Обеспечение секретности хранимых данных

Входная идентификация — это только часть процесса защиты. Действительно, вам совершенно незачем позволять любому вошедшему пользователю просматривать какой угодно сетевой файл. Следовательно, вам предстоит продумать метод организации совместного доступа к файлам (или его отмены). Возможно, для этого придется защитить файлы паролями, а особо важные — зашифровать

Методы организации файлов

Чтобы заблокировать пользователям возможность просматривать файлы друг друга, в первую очередь следует надлежащим образом организовать сами файлы. Действительно, намного проще защитить их, предоставив при этом необходимый доступ к ним, если логически сгруппировать файлы и защитить группы. Приведем несколько советов как это можно сделать — возможно, они вам пригодятся.

● Для хранения текущей работы пользователей, назначьте основные каталоги, доступные только им.

Совет:
Активируйте в пользовательских приложениях опцию автоматического сохранения файлов в основном (корневом) каталоге пользователя — это уменьшит число "потерянных" файлов (т.е. файлов, которые пользователь случайно сохранил в стандартном (заданном по умолчанию) или программном каталоге, а теперь не может найти).

● Поместите файлы в отдельные папки, в соответствии с выполняемыми проектами или группами пользователей, но не собирайте в одном месте все файлы данных фирмы.
● Без необходимости не предоставляйте общий доступ к файлам или папкам. Точно так же не предоставляйте пользователям доступ к общим файлам или папкам, если он не нужен для выполнения их прямых производственных обязанностей.

Для более тонкой настройки системы доступа к общим каталогам можно использовать пользовательские или групповые разрешения. Для облегчения решения этой задачи желательно дополнительно подразделить ресурсы. Единственный недостаток заключается в том, что дополнительная защита затрудняет пользователям доступ к файлам. К сожалению, это неудобство — неизбежный побочный эффект логической защиты (logical security).

Защита файлов паролями

Простейший способ защиты общих сетевых файлов — назначение паролей. С этой целью можно использовать систему защиты паролями (password protection system), встроенную в приложение, либо систему управления доступом (access control system), встроенную в NOS.
Защита паролями не слишком надежна, особенно, если доступ к защищенному файлу предоставлен нескольким пользователям, однако она способна отпугнуть праздных любителей почитать чужие файлы.

Примечание:
Здесь слишком часто упоминается праздное любопытство. Именно оно - серьезнейшая угроза вашей сети. Она исходит от людей, которые от скуки просматривают различные файлы, чтобы просто посмотреть, что там есть. К счастью, большинству таких людей лень проделывать серьезную работу, чтобы прорваться в защищенный файл.

Защита паролями поддерживается не всеми сетевыми операционными системами — обычно она используется в низкоуровневых (lower-end) NOS, которые не содержат более совершенных средств защиты. Если ваша NOS не поддерживает пароли, но вам необходимо обеспечить дополнительную защиту помимо той, что предоставляется назначением прав пользователям, следует зашифровать данные. Об этом в следующем разделе.

Шифрование данных

Шифрование данных является более надежным методом защиты файлов. Шифрованием называют любой метод искажения текста с помощью специального алгоритма, с тем чтобы исходное сообщение могли понять только те люди, которые знают данный метод шифрования (фактически ключ (key) к шифру). Используемый алгоритм может быть совершенно прост, например замена одной буквы другой, которая отстоит от нее в алфавите на три позиции (см.
примечание далее), однако можно использовать и чрезвычайно сложные методы. Как правило, в цифровой связи используют сложные методы, поскольку вычислительная мощность компьютера позволяет применить весьма сложные алгоритмы даже к простому тексту.

Примечание:
Простым текстом называют любой текст, который можно прочитать и понять без использования специальных средств.

Что такое кодирование и шифрование

Кодирование и шифрование в равной мере применимы для того, чтобы предотвратить чтение текста без специальных средств. Тем не менее, это совершенно разные понятия.
В шифровании для сокрытия содержимого используют специальные алгоритмы. В кодировании с этой же целью в исходном тексте заменяют целые слова или даже фразы. Например, вы можете зашифровать простой текст "HELLO" (привет) так, что он будет читаться "JGNNQ". Здесь использован следующий алгоритм шифрования: "Возьми каждую букву и замени ее буквой, которая отстоит от нее на три буквы в алфавите". Если же в исходном сообщении каждое слово "HELLO" заменять словом "ZANY" (дурак), мы имеем дело с кодированием.
До тех пор пока ключ держится в тайне, прочесть кодированное сообщение намного труднее, чем шифрованное. Зашифрованное сообщение можно взломать либо грубыми силовыми методами, либо с помощью специальных приложений, созданных на основе принципов криптографического анализа. Эти приложения используют для анализа образцов зашифрованного текста. Кодирование же сообщения, как правило, не выполняется в соответствии с какой-либо (очевидной) логикой, а потому и не поддается систематическому анализу. Так, слово "HELLO" можно заменять словом "PIGGY" (поросенок) либо "MY MOTHER WEARS ARMY BOOTS" (Моя мать носит солдатские сапоги). Компьютеры работают с числами, а не буквами, поэтому, как правило, компьютерные программы позволяют зашифровать информацию. Поскольку же скорость вычислений компьютера достаточно высока, можно использовать сложные ключи, весьма устойчивые к взлому.

Методы (алгоритмы) шифрования. Известны два основных алгоритма шифрования.

● Симметричное шифрование (symmetric encryption).
● Асимметричное шифрование (asymmetric encryption), называемое также шифрованием открытым ключом (public key).

При симметричном шифровании для шифрования и дешифрования простого текста применяет один и тот же алгоритм. Симметричное шифрование великолепно работает, если файлы использует один пользователь, и только он знает алгоритм шифрования. Если же файл совместно используют несколько человек, надежность симметричного шифрования становится проблематичной, поскольку все они должны знать один и тот же ключ. Скажем, Джейн (Jane) может зашифровать данные для Джей (Joe), но обе должны знать ключ, который блокирует и деблокирует данные. Если же Джейн работает в Техасе, а Джей — на Аляске, как передать ей ключ дешифрования? Письма могут прочитать, телефонные разговоры — подслушать, а если передать с оказией, посланца могут просто подкупить. Таким образом, эта система небезопасна.
Одно из возможных решений — кодовые книги (code books) со списком шифров (ciphers) (алгоритмов шифрования), которые можно использовать заранее обусловленным способом. Например, по средам применяется шифр "А", так что если вы получили сообщение, подготовленное в среду, вы знаете, что должны использовать для дешифрования ключ "А". Основной недостаток кодовых книг, как обнаружили обе воюющие стороны еще в первую мировую войну — возможность их кражи. Похищенная кодовая книга бесполезна. И это не единственный недостаток симметричного шифрования. Так, если отношения между двумя людьми еще не наладились, отсутствие предварительно заданных ключей делает их общение излишне громоздким.

Примечание:
Хотя стандартом шифрования данных (DES - Data Encryption Standard ), разработанным федеральным правительством, предусматривается использование симметричного шифрования, он неприемлем для секретной связи (classified communications).

Шифрование с открытым ключом (public key encryption) — сегодня фактически стандартный метод шифрования данных для передачи по открытым каналам связи. В этом методе для шифрования и дешифрования используют два отдельных ключа, индивидуальных для каждого пользователя. Один ключ — открытый (public key), второй — личный (private key). Для шифрования простого текста при передаче применяют открытый ключ. Чтобы дешифровать полученный текст, получатель использует свой личный ключ. Нередко открытые ключи распространяют как часть электронной подписи (e-mail signature) данного лица. Понятно, что личные ключи следует держать в секрете.

Примечание:
Среди известных криптографических систем, использующих открытые ключи, отметим следующее.
Elgamal - названа по имени создателя Тахо Элджимела (Taher Elgamal).
RSA - названа по именам создателей Рона Ривеста (Ron Rivest), Ади Шамира (Adi Shamir) и Леонарда Адлемана (Leonard Adleman).
Diffie-Hellman -тоже назван по имени создателя.
DSA (Digital Signature Algorithm - алгоритм цифровой подписи). Разработан Дэвидом Кравицем (David Kravitz), который, очевидно, не заботился о своем увековечении.

Особенностью этой схемы является то, что открытый и личный ключи настроены друг на друга. Например, чтобы зашифровать данные, для Дорис (Doris), вам следует использовать ее открытый ключ; а Дорис, чтобы дешифровать их, должна использовать личный ключ. Всеобщие открытые ключи не применяются. Кроме того, открытый и личный ключи не связаны друг с другом никоим образом. Иными словами, зная один ключ, вы не сумеете догадаться или вычислить второй.
В качестве примера широко известной системы открытых ключей (public key system) можно назвать PGP (Pretty Good Privacy — надежная конфиденциальность), изобретенную Филом Циммерманом (Phil Zimmerman). Строго говоря, PGP (кстати, широко используемую для связи по Internet, а также для защиты собственных данных), нельзя полностью отнести к системам с открытым ключом. В нее добавлен дополнительный симметричный компонент, называемый сеансовым ключом (session key), который уникален для каждого сеанса шифрования (encryption session). Сеансовый ключ — это число, генерируемое при случайных перемещениях мыши или вводе с клавиатуры.

Процесс шифрования с помощью системы PGP выполняется примерно так.

1. Производится сжатие простого текста, который необходимо зашифровать.
2. Алгоритм PGP создает сеансовый ключ.
3. Сжатый простой текст шифруется сеансовым ключом.
4. Сеансовый ключ шифруется открытым ключом.

Когда такой "пакет в пакете" поступает получателю, прежде всего он дешифрует сеансовый ключ (используя с этой целью личный ключ), а затем с его помощью дешифрует и разворачивает (decompress) простой текст. Получив от того же отправителя следующий пакет, получатель использует те же открытый и личный ключи, новым же является только сеансовый ключ.

Что нужно шифровать? Все данные - пароли, текст или другая информация, могут и должны шифроваться — по крайней мере, на время передачи по общедоступной сети, а иногда и в другое время. Шифрование — весьма удобный метод засекречивания локально хранящихся личных файлов, особенно если компьютером пользуются сразу несколько лиц. Чем больший ущерб может нанести рассекречивание информации, тем больше оснований использовать шифрование для ее защиты.
В частности, пароли никогда не должны передаваться по сети или сохраняться как простой текст, хотя иногда встречается и такое. (В конце 1998 г. внутренняя сеть Стэндфордского университета была кем-то взломана с помощью программы-анализатора (sniffer), и на протяжении примерно трех недель взломщик перехватил около 4500 паролей, посланных по сети в виде простого текста.) Чтобы ваша сеть хотя бы отдаленно соответствовала требованиям сетевой защиты, следует шифровать пароли, пересылаемые на сервер входной регистрации (authentication server). Даже система вызова/ отклика LM лучше, чем ничего. Если не использовать шифрование, то для расшифровки паролей злоумышленнику не понадобится даже L0phtcrack или его эквивалент. Любую NOS, которая не поддерживает какой-либо метод шифрования передаваемых паролей, вообще нельзя назвать защищенной.

Примечание:
Заметим: выбор методов шифрования паролей, передаваемых для идентификации пользователя (если он есть вообще) не слишком обширен. Например, в Windows NT можно выбрать одну из двух опций шифрования паролей: LM (для клиентов Windows 9.x) и NTLM2 (для клиентов Windows NT).
 

Смотрите также

Как работают мосты
Каждый раз, когда в сети с мостами выполняется широковещательная передача кадров, мост, подобно любому другому устройству сети, "слышит" широковещательную передачу и "читает" МАС ...

Препятствия и ретрансляция
Каждая антенна в соединении точка-точка должна иметь свободный от препятствий обзор антенны на другом конце связи. Если между источником и точкой назначения находится здание или возвыш ...

Беспроводной доступ к проводной сети
Любая точка доступа может выступать в качестве базовой станции, добавляя беспроводную связь в имеющуюся проводную сеть, как показано на рис. 2.7. Точка доступа обеспечивает тот же самый ...