КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ


Авторы сайта "Оффшорные механизмы и решения для Российских компаний" регулярно просматривают страницы зарубежного Интернета в поисках информации о новейших способах компьютерной безопасности т.к. современное оффшорное налоговое планирование уже нельзя эффективно осуществлять, не построив надежную систему защиты конфиденциальной информации от третьих лиц. К сожалению актуальную и эффективную информацию находить чрезвычайно трудно т.к. большинство рассылок и сайтов, посвященных теме компьютерной безопасности, почему то в основном рассматривают только вопросы сетевой корпоративной безопасности с применением так называемой VPN (virtual private network) или рекомендуют приобретать аппаратные шифраторы в то время, как для обычного пользователя этот способ дорогостоящ и совершенно не учитывает разнообразные и коварные уязвимости, которыми обладает операционная система Windows. Публикуемая ниже информация является кратким обобщением изученных нами зарубежных материалов, а также нашими собственными мыслями по этому поводу. Данная статья будет постоянно обновляться новой информацией по мере появления новых способов защиты и взлома компьютерных систем.

Мы уделяем большое внимание тщательному изучению способов шифрования конфиденциальной информации с помощью компьютера и поэтому с особой скрупулезностью каждый раз вносим новую информацию в эту статью. После долгих поисков такой информации в Интернете нам кажется, что, по крайней мере, в Русском Интернете нет ни одного источника информации, который бы так скрупулезно и подробно рассматривал эту тему. Мы обыскали весь Русский Интернет, но так и не нашли. Может быть, вы где-нибудь встречали?

Вот, например, мы постоянно сталкиваемся с обсуждением или рекламой того или иного корпоративного продукта по обеспечению безопасности сервера корпорации от внешней сети Интернет (интранет). Только вот какой толк от этого продукта, стоящего, по крайней мере 200-300 долларов, если офис вашей фирмы был арестован сотрудниками налоговой полиции? Вы думаете, что этот продукт спасет вас от налоговой полиции? Если вы так думаете, то глубоко ошибаетесь. Вашу конфиденциальную информацию гораздо более эффективно может защитить бесплатная криптографическая программа, о чем пойдет речь ниже в этой статье.

Недавно нам на глаза попалась статья, описывающая преимущества аппаратных шифраторов. Вот, адрес этой статьи: <http://www.infosecurity.ru/_gazeta/content/030701/article01.html> Автор статьи подробно рассматривает разные виды аппаратных шифраторов и в заключение рекомендует Российским компаниям не жалеть денег и приобретать аппаратные шифраторы (криптосредства) т.к. именно таким криптосредствам рекомендуется доверять самую ценную информацию. Однако, почему то автор статьи не обратил внимания на то обстоятельство, что все производители аппаратных шифраторов, упомянутые в его статье, получали в ФАПСИ лицензии на право продажи на Российском рынке этих железок, которые вставляются в компьютер.

С одной стороны, преимущества решения проблем безопасности с помощью "железа" налицо, но с другой стороны куда вы спрячете это устройство, если ваш офис будет арестован и все компьютерное оборудование доставлено в лабораторию компетентных органов для дальнейшего изучения вашей деятельности? Вы думаете, что дяди, у которых невысокая зарплата, будут руководствоваться какими-то моральными соображениями и оставят вас в покое, как только увидят, что информация зашифрована? Черта с два! А лицензии, которые получали в ФАПСИ производители этих железок, помогут этим дядям в два счета расшифровать всю вашу конфиденциальную информацию! Получается, что вместо того, чтобы использовать бесплатный Scramdisk, вы заплатите "сертифицированным" компаниям, производящим аппаратные шифраторы согласно требованиям ФАПСИ, которым безразличны ваши проблемы.

Необходимо прокомментировать еще одно предложение, которое было взято нами из вышеупомянутой статьи:

Консерватизм и некоторая инерционность мышления, вероятно, еще долго будут свойственны рынку аппаратных шифраторов. Проявлением данной тенденции служит игнорирование перспективных биометрических технологий, которые вполне можно использовать при создании электронных замков на базе аппаратных шифраторов. В этом случае пользователи не зубрили бы длинные пароли и не проклинали бы отдел защиты информации, в сотый раз ошибаясь при вводе шестнадцатого парольного символа, а легко и непринужденно проходили аутентификацию по уникальному биометрическому признаку — скажем, отпечатку пальца.

Если вас действительно интересует вопрос защиты конфиденциальной информации от третьих лиц, то не существует какого-либо другого пути, кроме "ввода шестнадцатого парольного символа", как об этом говорит автор статьи, и все эти новейшие биометрические способы защиты конфиденциальной информации не смогут вам предложить такой же надежной и в то же время бесплатной возможности окружить вашу конфиденциальную информацию толстым слоем тайны, как приведенные в нашей статье криптографические программы.. Не верьте рекламным объявлениям и прочим восхвалениям, которые заказываются производителями таких железок, прежде всего руководствующимися своими материальными соображениями, а не вашими личными интересами. Никто не учтет ваши личные интересы лучше вас самих, особенно когда на них со стороны давят ФАПСИ и ФСБ.

Мы постоянно сталкиваемся или слышим о том, что большинство компьютерных пользователей грубо нарушают правила компьютерной гигиены и защиты информации. И этим грешат не только обычные компьютерные пользователи, но и юридические фирмы, занимающиеся открытием оффшорных компаний. Поэтому рекомендуем вам проверять, каким именно образом такие фирмы содержат конфиденциальную информацию о ваших делах. В США на протяжении последних лет уже было несколько крупных скандалов, связанных с тем, что хакеры залезали на компьютеры адвокатских контор и похищали конфиденциальную информацию о клиентах этих контор.

Еще один свежий пример. по адресу http://www.3dnews.ru/software/guess-who размещена рецензия на новую программу по защите от несанкционированного доступа Guess Who? которая по словам авторов рецензии может заменить все программы, которые вы используете для защиты данных, в том числе и дорогостоящие решения для шифрования дисков и папок.

Вот, отрывок из данной рецензии:

В программе Guess Who? используется совершенно новый подход к защите личных данных. Утилита с вероятностью 98.6 процента может определить, кто в данный момент работает на компьютере. Если в результате проверки выясняется, что вы - это вы, вы можете спокойно работать дальше. Если же Guess Who? усомнится в том, что перед экраном находится хозяин компьютера, она тут же примет соответствующие меры. Но давайте обо всем по порядку.

Заявление авторов данной статьи о супервозможностях данной программы выглядят чересчур завышенными. Поверьте, что если ваш компьютер доставят в лабораторию всем нам известного ведомства, то буквально за полчаса прочитают все ваши секреты. А если еще учесть, что полная версия программы Guess Who стоит $150, то утверждение авторов статьи на 3dnews.ru о том, что данная программа может заменить дорогостоящие решения для шифрования дисков и папок вообще выглядит нелепым. Ведь всем известно, что рассматриваемая далее программа Scramdisk бесплатна для скачивания любым желающим. Так что не верьте всему, что пишут или говорят о шифровальных программах в Интернете неспециалисты.

Виды атак
Способы защиты
Основной рекомендуемый способ защиты конфиденциальной информации
Полезные советы
Межсетевые экраны (firewall)
Обобщение разных способов
Коварные уязвимости ОС Windows
Криптография
Каким образом стертая информация восстанавливается
Полезные утилиты для защиты от нового поколения вриусов
Длина ключа
Энтропия
Выбор подходящего алгоритма
Защита почтовых сообщений, отправляемых через Интернет
Как скрыть свой IP адрес?


Использование программы PGP не является 100% защитой оттого, что злоумышленники не смогут прочитать ваши конфиденциальные сообщения или взломать ваш компьютер на расстоянии, пока вы ходите по Интернету.

Ниже мы разберем основные меры предосторожности, которые вам следует предпринимать при использовании компьютера в бизнесе и, особенно, в том случае, если информация, находящаяся на вашем компьютере, имеет конфиденциальный характер.

Самая большая опасность в цепочке - это вы, пользователь программы PGP. Математические формулы PGP очень надежные. Именно то, как вы пользуетесь PGP, создает опасность раскрытия конфиденциальной информации.
Виды атак

Сейчас мы разберем 10 стандартных операций, которые обычно используются сотрудниками ФБР для расшифровки PGP сообщений. Операции перечисляются в порядке возрастания сложности их проведения, начиная с самых простых и кончая самыми сложными.

Атака № 1. Извлечение незашифрованного текста. Злоумышленники проникают в ваш дом или офис пока вас там нет, и извлекают всю информацию, находящуюся на вашем компьютере и дискетах. Полиция также использует этот метод т.к. он очень эффективен. Мы не будем здесь говорить о том, как легко специалистам проникнуть в ваш дом или офис без вашего ведома и таким образом, что вы об этом никогда не узнаете. Кроме этого, во время проникновения в ваш дом или офис недоброжелатели могут установить на ваш компьютер клавиатурный монитор, который представляет собой устройство следующего вида:



Это устройство записывает все ваши нажатия на клавиши в течение определенного периода времени и, конечно, конфиденциальная информация, набираемая вами на компьютере, включая пароли и парольные фразы, оказывается незаметно записанной этим неприметным устройством, установленным с задней стороны вашего компьютера. После установки монитора сотрудникам органов надо будет только еще раз проникнуть в ваше помещение и снять данные с клавиатурного монитора. Две фотографии ниже показывают задний вид компьютера перед установкой клавиатурного монитора и после:



Компания, производящая это устройство, говорит, что его можно установить за 12 секунд независимо от того, включен ваш компьютер или выключен. Как правило, мало кто из нас обращает внимание на заднюю часть корпуса компьютера, установленного в офисе или дома. Кроме установки клавиатурного монитора вам могут просто поменять вашу клавиатуру на другую аналогичную клавиатуру, но с заранее установленным внутри нее клавиатурным монитором.

Недавно газеты всего мира облетела новость о том, как сотрудники ФБР незаметно установили клавиатурные шпионы на компьютер преступника Никодема Скарфо, который подозревался в незаконных махинациях. Основанием для установки клавиатурного шпиона явилась информация о том, что подозреваемый использовал на своем компьютере программу PGP для шифрования данных. В результате сотрудники ФБР получили доступ к парольной фразе, которую Никодема Скарфо использовал для шифрования своих сообщений. Этот случай является отличным доказательством того, какую опасность такие устройства представляют для тех, кто в своей деятельности полагается только на надежные математические алгоритмы шифрования без учета всей используемой системы и ее самых слабых звеньев.

Даже если вы не обнаружили на задней стороне вашего компьютера такой клавиатурный монитор, то это не означает, что все в порядке. Ведь такое устройство при желании можно незаметно подцепить к задней стороне материнской карты, закамуфлировав его под какой-нибудь конденсатор или еще какую-нибудь деталь. Поэтому при проведении проверки своего компьютера необходимо заранее тщательно изучить устройство и близкий вид всей материнской платы. Почему то нам кажется, что при установке на компьютер Никодема Скарфо клавиатурного шпиона агенты ФБР использовали более хитрый и незаметный способ, чем вставку между проводом от клавиатуры и портом PS/2 бросающегося в глаза предмета достаточно большого размера.

В июне 2005 года по адресу http://c0x2.de/lol/lol.html владелец ноутбука Dell600m опубликовал статью о том, к чему привело его желание починить сломавшийся PCMCIA слот на материнской карте его портативного компьютера. Открыв свой компьютер и вытащив клавиатуру, он увидел, что от клавиатуры его ноутбука отходит маленький кабель. По указанному выше адресу вы можете посмотреть на фотографии, сделанные им во время разборки своего компьютера. К этому кабелю была прикреплена маленькая планка с чипами Atmel AT45D041A, Microchip Technology PIC16F876 и CD4066BCM. Т.к. автор данной статьи является инженер-электриком, то он пришел к выводу, что данное устройство является одним из видов клавиатурного шпиона, о которых идет речь выше в нашей статье. Тогда он позвонил в отдел технической поддержки компании Dell и ему там сказали, что данное устройство помогает владельцам портативных компьютеров Dell восстанавливать утерянную информацию. Больше ему ничего там не сказали. Однако, ему до сих пор не было ясно, зачем же в его компьютер был вмонтирован key logger? Тогда он позвонил в полицию, т.к. в США считается нарушением закона, когда в компьютер установлено устройство, выполняющее функцию key logger. В полиции ему посоветовали обратиться в департамент безопасности (Department of Homeland Security), который согласно законодательству об открытости информации обязан был предоставить ему информацию. В ответ он получил от этого департамента следующее сообщение: "Мы получили ваш запрос и пришли к выводу, что запрашиваемая вами информация не подлежит разглашению согласно положениям FOIA". В результате всего вышесказанного можно придти к выводу о том, что производитель портативных компьютеров Dell начал вставлять в выпускаемые модели компьютеров key logger, исполняющий функцию сохранения всей информации, которая создается при работе на клавиатуре, таким образом, что, например, в случае использования владельцем компьютера Dell криптографических программ, не поддающихся расшифровке, органы полиции смогут с легкостью просмотреть любую информацию, которую владелец компьютера набирал в последние несколько месяцев, включая, естественно, любые пароли или парольные фразы.

Данный случай наглядно показывает, насколько обнаглели ведущие изготовители портативных компьютеров в США, встраивая в изготовляемые компьютеры устройства, которые тайно следят за всеми нажатиями пользователей на клавиши клавиатуры.

Какой можно извлечь из всего этого вывод? Если вы покупаете настольный компьютер, то ни в коем случае не покупайте компьютер, собранный на фабрике, как в последнее время становится модным делать. Изготовители компьютеров придумали новый способ по извлечению дополнительных денег из карманов покупателей, где вместо покупки сборного компьютера, собранного на "коленках" в одной из местных компьютерных фирм и имеющего наиболее оптимальное соотношение цена-качество, покупателю предлагается приобрести компьютер якобы более высокого качества, т.к. он был собран на заводе (фабрике или еще где-то) по более высокой цене, т.к. такой компьютер якобы "круче", чем обычный сборный компьютер. Вы наверное уже поняли, что все это чистейшей воды вранье, которое создано только для извлечения дополнительной прибыли из кошельков неосведомленных покупателей ("чайников", "ламеров"). Но самая главная проблема состоит в том, что, покупая опломбированный компьютер на гарантии, мы не имеем ни малейшего понятия, что же там стоит внутри. Покупая импортный портативный компьютер (ноутбук) и особенно Американского производства, надо быть еще более осторожным при его выборе, т.к. не исключено, что в скором будущем во все компьютеры, изготавливаемые в США, будут вставляться такие неприятные устройства.

Примечание: информация о keylogger, встроенном в ноутбук, оказалась розыгрышем, т.е. враньем. Однако, из этого не следует делать вывод, что такого не может произойти никогда. Еще как может.

Атака № 2. Измененная копия программы PGP. После того, как злоумышленники проникнут в ваш дом или офис, они установят на вашем компьютеру поддельную копию PGP вместо оригинальной версии PGP, которая была ранее установлена на ваш компьютер. Все сообщения, зашифрованные с помощью поддельной программы, будут элементарно расшифровываться этими людьми. Еще одной разновидностью такой атаки является специально созданный вирус, который устанавливается на жесткий диск вашего компьютера в ваше отсутствие и который затем записывает все нажатия на клавиши, которые вы делали, в специальный файл. Естественно при этом ваш PGP пароль или парольная фраза также оказываются записанными этим вирусом, который еще также называют «Троянским конем», после чего все ваши сообщения, зашифрованные с помощью программы PGP очень просто расшифровать. При использовании PGP особенно опасно подключаться к Интернету, т.к. такой вирус может незаметно зайти на ваш компьютер в то время, пока вы будете ходить по Интернету, записать все ваши нажатия на клавиши и передать информацию обратно во время вашего очередного посещения сети Интернет.

Атака № 3. Рабочие файлы PGP. Проникнув в помещение в ваше отсутствие, злоумышленники скопируют некоторые файлы программы PGP с вашего компьютера и особенно ваш секретный ключ. После этого они обыщут весь ваш дом в надежде найти парольную фразу, которую вы могли куда-нибудь записать. Они начнут методически обыскивать все ваши бумаги, сейф, рабочий стол и т.д. Цель этого обыска состоит в том, чтобы найти вашу парольную фразу, после чего они смогут прочитывать любые сообщения, которые вы отправляете или получаете. Если они не смогут найти пароль, то попробуют использовать специальную программу по взламыванию паролей, которая основывается на том принципе, что большинство пользователей программы PGP обычно используют в качестве пароля слова или цифры, имеющие для них особое значение, например день рождения или имя своей собаки. Кроме того, существует еще так называемая парольная атака, где используется электронный словарь с расчетом на то, что в качестве пароля было использовано слово, имеющееся в словаре.

Недавно два Чешских криптографа обнаружили в программе PGP следующую уязвимость, которая вызвана неправильным применением сильных криптографических техник: т.к. закрытый ключ является основным и наиболее важным файлом на компьютере, то пользователь использует его для зашифровки/расшифровки сообщений, а также для создания цифровой подписи. В виду этого он защищен сильным крипто-блоком. Однако, оказывается, что эта надежность является кажущейся.

Дело в том, что авторы открытия доказали экспериментально, что атакующему необязательно атаковать этот крипто-блок, а достаточно обойти его и парольную фразу пользователя. Легкая модификация файла, содержащего закрытый ключ, после чего копируется подписанное и зашифрованное пользователем сообщение, вполне достаточна для взлома закрытого ключа. Эта задача может выполняться без обладания парольной фразой пользователя. После этого на любом офисном компьютере можно запустить специальную программу, которая, обладая зашифрованным и подписанным сообщением пользователя (жертвы), "вычисляет" закрытый ключ пользователя в течение 0.5 секунд. Теперь атакующий может заново подписать отправленное пользователем сообщение своей собственной подписью, в результате чего корреспондент, получивший это сообщение, будет полагать, что сообщение исходит от пользователя (жертвы) в то время, как в действительности, оно было изменено и подписано другим человеком. Несмотря на быструю скорость вычисления указанная программа основывается на особом криптографическом ноу-хау.

Атака № 4. Видео наблюдение. Проникнув в ваше помещение, злоумышленники установят над вашим рабочим местом миниатюрную видеокамеру, которая будет записывать ваши нажатия на клавиши клавиатуры, в то время как вы будете вводить парольную фразу.

Американские исследователи обнаружили еще одну уязвимость компьютерных систем: во время работы модема его индикаторы мигают в соответствии с данными, проходящими через него. Если во время работы модема записывать мигание лампочек модема, то можно элементарно записать с расстояния всю информацию, обрабатываемую модемом. К счастью эта уязвимость не так страшна т.к. информация, проходящая через модем, уже должна быть зашифрована. Ведь не будете же вы передавать конфиденциальную информацию через Интернет в открытом виде. Сначала ее необходимо зашифровать и потом уже передавать. Естественно, зашифрованную информацию путем записи мигания лампочек на модеме не расшифруешь. Единственный неприятный момент состоит в том, что злоумышленник может таким образом узнать login и пароль при использовании Интернета. Однако, login и пароль можно вычислить и другим образом, перехватывая пакеты между компьютером пользователя и удаленным сервером. Поэтому с практической точки зрения данная уязвимость большой погоды не делает. Бороться с этой проблемой очень просто: достаточно закрыть лампочки модема липкой лентой или чем-нибудь другим.

Атака № 5. Аудио наблюдение. Этот метод аналогичен методу № 4. Отличие состоит лишь в том, что вместо миниатюрной видеокамеры будет установлен жучок, который будет записывать звуки, возникающие при нажатии на клавиши клавиатуры. После этого специалисты проанализируют записанные звуки, сравнив записанные звуки со звуками нажатия на клавиши, полученными во время набирания известного им текста. Конечно, надо понимать, что атаки №4 и №5 очень трудны в смысле практического осуществления и приведены здесь только в информативных целях.

Вот, как нам прокомментировал этот вид атаки один из специалистов:

Нужен не один *жучек*, а целая система. Можно расположить специальным образом микрофоны (не менее 6) и тогда можно вычислять абсолютную координату источника звука в системе координат, образованной микрофонами , а из абсолютной координаты источника вычислить нажатую клавишу.....

Атака № 6. Анализ переменного напряжения в сети. С помощью специального оборудования, подключенного к сети напряжения, злоумышленники смогут отследить незначительные изменения в напряжении, в то время как вы набираете текст и таким образом записать все ваши нажатия на клавиши клавиатуры. Еще один комментарий этого же специалиста насчет атаки №5:

Касательно анализа импульсов в сети питания, это не реально!!! Дело в том, что, блок питания компьютера представляет собой импульсный преобразователь напряжения, т.е. переменное напряжение сети 50 Гц преобразовывается сначала в постоянный ток 220 В , а после этого схема преобразования делает из этих 220 В постоянных 220 В импульсных , причем частота преобразования возрастает до 25-30.000 Гц . После этого импульсное напряжение прикладывается к обмотке импульсного трансформатора с вторичных обмоток которого снимается пониженное до нужного уровня ИМПУЛЬСНОЕ напряжение. Это пониженное напряжение выпрямляется , т.е. преобразовывается в постоянный ток, и стабилизируется , т.е. приводится к необходимому уровню пульсяция постоянного напряжения......

Если из алгоритма работы ничего не понятно , то объясню проще:

Ток потребления контроллера, установленного в клавиатуре не превышает 0.001 А , а номинальный ток блока питания по 5 Вольтам примерно 5-6 А с коэффициентом пульсаций 0.25 % . Из этого видно, что пульсации шины клавиатуры на несколько порядков меньше собственных пульсаций БП , поэтому все пульсации системных шин компьютера будут полностью поглощены БП. Из событий которые можно определить из сети питания это например : - включение дисковода или СДРома (по запуску двигателей привода, которые потребляют достаточный ток для того чтобы был эффект) , да и то можно *заметить* увеличение потребляемой мощности , а не характер данных или тем более сами.

Атака № 7. Анализ электромагнитного излучения. Компьютерные процессоры и мониторы излучают электромагнитные волны, которые можно уловить и записать с помощью специального оборудования, установленного на машине, припаркованной неподалеку от вашего офиса. Эта тема очень сложная и вызывает большое количество споров по поводу своей практической осуществимости, но нельзя не обращать внимание на тот факт, что компьютеры и компьютерные мониторы, приобретаемые, например, Пентагоном, имеют специальные металлические кожухи, которые значительно ослабляют уровень электромагнитных излучений.

Полезный совет: говорят, что в Англии, где людям приходится платить деньги за фиксированную лицензию за просмотр телепередач, контролирующие органы, производящие мониторинг электромагнитного излучения с целью поиска тех, кто пользуется телевизорами без лицензии, не могут уловить излучение, испускаемое плазменными телевизорами.

Атака № 8. Физическое принуждение. Предыдущие атаки достаточно легки для исполнения. В действительности почти все они используются рутинно. Но, начиная с этого момента, работа по выявлению вашей парольной фразы становится достаточно дорогостоящим предприятием. Поэтому они вполне могут применить и другой более прямой подход. Конечно, в условиях России этот прямой подход может использоваться еще гораздо более интенсивно, чем за рубежом т.к. сотрудники Российских служб либо обычные уголовники, как правило, не такие «воспитанные» как их зарубежные коллеги, да и стоимость проведения операций, описанных в предыдущих способах, является гораздо более ощутимой нагрузкой для наших оперативников, чем их зарубежных коллег из ФБР.

Атака № 9. Генерация случайных чисел. Проникнув в ваше помещение, злоумышленники скопируют файл под названием randseed.bin, который используется программой PGP для генерации псевдослучайных данных при создании шифровального блока. Этот вид атаки очень сложен и чрезвычайно дорогой. К этому способу прибегают только в случае защиты национальной безопасности.

Атака № 10. Криптоанализ. Перехват зашифрованных сообщений, посланных с помощью сети Интернет - очень простое дело. После того, как ваши зашифрованные сообщения были перехвачены, то если речь идет о том, как это делается в США, они передаются в специальный отдел ФБР для проведения криптоанализа. Криптоанализ осуществляется очень дорогими компьютерами, которые называют суперкомпьютерами. На расшифровку одного сообщения с помощью криптоанализа может уйти несколько недель, месяцев, лет или десятков лет в зависимости от содержания, формата и длины вашего сообщения. Это чрезвычайно сложная и трудная работа, которая применяется только тогда, когда не удается применить ни один из описанных выше методов. В большинстве случаев расшифровка закодированных сообщений практически неосуществима.

А теперь небольшой рекламный блок от Гугла:



Способы защиты

Теперь мы возьмемся за анализ методов, которые можно успешно применять против описанных выше видов атак:

1 шаг. Почистите жесткий диск своего компьютера. Не думайте, что файлы, которые вы стерли, нельзя будет восстановить. Существуют специальные программы для извлечения и чтения всех файлов, которые когда-то были стерты с жесткого диска. Кроме этого надо иметь в виду, что программы Windows оставляют информационные следы в своп файле, который используется операционной системой Windows для ускорения работы компьютера. Для надежного удаления файлов с конфиденциальной информацией рекомендуется использовать программу под названием Eraser, которую можно бесплатно "скачать" по следующему адресу: http://www.iki.fi/st/eraser

Если вы установите эту программу на Windows-2000, то, благодаря особенности конфигурации этой операционной системы при использовании одной из настроек программы Eraser вы можете сделать так, что при каждой перезагрузке компьютера своп файл будет перезаписываться нулями и в результате конфиденциальная информация, с которой вы ранее работали и которая ранее могла попасть в своп файл, исчезнет из этого файла. Причина такого внимания к своп файлу состоит в том, что при работе с конфиденциальной информацией она может полностью или частично попасть в содержимое своп файла и остаться в этом файле на долгое время. Особенно велика вероятность попадания информации в своп файл в том случае, если вы используете буфер обмена для переноса информации из одного файла (программы) в другой (ую).

Если вы работаете на таких ОС, как Windows-95/98/ME, то для того, чтобы стереть данные, которые могли попасть в своп файл, необходимо применить DOS-овскую утилиту типа scorch, которая была специально создана для того, чтобы стирать все содержимое своп файла Windows в режиме эмуляции DOS. Утилиту scorch можно скачать по следующему адресу: http://www.bonaventura.free-online.co.uk/

При работе на нескольких жестких дисках под Windows-2000 часто рекомендуется переместить своп файл на другой диск (не основной) для ускорения работы компьютера. При этом на другом диске может быть установлена такая ОС, как Windows-98. В таком случае можно поступить следующим образом: после перемещения своп файла от Windows-2000 (pagefile.sys) на диск, где установлена Windows-98, после переписывания своп файла (win386.swp) нулями с помощью утилиты scorch временно переименуйте pagefile.sys в win386.swp и проделайте эту процедуру еще раз в режиме DOS. Естественно не забудьте также временно переименовать сам своп файл от Windows-98. После того, как это будет сделано, можно вернуть обоим своп файлам их прежние имена и продолжить работу на компьютере. Теперь своп файл, используемый Windows-2000, был надежно переписан утилитой scorch. Этот довольно неудобный способ переписывания нулями своп файла, используемого Windows-2000, рекомендуется применять по той причине, что при перезагрузке Windows-2000 может оказаться так, что сама ОС Windows-2000 отпускает не все сектора своп файла для переписывания и в результате, конфиденциальная информация, ранее проникшая в своп файл, может оказаться не стертой.

Еще один эффективный способ затирания своп файла Windows-2000 (pagefile.sys) нулями с помощью программы Eraser:

возьмите из установленного каталога с программой Eraser файл eraserd.exe, который создан для работы в режиме DOS, скопируйте его в корневой директорий Windows-98, создайте исполняемый файл с расширением *.bat со следующей командой:

eraserd -file c:pagefile.sys -nodel -passes 3

и поместите на рабочем столе Windows-98 ярлычок для исполнения этого файла. Теперь вы в любой момент можете перезагрузиться на другой диск с установленной на него ОС типа Windows-98 и нажав на ярлык, вызывающий исполнение созданного вами файла, надежно затереть своп файл Windows-2000.

Кроме использования программ, перезаписывающих своп файл нулями, необходимо установить жесткие размеры своп файла таким образом, чтобы динамический файл подкачки перестал динамически изменять свою величину. Для этого надо зайти в настройки установки размера своп файла и задать одинаковые значения минимального и максимального размера этого файла, например: 300 Мбайт.

Еще гораздо более эффективный способ против попадания конфиденциальной информации в своп-файл - полностью отключить своп-файл и нарастить оперативную память компьютера (RAM) до такой степени, чтобы отпала какая-либо необходимость в своп-файле.

Если вы ранее использовали компьютер для работы с конфиденциальной информацией, необходимо стереть весь диск с помощью такой программы, как Eraser, переустановить операционную систему и все другие программы.

Кроме того, необходимо систематически надежно удалять с помощью этой программы временные файлы, находящиеся во временных каталогах. На Windows-98, ME - это такие места, как c:windows emp, а на Windows-2000 такие как C:Documents and SettingsAdministratorLocal SettingsTemp

Кроме того, не забывайте регулярно очищать свободное место вашего жесткого диска с помощью таких утилит, как Norton Free Space Wipe или PGP Free Space Wipe. Утилита Eraser также содержит эту функцию.

Причина необходимости регулярного выполнения этой процедуры заключается в том, что многие программы, работающие под Windows, как правило, оставляют копии файлов, с которыми вы ранее работали, во временных директориях. Это происходит в частности при распечатке каких-либо документов под Windows. Поэтому необходимо тщательно проверять установки программ, в которых вы работаете с конфиденциальной информацией, и выяснять, где именно эти программы размещают копии документов, с которыми вы работаете или распечатываете.

Внимание! Оказывается, что при использовании программ по надежному удалению файлов (таких, как Eraser, PGP wipe и других) на файловой системе NTFS остается не стертым так называемый "alternate data stream". Поэтому после удаления файла таким образом рекомендуется стереть все свободное место на жестком диске по методу "wipe free space". Эта мера позволит вам полностью удалить все остатки файла, которые могли остаться в зоне "alternate data stream".

Если слежка угрожает вашей жизни, то необходимо заменить жесткий диск на новый, а старый диск разобрать и сточить с него верхний слой с помощью наждачной бумаги. После того, как у вас появился чистый жесткий диск, необходимо очищать его после каждой работы на нем.

2 шаг. Отключитесь от сети. Во время работы с конфиденциальной информацией лучше всего отключиться от сетевого источника питания и телефонного разъема. Для этого вам понадобится компьютер типа ноутбук, работающий на батареях питания. Конечно, надо понимать, что этот вид защиты не является таким приоритетным в силу того, что атака №6, описанная выше, чрезвычайно трудна для осуществления.

3 шаг. Куда-нибудь уехать. Для того чтобы расстроить планы злоумышленников, ведущих за вами наблюдение, необходимо покинуть свое обычное место работы. Если вы этого не сделаете, то установленная в вашем помещении видеокамера будет наблюдать за тем, как вы вводите пароль, а установленный радио жучок сможет записать сигналы, издаваемые вашей клавиатурой. Самые отличные места для работы с конфиденциальной информацией - это скамейки в парке, переполненное кафе или ресторан, в помещении друга или знакомого, на стоянке автобусов, аэропорту, на пляже или где-либо еще. Старайтесь быть не предугадаемыми. Весь смысл состоит в том, чтобы появиться в таком месте, которое очень сложно прослушивать или просматривать без вашего ведома.

Ни в коем случае не записывайте куда-либо вашу парольную фразу.

4 шаг. Отнеситесь к этому серьезно. Необходимо полностью пересмотреть свое отношение к вопросам безопасности и придерживаться новых процедур. Как только вам понадобится составить секретное сообщение, прежде всего, необходимо переехать в другое место. Всегда сохраняйте конфиденциальные документы на дискету. После этого можно вернуться домой или в офис, и отправить зашифрованные сообщения с другого компьютера. Использование другого компьютера жизненно необходимо. Он действует в качестве эффективной защиты и защищает ваш переносной коОбновлено: 11.03.2015