» Ты её скармливаешь программе, а она, попыхтев немного, выдаёт целое стихотворение, внешне вполне похожее на те плоды алкоголизации худощавых юнцов с безумным взглядом, которые продаются во всех книжных под названием «Концептуальная поэзия». Этот галимый концептуализм ты простым электронным письмом пересылаешь Коляну, а тот или вспомнит, что ему нужно воспользоваться специальной программой, после чего получит нужную фразу, или не вспомнит и тогда решит, что у тебя слеrка поехала крыша.

г) невидимые сноски и ссылки

Наиболее дуболомный способ, но иногда применяется. Это когда нужная информация пишется во всякие специальные поля — например, колонтитулы и сноски — белым по белому или черным по черному Для шестиклассников — сойдёт. Серьёзные мужчины такую стеганографию не используют — так можно весь авторитет потерять.

3. Нестандартная запись на определенные носители

Можно взять обычную дискету и записать информацию на такие дорожки, которые обычным способом читаться не будут. Не сильно продвинутый метод, но иногда используется. От жен и любовниц сработает, а Bur по-настоящему ценную информацию пытаться скрывать таким образом — это детский сад, штаны на лямках.

4. Использование избыточности музыкальных, графических и видеофайлов

Довольно забавный способ, который основан на том, что в мультимедийных форматах всегда есть определённая избыточность — то есть в звуковой, графический файл или видеопоток, грубо говоря, можно воткнуть определённую информацию, которая на качество воспроизведения практически не повлияет. Таким образом, несведущий человек (злоумышленник), запустив этот файл, увидит картинку, видеоклип или услышит песенку, а получатель, знающий об использовании данного способа, с помощью специальной программы вытащит оттуда передаваемые данные.

Вот что такое современная стеганография — в весьма упрощённом и популярном (раскланиваюсь) изложении. Чтобы использовать любой из этих методов (кроме, конечно, акростиха, но и ребенку понятно, что акростих защитой считать нельзя), ты должен договориться со своим абонентом о том, какой из методов вы будете использовать, и установить на ваши компьютеры соответствующие программы.

Неудобств у данных методов довольно много. Во-первых, и это довольно важно, во всех них используется огромная избыточность: то есть чтобы передать небольшой текст, нужно пересылать на порядок (или порядки) больший объём. Ну и во-вторых, уровень защиты при использовании данных способов считается весьма низким.

Поэтому стеганография, как правило, используется в каких-то частных случаях. Для постоянной переписки используют криптографию...

САДОКРИПТОМАЗОХИЗМ

Между стеганографией и криптографией есть весьма важное концептуальное отличие (хотя, конечно, эти методы могут и комбинироваться для вящей защищённости). Стеганография скрывает сообщение во внешне безобидном тексте (файле), а криптография ничего не скрывает — то есть посторонние в курсе, что это зашифрованная информация, — однако делает невозможным (скажем так — сильно затруднительным) для посторонних расшифровку данных.

Суть практически любого криптографического метода заключается в ключах. («Ключах, ключах...» - подключилось эхо.) Это звучит каламбуром, но тем не менее совершенно верно отражает суть. Шифрование текста (для простоты восприятия будем говорить только о тексте, хотя, разумеется, шифровать можно любые файлы — звуковые, видео, графические и так далее) производится отправителем с помощью специального ключа. ц получателя текста должен быть ключ для расшифровки, с помощью которого он и восстанавливает первоначальный вид текста.

Таким образом, чтобы обеспечить взаимопонимание между отправителем и получателем, они должны обменяться ключами для шифрования.

Что такое этот ключ? Такая же золотая фигня, с помощью которой Буратино стал владельцем собственного театра? Разумеется, нет, ведь речь идёт о компьютерном веке. Ключ для шифрования/расшифровывания — это компьютерный файл, который использует специальная программа.

Кстати, криптография, кроме шифрования информации, выполняет также и ещё одну довольно важную задачу — обеспечивает неизменяемость передаваемой информации, то есть у получателя всегда есть возможность проверить, не внесли ли в полученный текст по пути какие-то искажения. Сам понимаешь, в контракте иногда можно стереть или приписать одну цифру чтобы это имело катастрофические последствия. Или отправить груз вместо Нью-Йорка в Нью-Васюки.

ПРОСТЕНЬКАЯ КЛАССИФИКАЦИЯ КРИПТОГРАФИЧЕСКИX МЕТОДОВ

Криптографические методы можно делить по принципу действия и по характеру алгоритма. Знать характер алгоритмов (перестановочные, подстановочные, смешанные и прочая галиматья) для понимания технолоrии тебе совершенно необязательно, поэтому мы ими голову забивать и не будем, а вот принцип различать крайне желательно, ибо это важно именно с точки зрения удобства и безопасности использования...

Ho принципу действия криптографические методы делятся на три группы: тайнопись, симметричные алгоритмы и асимметричные алгоритмы. Я понимаю, что это всё звучит зубодробительно, но после небольшого пояснения тебе всё станет более чем понятно.

Тайнопись — это самый древний криптографический метод, восходящий (впрочем, правильнее в данном случае сказать — нисходящий) ещё к древним египтянам. Заключается он в замене используемых букв какими-нибудь другими символами. Самый простейший вариант — замена букв другими буквами. Например, алгоритм гласит, что букву «а» меняем на «с» букву «б» меняем на «щ», букву «г» меняем на «x» — и так далее до «я». После этого берём текст и меняем все буквы по данному алгоритму Получится совершеннейшая белиберда. Но если произвести обратное преобразование — снова появится осмысленный текст.

Более сложный вариант тайнописи — замена букв специальными символами. Помните канонических «Пляшущих человечков» Артура Конан Дойля? Вот это классический вариант тайнописи. И если бы не гений Шерлока Холмса, который резко предположил, что последняя сгрочка на сгене — это подпись, причем подписанта зовут Аб Слени, то никго и никогда этих человечков бы не расшифровал. В том смысле, что никому это и на фиг не бьио бы нpкно.

Аналогичный случай был и у меня. В руки одному моему клиенту попал листочек, испещрённый странными и загадочными символами. Я сделал первое предположение о том, что последняя строчка — это подпись, и второе предположение о том, что имя подписавшегося — Квандрупий Прикопаевич Кшиштопоповжицкий, после чего с легкостью расшифровал всё послание. Это оказался счёт за сексуальные услуги.

К чему это лирическое отступление? К тому, что сейчас использовать тайнопись — это всё равно что приходить в казино с десятью баксами в кармане: над тобой смеяться будут. Расшифровать подобный алгоритм можно даже не прибегая к помощи зала, а уж при использовании компьютера любой тайнописный алгоритм будет расщелкан за несколько секунд.

Второй вид — так называемые симметричные криптоалгоритмы. В отличие от тайнописи, rде алгоритм нужно скрывать почище номера кредитки, сами алгоритмы являются вполне открытыми — бери да пользуйся. Но для шифрования и расшифровывания нужен тот самый ключ (специальный файл), о котором мы уже говорили. Минусом данного метода является то, что секретный ключ нужно передавать получателю шифрованных данных, а это снижает безопасность. Лучше всего передавать такой ключ лично — так сказать, мано а мано, — например, на дискете, компакт-диске или flash-drive. Как ваш визави сохранит этот ключ в недоступности — уже его дело, но ты можешь дать ему почитать эту книжку, и перед нам также откроется истина. Если ключ невозможно передать лично или с помощью Наших знакомых, тогда его придется пересылать, например, через Интернет, воспользовавшись каким-нибудь действительно секьюрным способом — той же стеганографией. Причем сам файл с ключом обязательно зашифруй с паролем, а пароль сообщи получателю голосом по телефону (дабы он не передавался тем же способом, что и ключ).

Третий вид — асимметричные криптоалгоритмы, которые нередко называют по-другому — шифрование с открытым ключом. Это наиболее популярные, надёжные и часто используемые алгоритмы. Здесь также используются ключи, но не один, а два. Первый ключ — публичный, или открытый. Его можно передавать всем желающим. Второй ключ — закрытый, или секретный. Он хранится у владельца, причем вся прелесть данного метода заключается в том, что секретный ключ никому и никуда передавать не нужно (точнее, не просто не нужно, но и нельзя категорически). Ты понял, в чём цимус? Открытые ключи можно передавать хоть через уличные плакаты, и это никоим образом не повлияет на защиту Схема действия тут следующая...

Ты со своим партнером обменялся открытыми ключами. У каждого из вас есть свой секретный ключ. С помощью открытого ключа партнера ты шифруешь сообщение для него. Расшифровать его сможет только он — с помощью своего секретного ключа. Вот и всё. По-моему, это просто прелестный метод, в отличие от всех остальных. О нём мы подробно поговорим в следующей главе, потому что самая знаменитая программа, реализующая алгоритм с открытыми ключами, так и называется — Pretty Good Privacy, то есть PGP

БУНТОВЩИК ЦИММЕРМАН

История создания программы PGP неотделима от светлой (говорю это без тени иронии) личности её создателя — Фила Циммермана, американского математика и программиста, человека, борющегося с Системой...

Ещё в колледже молодой Фил Циммерман разработал алгоритм, который самонадеянный юноша посчитал «невскрываемым». Перед глазами юноши забрезжила Нобелевка, и он уже стал репетировать свою речь, которую произнесёт при вручении премии, как вдруг на глаза Фила попалась работа какого-то другого студента, в которой приводился практически точно такой же алгоритм, который придумал Циммерман, а кроме того — о, ужас! — давались данные о том, как этот алгоритм вскрывать. И вот тут Фил пришел к довольно интересной мысли, которая звучала так: «Hевскрываемых алгоритмов не бывает». Вторая мысль по тому же направлению давала повод для пессимизма. Звучала она следующим образом: «Вот ведь, мать вашу, сколько приходится попотеть, чтобы выдумать алгоритм, который хоть не сразу вскроют» ! Ну и третью мысль, в одночасье посетившyю Фила, можно выбить золотыми буквами на мраморе: «Куча людей, используя какие-то алгоритмы защиты, действительно считают, что их информацию невозможно вскрыть. Между тем, очень часто под видом так называемых «алгоритмов защиты» им продают полное дерьмо». Осенённый этими мыслями, Циммерман занялся разработкой такой системы шифрования, которая была бы не просто стойкой, а очень стойкой. Кроме того, он значительно усовершенствовал изобретённый в 1971 году Мартином Хеллманом, Уайтфилдом Диффи и Ральфом Мерклом метод шифрования открытым ключом, добавив туда механизм взаимной сертификации, после чего появилась Царица Полей — программа PGP, то есть Pretty Good Privacy — Классная Прелестная Уединённость моей, твоей и вообще любой информации.

У Циммермана получилась действительно классная программа. Более того, Фил совершенно сознательно полностью открыл исходные коды PGP, чтобы, вопервых, ими могли воспользоваться все желающие, а во-вторых, чтобы их могли проанализировать специалисты по безопасности на предмет уязвимости.

И знаете, что сказали специалисты? «Эту штуку крен вскроешь», — заявил один из них. «Вот, блин, какая программуля шикарная», — заметил второй. «Не знаю, что думаете вы, коллеги, но я считаю, что этот Циммерман — действительно крутой сукин сын», — признался третий.

Что это означает? To, что PGP не вскрывается. В том смысле, что невозможно (по крайней мере, сейчас) сделать программу которая мигом вскроет защищённый с помощью PGP файл. (В отличие, кстати говоря, от некоторых других систем защиты, к которым хакеры-шмакеры уже подобрали ключики...)

«И что? — спросишь ты. — Получается, что PGP вообще невозможно расковырять?» Разумеется, нет. Возможно. Старина Норберт Винер (который, между прочим, в 18 лет уже носил звание доктора по специальности «математическая логика» ) сформулировал этот принцип следующим образом: «Любой шифр может быть вскрыт, если только в этом есть настоятельная необходимость и информация, которую предполагается получить, стоит затраченных средств, усилий и времени».

Это означает, что вскрывается любой шифр — с помощью компьютера, который последовательно подбирает ключ к алгоритму шифрования. А вот какое время и какие ресурсы на это придется затратить — и является краеугольным камнем в вопросе выбора алгоритма шифрования. По сути все систeмы шифрования — и PGP в том числе — просто или делают взлом зашифрованной информации заведомо дороже данных, содержащихся в сообщении, или затягивают расшифровывание на слишком большой срок по времени.

Что характерно, когда Циммерман выпустил программу PGP в свет и в 1991 году с помощью Сети распространил её всем желающим, американское правительство и спецслужбы встрепенулись. И не просто встрепенулись, а стали кричать, орать и яростно брызгать слюной. Потому что Циммерман покусился на святое — на право властей влезать в частную жизнь граждан. Теперь, если гражданин шифровал свое сообщение с помощью PGP и пересылал его другому гражданину, то спецслужбы, перехватившие данное письмо для каких-то своих целей, с ним уже толком ничего не могли сделать — письмо ведь было круто зашифровано. Понятно, что всяких пляшущих человечков, книжные шифры (когда зашифровывание текста сообщения делается с помощью текста любой книги) и тому подобные тайнописи криптоаналитики вскрывали фактически мгновенно. А вот PGP им был не по зубам. Конечно, и зашифрованное с помощью PGP письмо можно вскрыть, но если на это придётся потратить, например, год машинного времени самого мощного пентагоновского компьютера — тогда овчинка явно не стоит выделки. Тухловатая такая овчинка получается, короче говоря...

Так что неудивительно, что ребята сверху слегка рассердились. А этот негодяй Циммерман тыкал в глаза правительству Билль о Правах, нахально утверждая, что тайна частной жизни в этом Билле буквально прёт из каждой строчки.

В качестве ответной любезности правительство стало шить Филу другую овчинку — уголовное дело о разглашении государственной тайны (дескать, алгоритм PGP, разработанный Филом, нужен правительству, а значит, является строго секретным), ну и заодно ему ещё вменили и нарушение таможенного законодательства, потому что программа PGP распространялась через BBS (так называемые электронные доски объявлений — предвестников веб-страничек) за пределы страны.

Так бы и сгинул бедняга Фил в застенках ЦРУ однако простые граждане и крупные корпорации, благодарные Циммерману за предоставление механизма, хоть как-то сохраняющего право на частную жизнь, подняли большой шум по поводу того, что дело Циммермана носит явный политический характер, и в 1996 году его всё-таки оставили в покое, заставив, впрочем, по крайней мере ограничить размер ключа шифрования в продаваемых программах, что даёт спецслужбам хотя бы надежду на то, что зашифрованное письмо при необходимости можно будет вскрыть, не привлекая для этого всю вычислительную мощь страны.

Но после печально известных событий 11 сентября Циммермана вновь стали обвинять в том, что он является пособником террористов — мол, при подготовке секретной операции программа PGP использовалась ими очень активно. Однако Циммерман отверг все обвинения и ещё раз заверил общественность в том, что никакое давление правительства и спецслужб не заставит его встроить в PGP «червоточинки» или «черные ходы», позволяющие мгновенно вскрывать зашифрованные сообщения. В этом ему можно верить — хотя бы в силу того, что исходные коды новых программ PGP открыто публикуются, а это делает невозможным встраивание подобных штучек..

РАЗМЕР ИМЕЕТ ЗНАЧЕНИЕ

Если все nерсоналъные компьютеры мира (260 миллионов штук) заставить работать с единственным сообщением, зашифрованным PGP, расшифровка такого сообщения в среднем потребует времени, в 12 миллионов раз превышающего возраст Вселенной.

Уильям Кроуэлл, заместитель директора Агентства национальной безопасности, 20 марта 1997г.

Один из наиболее важных параметров при использовании современных средств криптографии (под этим я, разумеется, буду подразумевать именно PGP) — это размер ключа. Как в случае с кинофильмом «Годзилла» (и как не в случае с утешительной для многих мужчин фразы, относящейся к размеру его мистера Грандиозо) — размер имеет значение. Причём зависимость совершенно прямая: значение растет вместе с размером. Потому что, как мы уже сказали, алгоритм PGP не вскрывается кроме как перебором (подбором) ключей. Этот перебор называется «взять грубой силой», хотя вся грубость заключается в тупом вводе и переборе паролей. А это означает, что чем больше ключ, тем сложнее его подобрать.

Размер ключа задается в битах. (Бит — наименьшая единица информации на компьютере. Восемь бит составляют один байт, то есть, грубо говоря, один символ или цифру) Чем больше ключ, тем дольше его вскрывать, но, соответственно, больше времени уйдет на кодирование текста. Минимальный размер ключа — 768 бит. Можно, конечно, использовать и меньшие размеры, но такие ключи легко вскрываются за вполне обозримый срок даже при использовании обычного компьютера.

Более или менее стандартные современные размеры ключей — 1024 и 2048 бит (то есть один-два килобита). PGP допускает использование четырёхкилобитного ключа, и такой размерчик быстро не оприходовать просто по определению.

Впрочем, нужно чётко понимать, что даже четырёхкилобитный ключ может быть вскрыт — при использовании соответствующих мощностей и при наличии достаточного времени. Но это должны быть очень серьёзные мощности, да и времени на это уйдет — я вас умоляю...

ЭЛЕКТРОННАЯ ПОДПИСЬ

Как я уже говорил, РGР-шифрование предоставляет ещё одну очень интересную возможность под названием электронная подпись. Она выполняет сразу две функции:

1. Совершенно однозначно идентифицирует отправителя письма. Точнее, сигнализирует, если кто-то пытается выдать себя за вас.

2. Гарантирует, что в первоначальный текст письма не внесено никаких изменений.

«Но как она это делает?!!» — можешь спросить ты. Это же прям шайтан какой-то получается, да? Шайтан, однозначно! Но имеющий под собой вполне четкое математическое обоснование. Впрочем, я не буду грузить тебя терминами вроде «хэш-функции «и тому подобных. Просто скажу, что всё дело в волшебных пузырьках — то есть в публичном ключе.

Физически это выглядит следующим образом... Hog каждым зашифрованным письмом PGP ставит так называемый «отпечаток пальца» (PGP fingerprint). Это некий код, то есть набор символов. При получении письма абонент сравнивает этот отпечаток с текстом — таким образом выясняется, были ли внесены в текст какие-то изменения — а затем отпечаток сверяется с твоим публичным ключом. Если всё совпадает, значит, письмо точно написано тобой, причём в него не было внесено никаких изменений.

Подделать этот «отпечаток пальца» практически невозможно. Только если украсть у тебя секретный ключ.

ПСИХОЛОГИЧЕСКИЙ ПРАКТИКУМ

«Карл, заканчивай мне голову морочить — ключи, размеры, подписи-шмотписи, циммерманы-шмимерманы! — можешь заявить ты. — Лучше расскажи, как всей этой хренотой пользоваться».

О'кей, босс, не волнуйся, всё будет. Но мне нужно было, чтобы ты всё-таки уяснил основные понятия РGР-шифрования, потому что без этого мы не смогли бы перейти к водным процедурам. Но сейчас перейдем. Итак, рассказываю о том, как это всё используется в нашей реальной суровой жизни...

Прежде всего, нужна сама программа PGP или встроенный модуль PGP в почтовом клиенте. Программу можно взять где угодно: она распространяется бесплатно, поэтому доступна как на сотнях тысяч сайтов в Интернете, так и на дисках, продающихся в любой подворотне. Хотя я рекомендую купить лицензионную версию — нужно же как-то отблагодарить Фила за его самоотверженность.

Далее твои действия (именно твои, потому что установку личного PGP крайне нежелательно доверять даже админу)...

1. Устанавливаешь PGP на свой компьютер

2. Создаешь пару ключей — открытый и закрытый

При этом PGP тебе будет задавать всякие пикантные вопросы по поводу размера, а также потребует произвести всякие странные вещи, которые кроме как танцами с бубном не назовешь. Ho q объясню, что это означает. С размером мы уже определились — выбирай or килобитного до двухкилобитного варианта, в зависимости от желаемой стойкости шифра. В принципе, килобитного ключа будет достаточно почти для всех областей применения. Но если ты считаешь свою информацию супермегасекретной (надеюсь, что ты не международный террорист, потому что если моим надеждам не суждено сбыться, я требую, чтобы ты немедленно закрыл этот учебник и тут же его сжёr), тогда выбирай максимальный размер ключа — в четыре килобита. Но имей в виду, что это очень сильно замедлит скорость шифрования (да и расшифровки тоже). Далее система сообщит, что ей нужно получить всякие случайные символы — чтобы создать специальный временной ключ (я чуть ниже расскажу о том, зачем он нужен). Для этого тебе нужно будет или повозить мышкой туда-сюда, или пошлепать по совершенно произвольным клавишам.

3. Распространи свой открытый ключ среди всех своих корреспондентов Напоминаю, что открытый ключ на то и открытый, что его можно раздавать всем желающим.

4. Заставь корреспондентов сверить подлинность открытого ключа

Ну, то есть убедиться, что это именно ты прислал данный ключ. (Для удобства подлинность каждого ключа можно сверить по «отпечатку пальца» - уникальному идентификационному коду) Таким же образом сверь открытые ключи, полученные тобой от корреспондентов.

И всё, теперь программой можно пользоваться. Если у тебя почтовый клиент поддерживает встроенный PGP (например, The Bat! умеет это делать, да и Ann Outlook 2003, насколько я помню, существуют соответствующие плагины), то процедура шифрования/расшифровывания производится практически автоматически. Ты просто пишешь письмо (или прикладываешь текстовый файл к письму), нажимаешь кнопку «Зашифровать», далее письмо зашифровывается и его можно отправлять.

Если интересно, могу чуть подробнее рассказать, что именно делает, например, The Bat!, когда ему поступает команда зашифровать письмо...

1. Сначала сообщение сжимается (архивируется). Это делается в двух целях. Вопервых, сжатое сообщение занимает меньше места, а следовательно, быстрее передаётся. Во-вторых, сообщение, которое перед зашифровкой сжимается, намного труднее дешифровать посторонним лицам.

2. Далее PGP создает уникальный временный ключ, представляющий собой некое число, полученное в результате совершенно случайных величин — координат движения вашей мышки, скорости нажатия на клавиатуру и так далее, — чтобы его невозможно было вычислить и подобрать.

3. Затем с помощью этого временного ключа (его также называют «сессионным» ) производится зашифровывание самого сообщения.

4. После этого сессионный ключ также шифруется с помощью открытого ключа, который вы получили от вашего абонента.

5. В конце концов зашифрованное сообщение вместе с зашифрованным ключом отправляется абоненту.

Расшифровка письма производится в обратной последовательности. Сначала PGP получателя с помощью его закрытого ключа дешифрует сессионный ключ, после чего с помощью этого ключа расшифровывается уже всё сообщение. Таким образом, даже если некто перехватит твоё сообщение вместе с ключом, то он не сможет его расшифровать обычными средствами. Со стороны это всё выглядит достаточно сложным, но не пугайся — даже при использовании отдельной программы PGP эти процессы автоматизируются. А уж когда PGP встроен в почтовый клиент, всё происходит полностью автоматически. От тебя требуется только нажать кнопку «Зашифровать» или «Расшифровать».

Как сохранить секретный ключ? Да так же, как и любой другой секретный файл: держать его в папке, недоступной остальным пользователям, либо же вообще носить, например, на flash-drive. Также напоминаю, что секретный ключ ещё и защищён паролем, то есть, даже если его вдруг кто-то свистнет, воспользоваться ключом у злоумышленника всё равно не получится (если пароль отвечает требованиям, сформулированным в одной из глав этой книги).

Ну и ещё тебе нужно знать о том, что у секретного ключа можно задать срок действия — так же, как, например, задаётся срок действия пароля пользователя в локальной сети. По истечении срока действия PGP потребует от тебя создать новый секретный ключ. Старый будет годиться для расшифровки, а вот новое письмо им зашифровать уже будет нельзя.

ОФИСНАЯ ЭЛЕКТРОННАЯ ПОЧТА

В предыдущих разделах мы рассмотрели различные технологии работы с частной электронной почтой, а теперь давай посмотрим, как это всё должно быть организовано в масштабах офиса.

Основные постулаты тут следующие...

1. Крайне желательно, чтобы у фирмы был свой собственный почтовый сервер, находящийся в её стенах

Что это такое? Нечто вроде полностью подконтрольного собственного почтового отделения.

В большинстве фирм руководство (точнее, админы) предпочитает не морочить себе голову созданием и сопровождением почтового сервера, поэтому сотрудники используют в лучшем случае ящики, полученные на каких-то платных почтовых серверах, а в худшем (правильнее сказать — в обычном) случае — ящики на бесплатных серверах вроде Mail.ru, Hotmail.com и так далее.

Мне нередко приходилось встречать адреса вида @mail.ru даже у по-настоящему Больших Боссов и сотрудников их контор. Выглядит это настолько дико, что даже трудно передать. Ну, примерно как если бы крутой начальник ездил на в дупель раздолбанном «3апорожце». (Что, в отличие от публичного сервиса, можно списать на эксцентричность.)

Мы уже говорили о том, что ящики на бесплатных почтовых серверах не имеют никакого отношения ни к надежности, ни к безопасности. Заводить их для корпоративной почты — верх беспечности, читай — идиотизма.

Чуть менее беспечный вариант — почтовые ящики на платном сервисе. Тут хоть перед пользователями отвечают за сохранность писем, однако когда почта фирмы обрабатывается на серверах посторонних людей... В общем, нехорошо это. Однозначно, нехорошо.

Третий вариант — сделать собственный почтовый сервер на компьютере хостинг-провайдера. В этом случае почта хранится не в стенах офиса, что плохо, потому что ты при этом не можешь контролировать, что именно происходит с сервером провайдера, однако управление ею находится полностью в руках твоего админа, что уже хорошо (по сравнению с вышеперечисленными вариантами).

Ну и самый правильный вариант, вынесенный в постулат, — это собственный почтовый сервер, находящийся в помещении твоей фирмы. При этом вся корпоративная почта обрабатывается (фильтруется, проверяется, раскладывается по ящикам) именно на твоём сервере и ты (твой админ) полностью контролируешь весь процесс. Я бы даже сказал, что это не наиболее правильный, а единственно правильный вариант, если говорить хоть о какой-то безопасности корпоративной почты.

2. Каждый сотрудник фирмы должны получить свой корпоративный адрес для деловой переписки, который необходимо использовать только по назначению

Раз у тебя есть свой собственный почтовый сервер, значит, у тебя есть свой домен вида your_company.ru (или что-то в этом роде). Для всех сотрудников, которые должны вступать в деловую переписку, заведи соответствующие почтовые ящики в этом домене, причем желательно, чтобы название ящика соответствовало должности или профессии работника, например: chief@your_company.ru (это твой адрес), chief_security@your_company.ru (начальник отдела безопасности), press@your_company.ru (пресе-служба) и так далее.

При этом все сотрудники должны быть предупреждены о том, что корпоративная почта должна использоваться только в корпоративных целях! Никаких регистраций на форумах и чатах, никакого флирта со случайными знакомыми, никакой личной переписки, а главное — ни под каким видом не «светить» этот адрес на веб-страницах.

3. Вся проходящая через почтовый сервер почта должна в обязательном порядке проверяться на спам и вирусы

В этом, в частности, состоит одна из задач создания и поддержки собственного почтового сервера — централизованная проверка на вирусы и спам.

4. Вся проходящая через почтовый сервер почта должна дублироваться и сохраняться (архивироваться) в укромном месте

Шпионаж? Именно! Только поскольку ты дублируешь твою собственную корпоративную почту — это не шпионаж, а разумное корпоративное средство безопасности. Ты должен иметь под рукой весь поток почты, проходящий через почтовый сервер. Причем желательно, чтобы об этом не знал никто, кроме тебя, админа (который обеспечит это с технической точки зрения) и, возможно, начальника службы безопасности.

Мне известны случаи, когда только благодаря подобной предусмотрительности руководству фирмы удалось выявить крысу, продающую секреты фирмы конкурентам. Конечно, крыса может быть умной и не пользоваться корпоративной почтой, но практика показывает, что большинство предателей не задумываются над тем, что их входящая и исходящая почта может где-то храниться. Они думают, что достаточно стереть её из своего почтового ящика, чтобы уже не найти никаких следов. Оставь их в этом счастливом неведении...

5. Резервирование интернетовских каналов

Поскольку почтовый сервер находится у тебя в офисе, то необходимо, чтобы он всё время был доступен из Интернета — в противном случае почта может быть не доставлена вовремя или даже утрачена. Поэтому вопрос постоянно работающего интернетовского канала является довольно важным. Разумеется, у тебя есть, какой-то основной канал, через который вся фирма выходит в Интернет. Однако его недостаточно! В обязательном порядке следует предусмотреть какой-нибудь резервный канал на случай «падения «основного. Причем резервный канал может быть совсем простым и дешёвым (на крайний случай подойдет и обычный диалап — то есть телефонное соединение с Интернетом, хотя сейчас обычно в качестве резервного используют ISDN или ADSL — скоростной доступ в Интернет по обычным телефонным линиям). Он же резервный, а кроме того, предназначен фактически только для приёма и отправки почты, и в этом случае ширина канала не имеет особого значения.

Также имеет смысл озаботиться приобретением устройства, способного автоматически подключать резервный канал в случае каких-то проблем с основным.

6. Вся электронная почта физически должна располагаться на сервере фирмы

He нужно разрешать пользователям хранить и обрабатывать почту на своих локальных компьютерах — это создает значительную брешь в безопасности. Вся почта должна быть на сервере. Только таким образом её можно шифровать и архивировать (бэкапить), а также отслеживать несанкционированные попытки доступа.

7. Желательно, чтобы доступ к корпоративной почте внутри сети был безопасным

Ну то есть чтобы доступ к электронным ящикам был как минимум с чёткой идентификацией пользователя. А доступ к особо важным ящикам следует делать с повышенным уровнем безопасности — например, идентифицируя пользователя по смарт-карте, е-token или ещё какому-нибудь программноаппаратному средству идентификации.

8. Любой доступ к корпоративной почте извне должен быть или запрещён, или сделан безопасным

Нередко бывают случаи, когда работникам (да и тебе самому) нужно иметь доступ к корпоративной почте извне — через веб-интерфейс или, например, через GPRS сотового телефона (наладонного компьютера). Если такой достуn действительно необходим, его нужно предоставлять с соблюдением всех мер предосторожности.

Существуют специальные методы (программы) безопасного доступа к почте и к компьютеру через веб-интерфейс. Кроме того, разработано весьма эффективное решение по безопасному доступу через мобильную связь с GPRS. (Я имею в виду технологию Blackberry.)

МАЛО УНИЧТОЖИТЬ! НУЖНО ЕЩЁ И ЛИКВИДИРОВАТЬ ТРУП!

He нужно пугаться, речь идет всего-навсего об уничтожении документов. Далеко не все знают, что когда ты удаляешь на диске некий документ, отмечая его и нажимая клавишу Delete, физически он не уничтожается. Файл перемещается в так называемую Корзину, откуда его можно восстановить в мгновение ока. Так это это вообще не уничтожение, а всё равно что документ аккуратно положить в корзину, стоящую рядом со столом, — бери кто хочет!

Можно, конечно, уничтожать документ с нажатым Shift — тогда он удаляется, не попадая в Корзину, и обычными средствами до него уже не добраться. Однако следует иметь в виду; что даже в этом слyчае документ физически вовсе не уничтожается. Операционная система работает таким образом, что когда ей поступает обычная команда на удаление, она, грубо говоря, меняет первый символ имени на специальный значок и считает, что место на диске, на котором размещён данный файл (документ), можно занимать. Это как в случае, когда жильцам отказали от съёмной квартиры: они там ещё находятся, собирая вещи, но как только появятся новые жильцы — старых из квартиры выставят.

То же самое происходит с «удалённым» файлом. И основная проблема заключается в том, что пока на его место не вселились новые жильцы (то есть файлы), «удалённый» файл можно восстановить, воспользовавшись для этого весьма несложной программкой. Причём, что характерно, находиться в состоянии, при котором его ещё можно восстановить, файл может очень и очень долго — дни, недели и даже месяцы.

Известны случаи, когда к злоумышленникам попадали пустые дискеты из офиса, и на этих дискетах при глубинном просмотре обнаруживались крайне интересные».удалённые» файлы.

Таким образом, следует разделять просто удаление (фактически — скрытие) и безопасное удаление файлов. При безопасном удалении файл не просто скрывается, а сначала намеренно портится (например, забивается нулями от начала и до конца), после чего удаляется обычным образом. Теперь при восстановлении злоумышленник дырку от бублика получит, а не информацию. Чем делается безопасное удаление? Специальными, но вполне несложными программами, называемыми «вайперами» (от английского слова wipe — уничтожение) или шредерами (по характеру действия это, собственно, и есть шредер для электронных документов). Например, одна из таких программ под названием WipeInfo входит в весьма популярный комплект Поrton Utilities (Поrton SystemWorks).

ВРЕМЯ «Ч»

Как известно, очень многое в схеме построения безопасности в офисе направлено на решение проблем в случае наступления так называемого времени «Ч» — то есть Чужой в офисе. Да на самом деле всё равно, кто это будет: налётчики, подосланные конкурентами, марсиане, террористы или партнеры по бизнесу явившиеся с дружеским визитом и отрядом бойцов. Важен сам факт — в офисе Недружественное проникновение.

В этот момент нам важно одно — не дать чужому завладеть нашей информацией. Это во-первых. Во-вторых, саму информацию нам желательно сохранить для дальнейшего использования. (Хотя, конечно, бывают случаи, когда дешевле уничтожить вообще всё.)

В своё время я довольно много занимался вопросами обеспечения безопасности в момент наступления времени «Ч». При этом вопрос сохранения информации, разумеется, стоял на втором месте, потому что при наличии грамотно организованного архивирования (бэкапирования) уничтожение информации на сервере проблем в дальнейшем не создает: берёшь зашифрованные архивы и всё из них восстанавливаешь. Ну да, при этом будет потеряна какая-то небольшая часть информации (всё-таки архивирование производится не ежеминутно), но даже если архивирование производится раз в сутки — тогда никаких особых потерь не произойдёт.

Таким образом, наиболее важный вопрос, который стоит при разработке мер защиты, — это как быстро и эффективно уничтожить информацию на сервере при возникновении определённых проблем.

Как уже говорилось, обычное уничтожение — это курам на смех, потому что «уничтоженные» файлы легко можно восстановить. Безопасное уничтожение, вроде бы, решает проблему, однако безопасное уничтожение делается значительно медленнее обычного, а н случае больших объёмов документов оно может производиться минуты и даже десятки минут, что совершенно недопустимо, учитывая специфику момента.

Когда подобный вопрос решался в относительно старые компьютерные времена, нам пришлось перебрать большое количество всевозможных способов. Тогда единственным разумным вариантом было уничтожение информации на жёстком диске сервера физическими, а не программными методами.

Но физически испортить жёсткий диск — тоже не так уж и просто. Мы потратили не одну тысячу долларов, перепробовав различные аппаратные решения, при которых, например, на винчестер подавался мощный разряд электрического тока при вводе специального кода на замке двери, ведущей в серверную комнату, и так далее, но наиболее эффективное решение, как сейчас помню, обошлось в один доллар двадцать три цента.

Это был обычный молоток, правда, с красивой ручкой. Молоток лежал в ящике админа, который сидел рядом с сервером. В момент наступления времени «Ч» у админа на столе загоралась специальная лампочка, после чего админ доставал молоток, вынимал жёсткий диск из сервера (есть специальные варианты установки жёсткого диска в так называемых hot rack, при которых диск очень легко вытаскивается из корпуса сервера) и изо всей силы ударял молотком, целясь и область расположения вала, на котором крутятся пластины с информацией. Жёсткий диск при этом умирал навсегда вместе со всеми данными — это было доказано на практике.

Впрочем, потом наступили другие времена. Были разработаны весьма эффективные программно-аппаратные средства, позволяющие не заниматься такой ерундой, как физическое уничтожение носителя. Появилось таксе понятие, как зашифрованный раздел жёсткого диска, достyп к которому осуществляется как с помощью пароля, так и с помощью различных программно-аппаратных ключей (смарт-карты, е-token), и вот тут уже возможны всякие интересные варианты защиты, о чем мы поговорим буквально на следующей странице...

ИНФОРМАЦИЯ ПОД ЗАМОЧКОМ

Весьма серьёзная проблема с безопасностью при использовании современных операционных систем заключается в том, что даже если некий документ защищается обычными средствами операционной системы, то злоумышленник всегда имеет возможность получить доступ к этому файлу на чисто физическом уровне, минуя саму операционку, — то есть считав документ с жёсткого диска, загрузившись с помощью другой системы.

Таким образом, нужно как-то сделать так, чтобы важные документы хранились на диске в зашифрованном виде, а ещё лучше — чтобы шифровались целые разделы жёсткоrо диска со своими папками и файлами. Причем весьма актуально, чтобы это было не статичное шифрование (зашифрованный архив), а именно «прозрачное» шифрование — чтобы с данными можно было работать, но на диске они всё время оставались в зашифрованном виде.

Задача эта давно решена с помощью различных программ — как непосредственно программой PGP, так и других программ защиты, реализующих похожие алгоритмы.

Выглядит это следующим образом... Администратор с помощью соответствующей программы создает на сервере так называемый секретный диск. Физически он представляет собой обычный файл, записанный на жёстком диске. После идентификации (серьёзный пароль и, возможно, какое-то программноаппаратное средство) диск становится видимым в системе, и на нём можно создавать папки и различные документы. Таким образом, пользователи видят как бы обычный логический диск, но на физическом уровне это один, причём зашифрованный файл.

Такой файл можно украсть (скопировать), но подобное действие злоумышленнику ничего не даст, потому что файл шифруется криптостойкими алгоритмами, и расшифровать его почти нереально.

Ключ для шифрования данных, введённый админом, находится в памяти компьютера всё время, пока секретный диск открыт для работы другим сотрудникам (они для доступа к секретному диску также чётко идентифицируются паролем и, возможно, программно-аппаратными средствами). Но если вдруг наступает время «Ч», администратор должен надёжно закрыть доступ к информации и/или её вообще уничтожить.

Для этой цели в секретном диске самим же администратором задаются так называемые «зелёные», «жёлтые» и «красные» коды (в разных системах они могут называться совершенно по-разному). «Зелёный» код (пароль, вводимый администратором) — просто открывает админу доступ к секретному диску. «Красный» код, вводимый в момент наступления каких-то проблем, немедленно закрывает любой доступ к нему.

Ты понимаешь? Это происходит практически мгновенно. Админ просто ввёл код — и всё, секретный диск никому не доступен, а на физическом уровне представляет собой один здоровый файл с совершенно неудобоваримым содержимым. Таким образом, информация и полностью скрыта от посторонних, и сохранена, потому что, когда опасность минует (мы оба очень надеемся на то, что это произойдёт довольно быстро), админ сможет снова открыть этот диск для работы.

Hо возможен ещё один вариант развития событий. Ты хорошо знаешь, что чужие могут быть очень грубы. А что если один из них приставит пушку к голове несчастного админа и скажет ему нежно-нежно: «Если ты, скотина, не хочешь лишиться башки, тогда быстро открывай свой грёбаный PGP-диск и не вздумай со мной шутить — иначе твои мозги разлетятся по всему серверу». Понятное дело, никакой админ (ну разве что это будет совсем Наш и совсем духовой парень) в подобном случае не станет рисковать своей единственной головой и вводить «красный» код. Он введет «зелёный». И тогда грош цена всей этой секретности, потому что сработал человеческий фактор, подкреплённый пушкой у головы.

Так вот как раз на такой случай и предусмотрен «жёлтый» код! Это очень интересная и весьма хитрая штука, разработанная как раз для подобных случаев. Работает он следующим образом... Админ заранее задает «жёлтый» код и время его действия (например, полчаса, час). Когда возникает ситуация пистолета у башки — админ сообщает «жёлтый» код чужим. Те его вводят — и секретный диск полностью открыт. «Опа!» — говорят чужие, радуются и отпускают админа. Тот идет менять штаны, слегка пострадавшие после встречи с пистолетом, поднесенным к башке, а чужие, радостно гогоча, берут сервер и делают ноги из офиса. Они же знают код доступа к секретному диску, так что потом смогут заняться разбором секретных документов в спокойной обстановке.

Но хохма в том, что «жёлтый» код срабатывает один раз, причем на непродолжительное время. При последующем вводе «жёлтый» код насмерть закроет информацию, и прочитать данные будет уже невозможно.

(Я намеренно не рассматриваю ситуацию, когда чужие, радостно гогоча, берут под мышку и сервер, и админа, чтобы в тишине и спокойствии узнать у него «зелёный» код. Потому что это называется не время «Ч», а ПЗ — то есть Полная Задница.)

ТА ЖE МАША, НО НЕ НАША

Есть ещё один довольно простой, но тем не менее эффективный способ натянуть чужим нос. Делается так называемая обманка — полная имитация общего каталога с офисными папками и файлами. Туда кладутся — разумеется, после предварительной тщательной проверки — старые и не имеющие никакой ценности документы, а также, возможно, специально разработанные под данную задачу базы данных и бухгалтерские базы.

В момент наступления времени «Ч» админ закрывает секретный диск — который, напомню, со стороны представляет собой обычный большой файл (ну мало ли какие здоровые файлы лежат на сервере) и открывает каталог-обманку. Чужие или копируют этот каталог на свои переносные устройства, держа пистолет у лба несчастного админа, или забирают сервер и сматываются.

Как ни странно, этот простой способ достаточно эффективен, несмотря на то, что если поизучать компьютеры пользователей, то там будет видно, что пользователь работает с секретным диском (это если пользователи не имеют инструкций по поведению в подобной ситуации и у них не прогремел звоночек, означающий наступление этого неприятного времени), однако у чужих обычно нет времени изучать компьютеры пользователей. Как правило, они просто честно отнимают сервер. Да пускай забирают и наслаждаются каталогом-обманкой...

СЕКРЕТНЫЙ ДИСК

Более продвинутый на сегодняшний день способ шифрования данных — создание не просто секретного каталога, представляющего собой один файл на диске, а целого секретного диска, который выглядит как отдельное логическое устройство (в терминологии Windows XP — том).

Когда секретный диск открыт админом — это просто логический диск. Когда же введён «красный» код — секретный диск со стороны выглядит как неиспользуемый раздел жёсткоrо диска. Теоретически никому и в голову не придёт, что там хранятся какие-то данные, если не знать, что этот раздел используется для секретного диска. Но даже если и знать — получить доступ просто так не получится.

ШИФРОВКА ПОД КОНТРОЛЕМ СТАРИНЫ МЮЛЛЕРА

«Капусточка — это хорошо, мама, но в доме должна быть и мясная закуска», — говорил персонаж одного очень забавного российского фильма с совершенно незапоминаемым для иностранца названием.

Шифрование, PGP и секретные диски — это всё очень хорошо, но не следует забывать, что только от тебя или особо доверенных людей должны исходить все механизмы шифрования в офисе. Не следует позволять работникам использовать свои собственные механизмы шифрования — в дальнейшем это чревато очень серьёзными проблемами.

Твоя мясная закуска среди офисной капусты — это строгий контроль над тем, что именно происходит с корпоративными документами и корпоративной почтой разных пользователей. Недопустима ситуация, когда они что-то там хранят на локальном компьютере, зашифрованное персональными ключами, и на вопрос, где именно тот или иной документ, отвечают, что, дескать, они сейчас расшифруют и выложат на сервер. Давить такой подход, однозначно!

Есть чёткая схема действий — все документы и почта хранятся на сервере, причём на зашифрованном диске — вот пусть они этой схеме и следуют. Как только у кого-то появляется желание создать свой островок совершенно приватной безопасности среди моря корпоративной безопасности — тебе следует объяснить, что в этом офисе нет босса кроме босса и админ — пророк его.

В офисе не может быть приватной безопасности без четкой санкции сверху. Это Фил Циммерман может бороться за право индивидуума хранить свои секреты от государства — мы его в этом полностью одобряем, — однако схема взаимоотношений на фирме не имеет ничего общего со схемой взаимоотношения граждан с государством.

Ты же не требуешь от людей раскрывать тебе их личные приватные секреты! Тебя не волнует, кто там с кем спит, кто кому сколько денег проиграл на выходные в покер и кто у кого отбил любовницу Однако всё, что касается их работы на тебя уже никоим образом не относится к их privacy, а следовательно, не может от тебя скрываться ни под каким видом. Даже в нашей несвободной и политкорректной Америке есть понятие «разумного ожидания частной жизни» - «reasonaЫe expectation of privacy», — и самый Большой судья вынес постановление, что эту прайваси нечего ожидать на офисном компьютере, который принадлежит компании.

Кроме того, когда каждый сотрудник, считающий себя великим спецом по безопасности, начинает самостоятельно «защищать» свои документы, это подставляет под удар всю фирму, потому что чёрт его, сотрудника, знает, что именно он подразумевает под защитой — возможно, простое архивирование с паролем «123».

Ну и, с другой стороны, если сотрудник вполне хорошо зашифровал свои документы, а потом ты по каким-то причинам решил его уволить, это чревато ситуацией, когда вам с админом нужно будет расшифровать десять мегатонн зашифрованных PGP-файлов, чтобы найти то, что вам нужно. Ну, не десять. Ну пять. Или даже один. Но PGP вы с админом не расшифруете, мы об этом уже говорили...

КОЛПАК СТАРИНЫ МЮЛЛЕРА

Раз уж мы затронули тему личной жизни сотрудников в твоем офисе, вполне имеет смысл поговорить о том, как именно лёгкое нарушение их личной жизни может вполне благотворно влиять на безопасность всей фирмы.

Тебе нужно контролировать каждого сотрудника — это аксиома. Не грубо и даже не зримо. Простая дружеская проверка, как говаривал старина Мюллер, а этот человек понимал толк в подобных вещах.

He нужно устанавливать камеры наблюдения во всех комнатах — это очень сильно деморализует сотрудников. В конце концов, это уже действительно privacy — может, женщинам нyжно поправить модные трусики, впившиеся в попку, а мужикам хочется после обеда положить щеку на монитор и поспать пять минут, иначе он не человек. Они не хотят, чтобы ты это видел, — имеют право. Тебе и не нужно это видеть. А вот что творится на их компьютерах — видеть не просто нужно, но и необходимо!

Как это сделать? Административными методами. Точнее, методами компьютерного администрирования. Твой админ должен на каждый персональный компьютер поставить маленькую программку-шпиона, которая просто-напросто будет записывать все действия сотрудника: когда он включил компьютер, когда выключил, какие программы запускал, какие действия с файлами производил. Всё это аккуратненько пишется в обычный отчёт на сервере, который в любой момент могyт проанализировать админ, ты или специальный человек, занимающийся безопасностью. Уверяю тебя, что пытливому глазу в отчёте будет видно абсолютно всё, чем сотрудник занимается на работе. И если пяти-десятикратный запуск Lines или Solitaire вполне можно проигнорировать — в конце концов, все мы люди и, раз сотрудник нормально работает, почему бы не простить ему эти маленькие слабости, — то если вдруг в отчёте обнаружится запуск посторонней копии PGP или будет видно, что сотрудник создает некие документы в локальных папках, а также работает с локальным почтовым ящиком — это уже повод аккуратно покопаться в его компьютере и посмотреть, не завелась ли в офисе крыса.

Ну и конечно, админ, налаживая компьютер каждого пользователя, должен предусмотреть возможность входа в этот компьютер с полными правами доступа. А пользователь не должен иметь админских прав на своём собственном компьютере.

Вроде бы это звучит как само собой разумеющееся, но я неоднократно встречался с ситуацией, когда нужно было покопаться в компьютере крысы и выяснялось, что у этого сотрудника был админский вход, благодаря которому он сменил все пароли и достаточно надежно закрыл свой жёсткий диск от посторонних. Я-то с такими вещами справляться умею, но местные админы были в некоторой растерянности. На вопрос, какого чёрта они оставили пользователю админские привилегии, эти деятели лепетали, что, дескать, у нихто самих оставался админский вход. Как будто было сложно предположить заранее подобную ситуацию: пользователь с админским входом возьмет да и поменяет пароли других админских входов. Детский сад, трусы на лямках, но тем не менее это было неоднократно.

БЕЗБУМАЖНЫЙ ОФИС БЕЗБАШЕННЫХ СЕКРЕТАРШ

Любые бумаги в офисе — страшное зло! Это аксиома. Потому что бумаги:

1) неудобно хранить, они занимают кучу места;

2) почти невозможно искать;

3) крайне сложно копировать;

4) невозможно редактировать;

5) очень тяжело уничтожать;

6) жутко неудобно каталогизировать.

И действительно, в наш век невиданного прогресса науки и техники, когда космические корабли бороздят соответствующие пространства, дикое количество офисов до сих пор занимаются всей этой бумажной волокитой и, что самое страшное, вовсе не собираются от этого отказываться!

Между тем, с бумагами действительно не сделать ничего путного. Попробуй найти нужную бумажку даже среди документов одной офисной папки! А среди разных папок одного шкафа?!! А среди разных шкафов одного офиса?!! Да от этого же просто башню сорвёт! то ли дело на компьютере: нажал кнопочку, вбил слово для поиска и через несколько секунд получил список всех документов с данным словом, выбранных хоть из сотни, хоть из тысячи, хоть из десятков и сотен тысяч файлов...

Кроме того, что делать с бумажками в случае всё того же времени «Ч»? Бумажки не шифруются, через шредер уничтожаются крайне медленно, сжигаются — ещё медленнее, а кроме того, от процесса горения очень много грязи... Вот в «Логовазе» крысы сожрали девять тонн документов, но где же сейчас найти таких крыс?

Поэтому единственный разумный выход — безбумажный офис! Ну, не то чтобы совсем безбумажный — пока электронная подпись ещё не досконально закреплена законодательно, невозможно на сто процентов избавиться от бумажныx документов, — но, по крайней мере, нужно создать такой документооборот, при котором всё, что можно, переводится в электронную форму.

Каким образом? Да сканером, разумеется. Приобрети в контору несколько сканеров и попроси админа расставить их по всем отделам. (Для подобной задачи годятся сами обычные любительские сканеры, а эти устройства сейчас стоят едва ли дороже обеда на двоих в очень среднем ресторанчике Нью-Йорка. Да, покупая сканер, прикажи админу убедиться, что на нём есть автоподатчик, — это сократит время сканирования многостраничных документов в разы.) После этого заставь всех сотрудников каждую бумажку сканировать и заносить получившийся файл в полагающуюся папку на сервере.

Но тут нужно четко усвоить один важный момент. Если документ сканировать как есть, без обработки, то он получается в виде графического файла — то есть обычной картинки. Хранить его в таком виде крайне неудобно, потому что, во-первых, такой текст нельзя отредактировать, во-вторых, по нему нельзя ничего искать, и в-третьих, он получается огромных размеров.

Чтобы всего этого избежать, при сканировании документа проводится волшебная штука под названием OCR — оптическое распознавание текста (англ. — optical character recognition). Работает она очень просто (то есть со стороны пользователя выглядит это всё очень просто). Сразу после сканирования текста специальная программа анализирует получившийся графический файлик и пытается там распознать буквы, цифры и символы. Если текст чёткий и нерукописный (пишущая машинка, компьютерная распечатка), то его, как правило, можно распознать почти со 100-процентной точностью и перенести в любой из стандартных текстовых форматов — да хоть в тот же Word. Если в тексте встречаются картинки — иллюстрации, логотипы, ручные подписи, печати — то они так и остаются обычными картинками.

В результате получается обычный вордовский файл, с которым уже можно делать всё, что угодно: редактировать, печатать, менять в нём иллюстрации и так далее и тому подобное. Кроме того, и это очень важно, в нём можно производить поиск различных строк, что особенно актуально, когда нужно срочно найти необходимый документ по заданной строке среди десятков, сотен и тысяч файлов.

Современными программными средствами OCR производится практически автоматически. Дошло уже до того, что работников уже можно вообще не обучать технологиям сканирования и распознавания: они просто кладут листочек в сканер, нажимают на нём кнопочку, а он запускает специальную программу сканирования-распознавания (в России для этих целей в основном используют систему Fine Reader, хотя существуют и другие программы, решающие подобные задачи), которая сканирует и распознает текст. Пользователю при этом остается только дать имя своей боли — то есть имя получившемуся файлу Word, — и указать, в какую папку на сервере поместить этот документ. Уверяю тебя, это вполне по силам даже секретарше-блондинке с огромными сис... систематическими знаниями. Хотя чтобы система была логичной, дай команду админу научить всех давать файлам значимые имена. Искать что-то в папке со ста сорока файлами doc1.doc, открывая их подряд, — так у секретарши и на тебя времени не хватит.

Что с безопасностью? Всё то же! Отсканированные документы, если их содержимое не должно быть доступно посторонним, сохраняются на секретном PGP-диске. При этом если оригинал по каким-то причинам обязательно нужно сохранить, он отправляется в соответствующий сейф. И тут всё очень логично: как только документ понадобится, его можно будет почти мгновенно найти на секретном диске. До секретного диска враги, как мы предполагаем, не доберутся. До сейфа, надеемся, тоже, потому что вон он какой здоровый, да ещё и снабжен шикарным замком!

Ну и, кроме того, далеко не все документы нужно в обязательном порядке хранить. Вполне достаточно иметь их электронные копии...

ПЕРЕД ПРОЧТЕНИЕМ СЖЕЧЬ

Важный момент — грамотное уничтожение документов! Разорвать на две части и выбросить в корзину — на этом погорело много довольно крутых ребят, и я тебя уверяю, что они никак не ожидали такого нот конца... Подкупить уборщицу чтобы она обрывки документов относила не на помойку, а в тёплые руки участливого молодого человека, который её ожидает с сумочкой и десятью долларами, — проще простого, ты ведь ей не так много платишь, чтобы она грудью встала на сохранение хозяйских секретов.

Но не нужно больше платить уборщице — в конце концов, эта идиотка никогда не умела нормально убираться. Нужно заставить всех сотрудников правильно уничтожать документы. то есть с помощью шредера. Причем не простого шредера...

В дешевой забегаловке можно купить кусочек тухлого салмана за пять баксов и отравиться. Но ты же этого не делаешь, правильно? Ты покупаешь кусочек свежайшего салмана в ресторане за пятьдесят. Тогда почему ты покупаешь дешёвый шредер, лапшу из которого может соединить заново даже баба Дуся, вместо того чтобы заплатить на четыре куска салмана дороже и приобрести устройство, которое уничтожает бумаги в пыль?

Уже давно существуют специальные устройства для воспроизведения обратного процесса: подбора шредерной лапши и восстановления из неё исходных документов. Это уж не говоря о том, что крупнополосную лапшу из-под дешёвых китайских шредеров можно обратно превратить в документ даже без использования подобных мудрёных и дорогих устройств.

Поэтому шредер должен быть качественный. то есть не такой, который делает лапшу, а который измельчает бумагу в пыль! Ещё лучше — вариант, в котором полученная пыль ещё и сжигается! (Не волнуйся, там всё сделано грамотно, никакой дымовухи в офисе не будет.)

Если душит жаба тратиться на дорогие шредеры для всех комнат офиса — приобрети несколько разных моделей по степени секретности. Самые дешёвые шредеры — для наименее опасных бумаг. Шредеры подороже — для более

пикантных документов. А для тех бумаг, которые восстановить не должен никто ни под каким видом, — измельчители-сжигатели!

И заставь всех сотрудников пользоваться шредерами! Убери все корзины для бумаг из-под столов! Поставь один-единственный мусорный ящик — для всего того, что не влезает в шредер. Но если в этом мусорном ящике обнаружится хоть один документ — тут же нужно поднять скандал, найти сотрудника, совершившего подобное святотатство, и поступить с ним по всей строгости революционного времени.

Экзекуция должна быть публичной — то есть чтобы все знали, на какую сумму сотрудник наказан. Пocлe этого все как миленькие будут бегать к шредеру, чтобы покормить несчастное голодное животное...

ПЕРЕД ОТПРАВКОЙ УНИЧТОЖИТЬ

При работе с текстовым редактором Word есть один момент, который многие не учитывают, в результате чего попадают в совершенно дурацкие, а иногда даже жуткие ситуации. Этот момент носит название «Исправления» (в английском варианте — tracking changes).

Что это такое? Word умеет при включении этой опции отслеживать изменения в документе — то есть хранить всю историю работы над текстом. С одной стороны, возможность крайне удобная, но с другой — чрезвычайно опасная с точки зрения безопасности. Потому что если ты, внося свои поправки н некий документ (например, контракт, соглашение, протокол о намерениях) предназначаешь их вовсе не партнёру, а, например, твоему референту, который по твоим поправкам должен сделать чистовой вариант, то данные поправки никак не должны попасть партнёру, потому что ты наверняка не стесняешься в выражениях.

Я могу рассказать несколько совершенно реальных историй о том, как партнёры Больших Боссов, случайно включив просмотр всей истории изменений важного соглашения, вдруг с удивлением обнаруживали фразы из серии: «Постарайся расписать этот пункт так, чтобы мы в дальнейшем могли в любой момент кинуть этих козлов» или «Поставь этот пункт, раз они требуют. Я уже придумал, как сделать так, чтобы его можно было не выполнять», не говоря уже о более экспрессивных вариантах.

В результате у Большого Босса в лучшем случае становилось на несколько партнёров меньше, а в худшем — на несколько злейших врагов больше. Потому это многие люди очень плохо воспринимают то, что о них говорят знакомые в частных разговорах. Они могут обидеться, а это чревато неприятностями.

Более того, совсем недавно был крупный международный скандал, связанный с обнаружением подобных скрытых замечаний в одном из дипломатических документов. Целое государство очень сильно обиделось на то, что в заметках к документу видного государственного деятеля противоположной стороны фраза «B жопу» была написана вместе. Смех-смехом, а из-за подобной небрежности могут начинаться целые войны...

Как от этого спасаться? Самый простой способ — выключить отслеживание изменений, принять все изменения в документе, после чего сохранить документ заново под другим именем. Но это наименее предпочтительный вариант, потому что нет гарантий полного уничтожения всех сохраненных изменений. Лучше всего использовать специальные программы, разработанные специально для этого, которые гарантированно очистят документ от всей лишней и опасной информации.

БИОМЕТРИЯ

И ещё немного о действительно современных методах идентификации... Смарт-карты, е-token и прочие средства уже устарели. Потому что они не привязаны к конкретной личности и идентифицируются всего лишь паролем. Так что если данной конкретной личности дать по физиономии где-нибудь перед входом н офис и под страхом чего-нибудь нехорошего стребовать с него пароль — злоумышленник будет иметь вполне реальную возможность, какнибудь потихоньку пробравшись ночью в помещение, получить доступ к данным сотрудника.

Требуются более совершенные методы защиты, и они уже давно разработаны. Это биометрия! Идентификация по уникальным для каждого человека данным. Что за данные? Ну, во-первых, классические отпечатки пальцев. Они уникальны, подделать их крайне сложно. (Не сказать что невозможно, но для этого нужна весьма дорогая аппаратура.) Во-вторых, радужка глаз. В-третьих, человеческий голос.

Защита компьютера по отпечатку пальца владельца и даже по радужке глаза уже существует. Более того, клавиатуры со сканером отпечатка стоят уже вполне разумных денег. Поверь мне, они гораздо дешевле одного портрета мёртвого Франклина. Так, может, задуматься над тем, чтобы использовать подобные методы защиты в твоём офисе для компьютеров наиболее важных с точки зрения секретности сотрудников?

Разумеется, биометрия не отменяет остальные способы защиты, перечисленные н этой книге. Она является дополнительной и весьма эффективной преградой. Но суть любой защиты в том и состоит, чтобы создать несколько уровней противодействия. Злоумышленник, например, легко пройдет один уровень, а на другом будет остановлен.

ШПИОНОМАНСКАЯ ПАРАНОЙЯ

Если у тебя нет паранойи — это не значит, что за тобой не следят! Фраза не новая, но очень верная. Потому что на современном уровне развития всяких шпионских программ и шпионской техники за тобой могут так следить, что все секреты уплывут, как Ассоль со своим Грилем... пардон, Греем.

Существует целый ряд шпионских программ, которые могут быть внедрены в твой компьютер. Причем не только твоим сотрудником, а через Интернет: с использованием всё тех же уязвимостей операционной системы, атакой через незащищённые порты, с помощью трояна.

Пocлe этого у тебя на компьютере появляется маленькая и совершенно незаметная программка (она прячется так хитро, что даже грамотный админ может её далеко не сразу обнаружить), которая аккуратно записывает все твои нажатия на клавиши и время от времени отправляет эти отчеты через Интернет своему владельцу. Она же (или другая программка) может отслеживать названия запускаемых тобой программ и открываемые в браузере адреса интернетовских страниц и также отсылать эту информацию владельцу.

Отслеживание нажатий на клавиши называется модным словом кейлоггинг. С точки зрения безопасности штука эта достаточно страшная, потомv что перед злоумышленником как на ладони возникают все твои логины-пароли, номера кредиток (если ты оплачиваешь ими что-то через Интернет) и так далее. Впрочем, конечно, всё-таки не как на ладони — для того чтобы выцепить эти пароли и номера из огромного массива информации, нужно будет как следует попотеть, — но возникают, и это факт.

Кроме того, нажатия клавиш — это всё тексты (уже действительно как на ладони), набираемые тобой на компьютере.

Поэтому шпионские программы могут проделать серьёзнейшую брешь в обороне твоей конфиденциальной информации — это уязвимость, которую не следует недооценивать.

Как этому противостоять? Собственно, все способы уже перечислены: защита файрволом локальной сети (если Интернет ты получаешь через локальную сеть офиса), защита файрволом твоего компьютера, вовремя установленные критические обновления операционной системы, обязательное сканирование компьютера на присутствие троянов и шпионских программ, ну и не брать в рот всякую гадость — то есть аккуратно обращаться с электронной почтой, полученной бог знает от кого, и уж ни под каким видом не отвечать «Да» на всякие подозрительные вопросы из Интернета и не запускать выполняемые файлы, приложенные к письмам.

Да, в случае когда тебе нужно будет понаблюдать за своими сотрудниками, кейлоггеры могут сыграть неоценимую службу Именно они, и только они способны записывать почту, которую крысятничающий субъект хитроумно посылает через веб-браузер в обход корпоративного сервера. Программу можно настроить так, что она сама отправит твоим людям отчёт о бурной деятельности клавиатуры sorchetto, потенциального крысёныша.

В случае когда всё нужно сделать красиво, можно купить клавиатуру с интегрированным в неё кейлоrгером, тогда даже очень шустрый и продуманный topo de fognia быстро окажется в твоей мышеловке. Прогресс дошёл до такого уровня, что в магазинах Нью-Йорка можно выбрать клавиатуру с логгером любого нужного тебе производителя, которой можно в момент заменить мишень на столе субъекта, — хочешь Dell, хочешь Compaq, хочешь IBM. При её стоимости около одного Франклина, оригинальные потёртости воспроизведут за 50 дополнительных Вашинrтонов.

ЭЛЕКТРОННЫЙ КОШЕЛЁЧЕК

Уже практически любой солидный человек пользуется различным интернет-банкингом, работает с так называемыми электронными деньгами (электронными платежными системами) и оплачивает в онлайне (то есть через Интернет) различные товары и услуги. И так как речь в данном случае идет о деньгах, вопрос защиты и безопасности встаёт во весь свой электронный рост. Насколько я мог судить, у многих Больших Парней в этом вопросе наблюдается редкостная путаница. Одни из них вообще не пользуются электронными платежами, потому что опасаются хищения средств, другие наоборот — в восторге от открывающихся возможностей оплачивают кредиткой всё на свете, а потом удивляются, куда это вдруг деваются деньги со счёта... Давай всё-таки немного разберёмся с этим вопросом.

Итак, электронные платежи делятся на три основных вида:

1. Электронный банкинг

Это когда ты заводишь счёт в банке, поддерживающем онлайновую работу со счётом, и через Интернет производишь различные операции с этим счётом: смотришь статистику, получаешь выписки, делаешь различные стандартные и нестандартные операции.

2. Оплата пластиковой карточкой через Интернет

Многие товары и услуги можно оплатить прямо в онлайне — введя номер твой пластиковой карточки и expiration date (окончание её срока действия). С одной стороны, делать это очень страшно. С другой, многие пользователи не зря боятся вводить номер своей карточки в онлайне.

3. Использование электронных платёжных систем

Это специальный вид электронного банкинга, когда ты используешь не свой обычный банковский счёт и не пластиковую карту, а специальные электронные платёжные системы, которые намного более защищены по сравнению с обычными способами онлайновой оплаты.

Теперь разбираемся подробно.

ЭЛЕКТРОННЫЙ БАНКИНГ

Если на Западе электронный банкинг — вещь уже сама собой разумеющаяся, то в России подобный вид услyг развит пока очень слабо. Но, как и в случае с сусликом, которого не видно с первого взгляда, электронный банкинг в России всё-таки есть.

Во-первых, ряд крупных банков предоставляют по крайней мере онлайновое получение статистики. В этом случае вопрос безопасности стоит не очень остро, потому что если вдруг злоумышленник и получит несанкционированный доступ, то максимум, что он сможет сделать, — это посмотреть выписки по счетам, а похитить деньги у него не получится. Во-вторых, несколько крупных банков предоставляют полноценный онлайновый банкинг, то есть ты имеешь возможность проводить любые операции со своим счётом через Интернет. Вот здесь вопрос безопасности встает со всей неумолимостью, потому что если в этом случае злоумышленник получит возможность доступа к счёту то он просто похитит деньги и вернуть их будет крайне сложно или невозможно.

Как образом осуществляется безопасность в этом случае?

1. Стандартные логин и пароль, проверяемые при входе на сайт

Причем логином при этом может служить номер пластиковой карты (если она привязана к счёту). Понятно, что способ на редкость ненадёжный (чтобы похитить деньги, достаточно узнать эти данные — логин и пароль), но тем не менее он используется в некоторых банках. Если на твоём компьютере кто-то установил шпиона, то злоумышленник без особых проблем узнает эти данные для входа.

На вскрытие этого вида защиты направлен ещё один довольно распространенный вида мошенничества. Тебе приходит письмо якобы от твоего банка, в котором, например, просят подтвердить приход на твой счёт немаленькой суммы денег (предположим, $2,000). В письме написано, что если ты не сделаешь подтверждения, то сумма уйдет отправителю. В тексте письма есть ссылка, при нажатии которой ты попадаешь на обычную страницу ввода логина и пароля твоего банка. Разумеется, это поддельная страничка, но ты об этом не догадываешься, потому что и адрес, вроде, банка (есть способы сделать так, чтобы даже адрес в строке браузера был похож на настоящий), и выглядит всё так же, как и всегда Ты, если не задумаешься над тем, с какой это стати вдруг потребовалось подтверждать приход неких сумм, введешь логин и пароль, после чего получишь сообщение из серии: «Спасибо, сумма подтверждена». Логин и пароль при этом попадают к злоумышленникам, которые тут же пытаются залезть на твой счёт и перевести с него всё, что можно, на свои счета, причём деньги направляются через длинную цепочку подставных счетов, так что концов потом никаких не найдешь.

2. Логин и пароль плюс карточка уникальных ключей

Для получения информации о счете достаточно ввести просто логин и пароль. Однако для проведения любой операции необходимо также ввести уникальный код, который добывается путем стирания защитного слоя со специальной пластиковой карточки, которая выдается банком. Таких кодов на ней — штук сто, так что карточки хватает надолго. Идея защиты в том, что даже если злоумышленник каким-то образом похитит твои логин с паролем, то без этой (именно данной конкретной) карточки он ничего сделать не сможет.

Это уже значительно более серьёзный вид защиты, чем просто логин с паролем.

3. Логин, пароль и проверка электронного ключа

Данный способ позволяет привязать выполнение каких-то операций со счётом к конкретному электронному ключу, дополнительно защищённому паролем. Пpи этом используется технология асимметричных ключей, о которых мы уже говорили в разделе, посвященному шифрованную.

Работает это следующим образом... В банке тебе выдают специальное программное обеспечение. Ты его устанавливаешь на свой компьютер и при первом запуске создаешь пару ключей — публичный и секретный. Публичный ключ отправляется программой через Интернет в банк и отныне будет служить для твоей чёткой идентификации, а секретный ключ хранится на твоём компьютере (или любом внешнем накопителе, вроде дискеты, смарт-карты или flash-drive) и служит для подтверждения любых действий.

Таким образом, получается уже многоуровневая система защиты. Потому что для манипуляций со счётом тебе нужно будет произвести следующие виды действий:

а) Запустить программу, полученную в банке;

б) Программа должна найти пару ключей (публичный и секретный);

в) Пы должен ввести свой пароль для работы с ключами;

г) После этого ты заходишь на сайт, где банковский сервер сверяет твой публичный ключ, хранящийся на сервере, с публичным ключом, предъявляемым программой с твоего компьютера;

д) Далее ты вводишь обычные логин и пароль

е) Перед совершением любого действия программа снова делает сверку ключей и требует ввода пароля для секретного ключа.

В общем, граница на замке. Ведь чтобы вскрыть эту защиту злоумышленнику нужно: знать твои логин с паролем на доступ к счёту, иметь программу, которую выдают в банке, получить оба твои ключа, знать пароль т» секретному ключу. Это уже практически нереально.

4. Логин, пароль и е-token

Практически всё то же самое, что и в пункте 3, но идентификационный ключ хранится н электронном брелоке e-token. Ну или банк реализует какую-то другую схему защиты, требующую наличия e-token н USВ-порте компьютера или Com-порте. Тоже вполне надёжный способ.

Как видишь, определённую безопасность электронного банкинга вполне можно обеспечить — лишь бы банк поддерживал подобные механизмы. (Для меня, например, одним из критериев выбора банка как рази был вопрос, каким образом они обеспечивают безопасность онлайновых платежей.) Конечно, обычные логин и пароль — это секьюрность на уровне каменного века, но при использовании хотя бы пластиковой карточки с уникальными ключами или технологии с публичными и секретными ключами — это защита уже посерьёзнее, чем визит в банк с паспортом, чтобы заполнить бумажки. Потому что отобрать паспорт и загримировать лицо уж всяко проще чем пытаться получить: логин, пароль, программу, публичный ключ секретный ключ, пароль к секретному ключу. Не думаю, что для кого-то из злоумышленников это возможно. Уж больно хлопотное дело...

ОПЛАТА ПЛАСТИКОМ ЧЕРЕЗ ИНТЕРНЕТ

Вот это как раз самый опасный ниц платежей. Впрочем, всё же не настолько опасный, как это представляется некоторым...

Почему опасный? Да потому что для оплаты через Интернет достаточно номера карточки и даты окончания её действия. Но раз ты через Интернет вводишь номер и дату окончания, значит, парень на том конце, получив эти данные, может их ввести на каком-то другом сайте? Ну да, так и есть!

Конечно, тут всё не так кошмарно, потому что есть такое понятие как «возврат платежа» (charge back), и в случае онлайновых платежей, где нет возможности четко идентифицировать картодержателя, он используется довольно часто, и если у тебя даже и уведут номер пластика, то обчистить всю карточку вряд ли смогут.

Кстати, кардеры — так называют злоумышленников, ворующих номера кредиток, — помногу-то и не утаскивают. У них как раз другой подход. Различными способами кардеры добывают номера кредиток и опять-таки различными способами снимают оттуда очень мелкие суммы — по 5-8 долларов ежемесячно. Ведь ты, увидев какой-то странный перевод в 5-8 баксов, вряд ли будешь поднимать скандал и делать возврат платежа, правильно? Особенно если в графе «услуга» стоит имя какого-нибудь зоофилического портала. Вот на это и рассчитано. Эти ребятишки окучивают сотни и тысячи карточек в месяц, а сотни и тысячи, умноженные даже на 5 или 8, выглядят вполне завлекательно, не правда ли?

Так вот, на самом деле уберечься от серьёзных проблем, если уж тебе действительно необходимо, оплачивать что-то пластиковой карточкой через Интернет, тоже не так уж и сложно. 3аповеди простые.

а) Никогда не оплачивать пластиковой карточкой через Интернет товары и услуги на всяких неизвестных тебе сайтах. Известные и хорошо себя зарекомендовавшие ресурсы для приёма платежей с пластиковых карт используют различные серьёзные и хорошо защищённые онлайновые системы. А вот всякая порнуха как раз зачастую и создаётся именно для воровства номеров карточек.

б) Для оплаты через Интернет используй специальную карточку, которая заведена только для этих целей. Причем старайся делать так, чтобы на ней лежал минимум средств. Если понадобится оплатить что-то крупное — просто перебросишь на нее через тот же Интернет средства со счета или с другой карточки. Удобнее всего завести такую карточку в том же банке, где есть обычный счет — в этом случае средства на нее будут поступать в течение нескольких секунд.

в) Всегда проверяй выписки и разбирайся с каждым платежом. Если ты вдруг заметишь появление мелких платежей, которые ты явно не делал — тогда аннулируй эту карточку потому что её данные скорее всего попали в руки к кардерам. Не стесняйся объяснить банкиру, что ничего не заказывал с сайтов zverolubie.

г) Пpи оплате услуг или товаров, заказанных по факсу или электронной почте — не посылай дату окончания и номер карточки в одном E-mail сообщении. При наличии альтернативы E-mail/факс, выбирай факс.

Вот и всё. Соблюдение этих довольно нехитрых способов безопасности позволит платить пластиковой карточкой через Интернет без особых опасений.

ЭЛЕКТРОННЫЕ ДЕНЬГИ

Так как оплата пластиковыми карточками отличается крайне низкой безопасностью, для платежей и онлайне были придуманы специальные способы, которые обычно называют электронными деньгами. Что это такое?

Это некая компьютерная система, предоставляющая своим клиентам соответствующее программное обеспечение и обслуживание. Ты скачиваешь нужную программу устанавливаешь её на свой компьютер и получаешь номер твоего электронного кошелька. (В некоторых системах могут выдавать уникальный идентификационный номер и разные виды кошельков для различных валют.) Платежи с кошелька этой системы принимают различные онлайновые магазины и сервисы. Пополняется этот кошелёк совершенно различными способами — переводом со счёта, внесением наличных в специальных обменных пунктах, а также с помощью обычных предоплаченных пластиковых карточек, которые продаются где угодно. Пpи этом ты имеешь возможность выводить оттуда средства, если они не нужны — переводом на твой счет, наличными через специальные обменные пункты и так далее

Главное преимущество при использовании электронных кошельков — их очень неплохая защищённость и анонимность. Это программное обеспечение разрабатывалось именно для онлайновых платежей, и в нём используется несколько различных степеней защиты как самых кошельков, так и операций, проводимых с их помощью.

В России активно используются две подобные системы — Webmoney и Яндекс.Деньги. Обе они защищают кошелёк пользователя и паролем, и парой ключей, которые хранятся на компьютере пользователя или на любом внешнем носителе. В Webmoney также есть возможность защиты секретного ключа от попыток украсть его через Интернет, а также отдельная специальная защита всех видов операций.

Кроме того, и это бывает актуальным для многих пользователей, электронные платежные системы могут быть обезличенными — то есть ты при их использовании не обязан сообщать свои реальные ФИО. Правда, в этом случае многие возможности систем становятся недоступными, но для оплаты чего-то через Интернет их можно использовать безо всяких проблем.

ЧУТЬ-ЧУТЬ ОБ ОБЫЧНОМ БАНКИНГЕ

Меры безопасности при работе с обычным (неэлектронным) банкингом не напрямую связаны с тематикой данной книги, которая в основном затрагивает вопросы защиты именно электронной информации, однако я, подумав, решил всё-таки вставить эту маленькую главу, потому что данные советы всё-таки относятся к защите информации как таковой. Итак, несколько полезных советов по работе со своим банковским счётом...

1. В большинстве европейских и наших, американских банков есть услуга «подтверждение голосом» - используй её. Твой западный банкир будет твоим ангелом-хранителем и никогда не проведёт платёж, если в твоём голосе будет чувствоваться сладостное томление от ректального подогрева, трепетно сделанного паяльником или утюгом.

2. Самый надёжный и единственный абсолютно невскрываемый шифр, от которого отказались из-за проблем с доставкой обеим сторонам, — это одноразовые шифровальные блокноты. У тебя нет проблемы встречи с банкиром — используй этот метод, если банк поддерживает его. Тебе дают таблицу с кодом каждого последующего платежа — который подтверждает трансакцию номер 888. Для следующей он уже не сработает. Перехват или прослушка бесполезны. (Аналогичный метод, как ты помнишь, используется для эффективной защиты электронных платежей.)

3. Если работаешь по факсу, создай свою систему нумерации платёжных поручений и меняй её как минимум раз в год. Например 10001, 10002, 10016 в этом rоду и 201, 202, 279 в следующем.

4. Никогда не давай партнёрам копию международных платёжных поручений. Не искушай их желанием попробовать отправить это поручение ещё раз. Ограничься копией SWIFT телеграммы. Тем более, что солидный партнёр всегда сможет проверить факт такого платежа и оценить твою продвинутость.

5. Не рисуй SWIFT references на лазерном принтере. Это легко проверить, и ты будешь выглядеть полным кретином. И быть им.

б. Путешествуя, не отправляй платёжки или номер своей кредитной карточки факсом через reception отеля. Факс имеет память как минимум на сорок сообщений. Отправь факс сам через программу (например, Winfax), инсталлированную на зашифрованном диске своего лаптопа.

7. Не храни выписки в открытом доступе. Глупо уповать на швейцарскую банковскую тайну, если выписки валяются в столе у твоего бухгалтера. Храни Господь «Локхид» и Мартина Рича — они были Большими Боссами.

8. Не выбрасывай слипы от кредитной карты где попало, не оставляй в ресторане детализированный чек, ограничиваясь слипом по трансакции, и не печатай электронные чеки на сетевые принтеры в отелях и даже у себя в офисе. Не оставляй сохранённые слипы в открытом доступе на незашифрованном диске — не искушай программиста или судьбу. (В то же время не носи домой или в бухгалтерию детализированный счёт — даже гаремная жена догадается с кем ты был, если счёт состоит из одного бифштекса, тайского салата из креветок, десерта haute cousine и бутылки розового шампанского. Никто не поверит, что друг детства Гоша перешёл со «Столичной «на винтажный «Кристаль».)

9. Не получай выписки по почте или по электронной почте. Запрашивай их регулярно с курьерской доставкой (хотя таможня регулярно вскрывает DHL Express) или (аллилуйя!) получай их лично. Веб-интерфейс в данном случае лучше и конфиденциальнее E-mail (разумеется, при наличии защищённого соединения).

ЧТО НАПИСАНО В ИНТЕРНЕТЕ — NE ВЫРУБИТЬ ТОПОРОМ

Нужно очень чётко понимать, что любая информация, появившаяся в Интернете, остается там фактически навсегда (если говорить о более или менее нам доступных периодах будущего). Масса пользователей со страшной силой «следят» в Интернете, оставляя там о себе совершенно конфиденциальную информацию, собрать которую воедино и идентифицировать её с конкретным человеком под силу не только сотруднику спецслужб, но и любому пользователю, который обладает логическим мышлением и хоть чуть-чуть разбирается в том, что такое поиск в Сети.

Вот пример. Есть у меня один знакомый — достаточно солидный бизнесмен. Бизнес у него хорошо налажен, и знакомый имеет возможность два-три часа в день посвящать Интернету, каковому занятию он и отдаётся с большим удовольствием. Больше всего он любит несколько тематических форумов, где является завсегдатаем, на которых весьма активно обсуждает всевозможные проблемы: от чисто личных до деловых. На вопрос, не боится ли он сообщать о себе в Сети всякие весьма личные сведения, знакомый наивно ответил, что никто в Сети не знает, кто он такой, поэтому все его откровения — чистая абстракция. После этого мне пришлось провести небольшyю демонстрацию...

В течение примерно двух-трех часов я, во-первых, нашёл, на каких форумах он бывает и под какими псевдонимами, но главное — я не поленился и в течение ещё пары часов по его высказываниям с этих форумов составил на него подробное досье с четким указанием, из чего сделаны те или иные выводы. Понятно, что я о нём и так много чего знал, однако технология поиска и составления досье базировалась на вполне элементарных данных, которые при желании мог узнать каждый: его ФИО, дата рождения, имя жены, название фирмы, где он работает, место проживания и так далее. Когда знакомый увидел, сколько информации он выдал о себе, а главное — насколько цельная картина получается, если всю эту информацию собрать с разных форумов и сложить, как мозаику, то просто офонарел. Потому что он весь был — как на ладони. Причем, что интересно, я ему также показал, как по всем этим данным можно произвести обратную экстраполяцию — в том же Интернете найти его реальные ФИО, название его фирмы, его домашний и рабочий адреса. Это оказалось настолько до отвращения просто, что знакомый потом неделю пытался убрать всевозможные свои данные из Интернета, но с этим, увы, уже большие проблемы. Если данные регистраций на форумах ещё как-то можно подкорректировать, то всякие свои «изливания души» убрать не получится (за редкими исключениями). Равно как ни одна оффлайновая фирма не будет держать список купленных клиентом книг по баллистике, токсикологии, мастерству куннилингуса и анальному массажу, а интернет-магазин — запросто и навсегда. Ещё пример. Другой мой знакомый на свою частную веб-страничку, на которой вообще не бывала ни одна живая душа, выложил некий документ — только для того, чтобы его прочитал один его деловой партнер. Знакомый кинул партнеру ссылку на этот документ в Сети, тот текст прочитал. После этого текст с сайта был убран.

Через пару месяцев выяснилось, что текст был проиндексирован поисковой системой, и на сохранённый в поисковике кусок этой страницы попал их конкурент, которого очень заинтересовали определенные словосочетания. Знакомый, таким образом, поимел весьма большие неприятности, потому что показывать этот документ конкуренту нельзя было ни под каким видом. И таких случаев можно рассказать десятки и сотни.

Вывод. Конфиденциальные документы нельзя выкладывать в Сеть ни под каким видом! Даже совсем ненадолго. Даже на совсем не посещаемые странички. Потому что есть такая вещь, как поиск. Она нам помогает, но она нас и губит. Эта зараза может зацепить какой-то текст и сохранить его у себя (или дать ссылку на этот текст, если он до сих пор валяется где-то в Сети), а потом посторонний по ключевым словам найдет то, что он совершенно не должен был найти.

ЗАКЛЮЧЕНИЕ

Разумеется, можно было ещё долго говорить о различных опасностях, уязвимостях и о том, как пытаться это всё предотвратить. Но, как известно, нельзя объять необъятное, поэтому пора уже остановиться и написать какое-то заключение

Ещё раз подчеркиваю, главная цель этой книги — заставить тебя понять, что же, чёрт возьми, происходит вокруг Потому что любые крайности — полная беспечность и глубокая паранойя — очень вредны. Нельзя, как дон Корлеоне, полностью отказываться от какого-то очень важного и нужного средства коммуникации — это не для двадцать первого века и не для твоего бизнеса. Тем более что у тебя есть фирма, есть офис, и если не проколешься ты, то с лёгкостью могут проколоться твои сотрудники, поэтому нужно не отрицать, а просто принимать разумные меры предосторожности. Знать о том, какие меры бывают и каким образом использовать те или иные методы. Предупреждён — значит, вооружен. А счастье, как говаривал сэр Пол Маккартни, — это тёплое ружьё.

Напоследок мне бы хотелось свести воедино большинство наиболее важных и ценных (как я надеюсь) советов и рекомендаций этой книги. Ну просто чтобы можно было при необходимости бросить на них взгляд и вспомнить о том, что говорилось на протяжении почти двухсот страниц...

1. Безопасностью информации в офисе должен заниматься специалист. Под этим термином понимается не студент, который за $200 в месяц не только не работает, но и ещё немножечко вредит, а действительно специалистпрофессионал, чьи услуги стоят немаленьких денег. Но оно того стоит!

2. Специалист по безопасности может одновременно быть главным IT-специалистом офиса и сетевым администратором, потому что эти профессии довольно близки. Однако такой универсал будет стоить хороших денег.

3. Очень серьёзные эксперты занимались попытками решения вопроса «Как защитить информацию от админа». Более или менее эффективного решения практически не нашлось. Это означает, что админ будет в курсе практически всех секретов фирмы. Так что подумай, стоит ли доверять эти вещи непонятно какому «специалисту»...

4. К сожалению, я не могу всеобъемлюще ответить на твой вопрос «Каким должен быть мой админ» в терминах, которые тебе будут понятны. Поэтому придется ограничиться достаточно невнятными фразами: «Желательно, чтобы его тебе порекомендовали знающие люди» и «Пригласи эксперта-консультанта, чтобы он оценил уровень знаний твоего админа». Подругому, к сожалению, не получается.

5. Краеугольный камень в вопросе безопасности информации в офисе — грамотное проектирование локальной сети.

6. Все данные в офисе должны храниться на сервере, а не на локальных компьютерах пользователей.

7. Сервер должен находиться в отдельной комнате, снабженной действительно серьёзной защитой от вторжения.

8. Оборудование сервера должно отвечать повышенным требованиям к надежности, поэтому обязательно использование RAID-контроллера и соответствующего количества жёстких дисков.

9. Важная информация на сервере должна храниться в зашифрованном виде даже во время работы. (Это называется «прозрачное» шифрование.)

10. У админа (ответственного лица) должны быть специальные коды для доступа к зашифрованному диску на случай вторжения, которые позволяют или мгновенно закрыть данные навсегда, или открыть на небольшое время (чтобы обезопасить админа), а потом тоже закрыть навсегда.

11. Не реже раза в сутки все данные фирмы должны сбрасываться в архивы, шифроваться (в обязательном порядке!) и записываться на внешние носители — стримеры, магнитооптику, flash-drive, компакт-диски или DVD (в зависимости от требуемых объёмов). Причём в автоматическом режиме — через специальную программу, которая избавляет персонал от головной боли, обеспечивает регулярность и минимизирует человеческое участие.

12. В офисе обязательно должна быть серьёзная защита данных на случай сбоя в электропитании. (Мощный ИБП для сервера — просто необходим!)

13. При использовании парольной защиты пароль должен быть таким, чтобы его крайне сложно было подобрать.

14. Пароли нельзя записывать нигде и ни под каким видом.

15. Сервер и компьютеры пользователей обязательно должны быть защищены брандмауэром, антивирусной и антитроянской системой.

16. Фирме необходим собственный почтовый сервер с резервным интернетовским каналом.

17. Электронная почта должна быть защищена от спама, вирусов и троянов.

18. Пользователь должен сам предпринимать определенные шаги против спама, скама и троянов.

19. Важная переписка электронной почты должна всё время шифроваться с помощью PGP — то есть письма нужно отправлять зашифрованными. Убеди партнёров сделать то же с их стороны.

20. Важная электронная почта должна храниться зашифрованной. 21. Корпоративная переписка и корпоративные документы — собственность компании. Ты не только можешь хранить и перлюстрировать корпоративную электронную почту — ты должен это делать во имя безопасности!

22. Необходимо вести и хранить отчёты действий сотрудников на их локальных компьютерах.

23. Ни один сотрудник не имеет права использовать собственные программы шифрования с собственными ключами. Если есть необходимость локального шифрования, поручи администратору создать контролируемые им защищаемые диски. Любая внутриофисная информация должна быть доступна ответственному лицу (ответственным лицам).

24. В офисе должны хорошо знать, что именно делать каждому в момент наступления времени «Ч».

25. Бумаги — огромная дыра в безопасности. Необходимо все бумаги переводить в электронную форму (с помощью одновременного распознанания), чтобы, во-первых, можно было осуществлять быстрый поиск нужных документов, а во-вторых, защитить все документы от посторонних.

26. Те документы, которые обязательно нужно хранить в бумажном виде, следует прятать в надёжный сейф, а работать с электронными копиями этих документов.

27. Электронным банкингом вполне можно пользоваться, если банк поддерживает действительно защищённый вход.

28. Если использовать пластиковые карты для оплаты товаров и услуг через Интернет, то нужно придерживаться довольно строгих правил безопасности. Но лучше вместо пластика использовать электронные кошельки.

29. Любая информация, попавшая в Интернет, остается там очень и очень надолго и через поисковую систему может быть доступной любым желающим.

Вот, пожалуй, и всё. Надеюсь, ты не стал параноиком? Однако следует помнить, что параноик — это человек, который боится чего-то совершенно беспричинно. Некоторая же паранойя в области защиты информации — не болезнь, а просто разумная мера предосторожности. Крайне важная мера предосторожности!

КРАТКИЙ СПИСОК АППАРАТНЫХ И ПРОГРАММНЫХ СРЕДСТВ БЕЗОПАСНОСТИ

СОЗДАНИЕ И ХРАНЕНИЕ ПАРОЛЕЙ

Название программы: Password Boss

Описание: Многофункциональный хранитель паролей с уникальными возможностями. Предназначен для безопасного хранения паролей и любой другой информации. Надёжное шифрование, мощный генератор паролей, приятный интерфейс, автоматическое резервное копирование, поддержка Drag&Drop, автоматическое упорядочивание содержимого, возможность создания до 255 дополнительных записей и прикрепления файла объёмом до 16 Мб для каждого аккаунта.

Автор: Ammosoft Software 

Где взять: www.ammosoft.com 

Название: «Хранитель паролей»

Описание: Программа «Хранитель паролей» является инструментом для шифрования и расшифровывания секретных данных, а также оболочкой для работы с этими данными. В качестве секретных данных могут выступать: пароли dial-up, почтовых аккаунтов, электронные и географические адреса, адреса вебстраниц, номера кредитных карточек, ссылки на любые секретные файлы и так далее. В программу также встроен генератор паролей с полностью настраиваемыми параметрами.

Автор: Арустамов Олег

Где взять: olegprojects.narod.ru

Название: Password Storage

Описание: Это программа, позволяющая запомнить логины, пароли и другую информацию. Ведется список заголовков и скрытых паролей. Есть генератор паролей и встроенное шифрование файлов.

Автор: Vitolab software company

Где взять: www.vitolab.com

ИСТОЧНИКИ БЕСПЕРЕБОЙНОГО ПИТАНИЯ

ИБП АРС (American Poжеr Conversion) — www.apc.ru 

ИБП PowеrCom — www.pcm.ru

ИБП PowеrWare — www.ups.ru 

ИБП N-Powеr — www.380v.ru 

ИБП PowеrPro — www.ippon.ru 

ИБП PowеrMan — www.powеrman.ru

ПЕРСОНАЛЬНЫЕ БРАНДМАУЭРЫ (ФАЙРВОЛЫ)

Название программы: Outpost Firewall Pro

Описание: Обнаруживает и блокирует все атаки хакеров. Предотвращает несанкционированный доступ к данным. Скрывает присутствие системы в сети, делая ее невидимой для взломщиков. Анализирует входящие почтовые сообщения и блокирует потенциально опасные. Отражает посягательства на конфиденциальность в сети Интернет. Сохраняет в тайне перемещения и навигацию по Интернету. Автоматически настраивается для оптимальной защиты данных во время инсталляции.

Автор: Agnitum

Где взять: www.agnitum.com 

Название программы: ZoneAlarm Pro

Описание: Мощный персональный firewall: защита компьютера от непрошеных гостей извне. Контролирует программы, имеющие доступ в Интернет. Можно выбрать несколько уровней и зон безопасности. Специальная утилита MailSafe проверяет почтовые вложения и защищает от троянов и вирусов.

Aвтop: ZoneLabs.

Где взять: www.zonelabs.com

Название программы: Nоrton Internet Security

Описание: Продукт обеспечивает необходимую степень защиты от вирусов, хакеров и угроз конфиденциальности информации. В этот пакет включены полные версии Поrton AntiVirus и Поrton Personal Firewall, которые надежно защитят компьютер от наиболее часто встречающихся в Интернете опасностей. Дополнительно вы сможете воспользоваться средством Поrton Spam Alert для блокирования нежелательной почты.

Автор: Symantec Corporation

Где взять: www.symantec.com

АНТИВИРУСЫ

Название программы: Антивирус Касперского

Описание: Мощный антивирус с гибкой системой настроек. Антивирусный монитор сканирует любое запускаемое приложение. Антивирусный сканер проверит весь жёсткий диск компьютера. Обновления выпускаются каждый день и могут быть в автоматическом режиме скачаны из Интернета. Также можно задать проверку компьютера по расписанию.

Автор: Лаборатория Касперского

Где взять: www.kaspersky.ru

Название программы: Nоrton AntiVirus Professional

Описание: Один из наиболее известных антивирусов. Все возможные функции антивируса (монитор, сканер, автоматическое обновление, проверка по расписанию) плюс сочетание дополнительные функции, обеспечивающих защиту и возможность восстановления ключевых файлов.

Автор: Symantec Corporation

Где взять: www.symantec.com

Название программы: Antivirus Panda Platinum 7

Описание: Передовое программное решение для обеспечения информационной безопасности предприятий малого бизнеса и ИТ-профессионалов. Благодаря таким встроенным функциям, как межсетевой экран и блокиратор скриптов, Panda Platinum гарантирует защиту от вирусов, хакеров и других опасностей, связанных с Интернетом, в рамках единого и простого в использовании продукта.

Автор: Panda Software 

Где взять: www.viruslab.ru

АНТИСПАМ

Spamtest (www.spamtest.ru) — это интернет-сервис для проверки и разметки электронной почты. «Спамтест» получает электронное письмо от вас, проверяет его на спам, присваивает ему категорию спама (в виде специальной метки) и отправляет на указанный вами адрес.

Дальше вы можете отфильтровать размеченное «Спамтестом «письмо, пользуясь правилами вашей почтовой программы (например, Microsoft Outlook или The Bat!).

Spamtest Server (www.spamtest.ru) — устанавливается на почтовом сервере вашей организации, либо в офисе, либо на площадке у провайдера и обрабатывает входящую почту. Возможны следующие режимы работы: отражение (неприем) спам-корреспонденции, разметка входящей почты по категориям (спам, возможно спам, сообщения от почтовых роботов, ненормативная лексика) и доставка его получателю. Архивирование сомнительной переписки (перенаправление в другой почтовый ящик). Режимы работы могут быть настроены индивидуально для отдельных пользователей и их групп.

СРЕДСТВА ШИФРОВАНИЯ И СТЕГАНОГРАФИИ

Название программы: PGP (Pretty Good Privacy)

Описание: Целая группа мощнейших и наиболее популярных в мире средств шифрования многоцелевого назначения: защита частной переписки (электронной почты), файлов и документов, папок жёсткого диска и разделов жёсткого диска.

Автор: PGP Corporation

Где взять: www.pgp.com

Название программы: GlobeSoft SecureExplore

Описание: Программа позволяет шифровать файлы с использованием 128битных ключей шифрования непосредственно из Проводника Windows. Надежно защищает ваши документы от постороннего взгляда — даже если злоумышленник получит доступ к зашифрованным файлам, он не сможет ознакомиться с их содержанием при отсутствии нужного ключа шифрования.

Автор: GlobeSoft

Где взять: www.softkey.ru

Название программы: Steganоgraphy

Описание: Хорошее средство для того, чтобы прятать скрытую информацию (текст, картинку) в совершенно невинном на первый взгляд файле. Может работать с изображениями и звуковыми файлами, оставляя их полностью функциональными.

Автор: SecureKit

Где взять: www.securekit.com

РЕЗЕРВНОЕ КОПИРОВАНИЕ ДАННЫХ

Название программы: Acronis True Image

Описание: Оптимальное решение для резервного копирования данных на рабочих станциях. Программа позволяет создавать точные образы жёсткого диска и/или отдельных разделов прямо в Windows без перезагрузки. Образ диска, включающий абсолютно все данные, приложения и операционные системы, может быть восстановлен на жёсткий диск в случае сбоя старого диска, вирусной атаки и любых других фатальных ошибок программного и аппаратного обеспечения, даже когда обычные средства резервного копирования файлов не помогают.

Автор: Acronis

Где взять: www.acronis.ru

Название программы: Nоrton Ghost

Описание: Пакет Nоrton Ghost рассчитан на индивидуальных пользователей. Используется простой графический интерфейс, дающий возможность не выходя из операционной системы Windows, осуществлять резервное копирование и восстановление данных. Позволяет создавать образы дисков и записывать их на жёсткие диски и другие виды носителей. Новая версия может работать как с CD-рекордерами, так и с DVD-рекордерами. Кроме того, возможна запись образов дисков на накопителях, подключаемых по интерфейсам USB 1.1, 2.0 и FireWire. Позволяет копировать как весь жёсткий диск, так и его отдельные разделы, а также автоматически создавать разделы необходимого объема. Есть возможность восстанавливать отдельные файлы и папки из образа диска.

Автор: Symantec Corporation 

Где взять: www.symantec.com 

Название программы: APBackUp

Описание: Система автоматического резервного копирования. Встроенный архиватор, подключение любых внешних архиваторов, возможность после архивации копировать архив в 3 дополнительные директории, в том числе и по сети, копирование архива по FTP, возможность запуска внешних приложений до (с возможным ожиданием завершения) и после архивации, ограничение нагрузки на процессор, построение очередей выполнения заданий, оповещение администратора по e-mail о ходе выполнения задания, условное выполнение по существованию/отсутствию файла.

Автор: AVPSoft

Где взять: www.avpsoft.ru

ЗАЩИТА ДАННЫХ НА ЖЁСТКОМ ДИСКЕ

Название программы: BestCrypt

Описание: Пакет утилит для создания на жёстком диске компьютера виртуального зашифрованного диска (контейнера) — одного или нескольких. С зашифрованным контейнером можно работать как с обычным жёстким диском — размещать на нём файлы и производить с ними любые операции, инсталлировать программы и так далее. Шифрование/расшифровка идёт в фоновом режиме, так что пользователь не замечает разницы в работе с обычным и зашифрованным диском.

Автор: Jetico, Inc.

Где взять: www.jetico.com

Название программы: Dekart Private Disk

Описание: Лёгкое в использовании, надёжное и мощное средство для защиты важной информации. Программа предназначена для пользователей, не имеющих никаких специальных знаний в области защиты информации. Обеспечивает надежную защиту, удобство использования, мобильность и всю необходимую функциональность. Удобный интерфейс позволяет эффективно и быстро работать с зашифрованными данными каждый день.

Автор: Dekart

Где взять: www.dekart.com 

Название программы: Indis L

Описание: Система программной защиты данных на жёстком диске, реализующая фирменную технологию цифрового сейфа. Программа позволяет создавать на диске защищённые области — «сейфы», доступ к которым надежно закрыт от посторонних методом трехуровневой защиты: сейф подключается только по предъявлении секретного ключа, ключ защищен паролем, а все файлы в сейфе закодированы. Доступ к данным, хранящимся в сейфе, можно получить только по предъявлении секретного ключа создателя диска. Цифровой сейф является специальным контейнером, физически хранящемся в закодированном файле на диске и, как и любые другие файлы, его можно перемещать, копировать и уничтожать. Любой файл может быть помещён в сейф посредством обычного копирования. Даже в случае отключения питания или неожиданного снятия диска данные на нём остаются защищёнными!

Автор: ЛАН Крипто

Где взять: www.lancrypto.com

ЗАЩИТА ОТ ШПИОНОВ

Название программы: Anti-keylogger

Описание: Программа Anti-keylogger помогает системным администраторам и владельцам персональных компьютеров защищать компьютеры от шпионских программ-«кейлоггеров», содержащих функции перехвата клавиатуры. Блокирует кейлоггеры «на лету» без использования сигнатурных баз. Проста в использовании и не требует специальной подготовки пользователя. Её ядро основано на эвристических алгоритмах и не требует вмешательства пользователя для принятия решения о блокировании той или иной «подозрительной» программы или модуля. Мониторинrовые программы начинают блокироваться уже на ранней стадии загрузки операционной системы, даже перед тем как пользователь увидит приглашение для ввода логина/пароля на вход в систему.

Автор: «Центр информационной безопасности».

Где взять: www.bezpeka.com

Название программы: Anti-cracker Shield

Описание: Для того чтобы получить доступ к удалённому компьютеру, взломщики (хакеры) используют различные методики атак, часть которых может бьть заблокирована с помощью антивирусов и сетевых экранов (Файрволов). Но подавляющее большинство подобных атак не могут быть остановлены средствами антивирусов и файрволов, поскольку они не предназначены для этой роли. Эти атаки называются «эксплойтами». Это основной инструмент взлома вашего компьютера Am хакера. От «эксплойтов» не защищают антивирусы и сетевые экраны. Только многоуровневая система защиты способна справиться со всеми известными и неизвестными видами «эксплойтов», поддерживая компьютер в максимально работоспособном состоянии и не уменьшая скорости его работы.

Автор: SoftSphere Techпоlogies 

Где взять: www.softsphere.com 

Название программы: HSLAB Logger

Описание: Законченное решение для фонового контроля и фиксации действий пользователей. Программа позволяет фиксировать действия пользователя (пользователей) компьютера, запуск приложений, открытие документов, доступ в Интернет и использование сменных носителей. Использование этой программы дает возможность получать информацию о действиях пользователей и позволяет предотвратить несанкционированный доступ к устройствам, приложениям и компьютерной системе в целом. Вы можете ограничить доступ к определенным программам (используя имя файла, программы или ключевые слова), к носителям информации на дисках CD/DVD/Zip и других сменных носителях. Это очень полезно для строгого контроля за использованием компьютерных систем в бизнесе.

Автор: наndy Software Lab 

Где взять: www.hs-lab.com


 

А также другие работы, которые могут Вас заинтересовать

74964. Математичний фестиваль 202.5 KB
  Зацікавити розум дитини, прищепити учневі смак, пристрасть до навчання, інтерес до предмета, активізувати і стимулювати розумову і пізнавальну діяльність, розвивати самостійність і творчість, логічне та образне мислення, математичну мову учнів, через гру інтерес до математики...
74965. Дорогу осилит идущий, а математику - мыслящий 212 KB
  В игре принимают участие 2 команды 9х классов: команда Радиус радостные активные дружные изобретательные умные смелые команда Фигура физически развитые инициативные грамотные умелые развеселые азартные. Команды приветствуют друг друга зрителей объявляя название и расшифровку обривиатуру...
74966. Фалес Мілетський – давньогрецький математик і філософ 277.5 KB
  Мета: ознайомити учнів з фактами біографії Фалеса Мілетського та його внеском у розвиток математики розвивати пізнавальну активність мову творче мислення пам’ять виховувати любов до математики. Обладнання: ілюстрації з зображенням Фалеса сонячного затемнення...
74967. Материки Землі 417 KB
  Мета. Продовжувати формувати уявлення про глобус, карту півкуль, уміння читати карту, працювати з нею; Розвивати просторові уявлення, вміння висловлювати свої думки, сформувати уявлення про материки, їх природні умови, особливості рослинного та тваринного світу...
74968. Берегите матерей своих 52.5 KB
  Стихотворение Мать и дети Кто вас детки крепко любит Кто вас нежно так голубит Не смыкая ночью глаз Всё заботится о вас Мама дорогая Колыбель кто вам качает Кто вас песней забавляет Или сказку говорит Кто игрушки вам дарит Мама золотая...
74969. Народний календар юного бджоляра 845 KB
  Це - мед віск квітковий пилок прополіс маточне молочко бджолина отрута. Мета роботи: поглибити знання молоших школярів про різні аспекти бджільництва; сприяти виробленню стійкого інтересу до життя бджіл усвідомленню значення меду та інших продуктів бджільництва в житті людей.
74970. Букварний період 28 KB
  Мета уроку: Ознайомити дітей з буквою «Е», «е» та її звуковим значенням, закріплювати вміння розрізняти функціональне значення звука та букви, розвивати навички звуко-буквенного аналізу слів, формувати навички правильної вимови звуків у словах, збагачувати словниковий запас.
74971. Поняття про синтаксичні одиниці мови 23.5 KB
  Мета уроку: навчити учнів визначати граматичне значення речення дати поняття про присудок та підмет. Завдання уроку: Учити школярів визначати граматичне значення речення; визначати підмет та присудок; перевіряти орфограми слабких позицій звуків у різних частинах слів...
74972. Робота з природними матеріалами. Послідовність дій під час виготовлення виробів із природних матеріалів 30.5 KB
  Мета: розширити знання учнів про аплікацію удосконалити вміння складати предметну аплікацію з рослинного матеріалу підбирати листя за формою розміром кольором; розвивати художній смак творчі здібності фантазію; виховувати любов до природи бережне ставлення до навколишнього природного середовища.