Фуфаев - Разработка и эксплуатация удалённых БД (1084483), страница 38
Текст из файла (страница 38)
При последующей работе с зашифрованным сменным накопителем пользователь должен авторизовываться после каждой перезагрузки программы, так как до тех пор пока он этого не сделает, сменный накопитель будет закрыт и система будет предлагать отформатировать его при каждом обращении. Создание ложной операционной системы. Создать ложную операционную систему достаточно просто. Для этого следует создать 191 раздел и отформатировать его в РАТ32, установить и настроить 3У!пдо на и установить ОпчеСгур! Р!цз РасЕ 3. Установленную операционную систему надо полностью настроить, скопировать какие-то файлы, например на рабочий стол, установить какое-то программное обеспечение и т.д.
Создаваемая ложная операционная система должна выглядеть как рабочая, т.е. постоянно исгюльзуемая. После создания скрытой операционной системы загружаться и работать с ложной ОС крайне опасно, поскольку существует вероятность разрушения данных скрытой операционной системы. После установки и настройки ложной операционной системы следует создать новое хранилище, авторизоваться в 1)СРР, переключиться на вкладку )9пяез, выделить раздел, где установлена ложная операционная система (файловая система должна быть обязательно РАТ32, иначе создать ложную ОС будет невозможно), и нажать кнопку 1Н)ддепОВ!.
В результате откроется окно Настройка создания скрытой ОС. Затем надо указать путь к только что созданному хранилищу, пароли, метку скрытого диска, его файловую систему и размер свободного места, которое должно отделять ложную операционную систему от скрытой. Нажатием кнопки 1Сгеаге Н)ддеп ОБ] запускается процесс создания скрытого раздела и все содержимое системного раздела копируется в скрытый раздел. ОптеСгур! Р!из Раск 3 создает скрытый раздел, начало которого находится через определенный промежуток свободного места от окончания ложного раздела, указанный при создании скрытого раздела.
Если при этом загрузиться и начать работу в ложной ОС, то после того как указанное при создании скрытого раздела свободное место будет использовано, ложная операционная система начнет перезаписывать зашифрованные данные скрытой ОС, что приведет к ее неработоспособности. После завершения процесса создания скрытого раздела следует перезагрузить компьютер и авторизоваться, введя пароли, которые были указаны при создании скрытого раздела. Содержимое ложной операционной системы не будет видно при работе в скрытой ОС, и наоборот: при работе в ложной операционной системе не будет видно содержимое скрытой ОС. Таким образом, только введенный пароль при включении компьютера определяет, какая операционная система будет загружена.
После окончания создания скрытой операционной системы в нее следует войти и зашифровать системный раздел. Тестирование производительности дисковой подсистемы. Для определения того, насколько комплекс ОгпеСгур! Р1ца Раск 3 снижает производительность операций считывания-записи, тестируют скорость работы дисковой подсистемы. Результаты такого тестирования приведены в табл. 12.3. 192 Таблица 12.3 Результаты тестирования скорости работы дисковой подсистемы Результаты тестирования показывают, что падение скорости операций считывания-записи весьма существенное.
Если на компьютере планируется работа с программным обеспечением, активно использующим жесткий диск, установка комплекса РСРР значительно снизит скорость работы. На схеме, представленной на рис. 12.3, показан процесс работы программы по созданию дисков с зашифрованной областью данных, которые размещаются в дисковом хранилище, связанном с устройством уничтожения данных. Диск аварийного восстановления. Когда установлена защита загрузки и зашифрован системный раздел, комплекс РпчеСгур1 Р1цз Раск 3 автоматически предлагает создать аварийный диск, при помощи которого можно восстановить работу компьютера в случае возникновения внештатных ситуаций.
Аварийный диск создается с помощью мастера, и его создание не вызывает каких-либо затруднений. Аварийный диск поможет авторизоваться в РСРР при проблемах с загрузкой с жесткого диска, а также расшифровать зашифрованный диск в обычной или скрытой ОС.
Таким образом применение программы РпчеСгург Р1цз РасЕ 3 обеспечивает пользователю уверенность в том, что его данные не будут прочитаны даже в случае хищения компьютера или кражи сменного носителя. Возможность создания ложной системы, при работе в которой будут уничтожаться данные основной системы, поможет ввести дополнительный уровень защиты.
Способность программы РпчеСгурГ Р!ца Раей 3 шифровать целый диск или раздел позволяет скрыть не только важные данные, но и все содержимое диска или раздела, включая операционную систему. !93 Й ж о 3 о Я 3 и" о~5 х ~~ ~й~ Ю що~ ~$Ц Р~ф о~ Ф, 194 Я ~~о~э Ф~~Д~~ о Р" х м М ~$ ~$,-; Ж и~и ~рх„ ~~~о ФЭ М 3 й л х и о 'Ф о И о а ~3 ж и о о ж Я 8 о о й й й й О, л Р. о К сожалению, за такой уровень безопасности приходится расплачиваться значительным падением производительности файловой системы, что в некоторых случаях может стать серьезным препятствием в использовании РпчеСгург Р(ца РасЕ 3. 12.5.
Организационные рекомендации по обеспечению безопасности эксплуатации удаленных баз данных Ранее были рассмотрены программные и технические методы защиты информации. Однако все эти средства защиты будут эффективно функционировать только при соблюдении жестких контролируемых организационных мер. Приведем перечень необходимых организационных мероприятий. 1.
Требования к организации помещений с компьютерным оборудованием. 1.1. Размещение специального оборудования должно обеспечивать невозможность неконтролируемого проникновения в эти помещения посторонних лиц. 1.2. Помещения с компьютерным оборудованием должны находиться в контролируемой зоне, иметь прочные входные двери с надежными замками и средствами регистрации доступа. При расположении этих помещений на первых и последних этажах зданий, а также при наличии рядом с их окнами балконов и пожарных лестниц рекомендуется оборудовать окна внутренними (раздвижными) решетками. Также двери и окна данных помещений рекомендуется оборудовать охранной сигнализацией.
2. Требования но организации хранения н использования ключевой информации. 2.1. Порядок хранения и использования ключевых дискет с секретными ключами подписи и шифрования должен исключать возможность несанкционированного доступа к ним. 2.2. К каждой ключевой дискете должен иметь доступ только один человек — владелец записанных на ней ключей, который несет персональную ответственность за их использование.
2.3. Для хранения секретных ключей в помещениях с компьютерным оборудованием должны иметься надежные металлические хранилища (сейфы), оборудованные надежными запирающими устройствами с двумя экземплярами ключей (один ключ должен быть у исполнителя, другой — в службе безопасности). 2.4. По окончании рабочего дня носители ключевой информации следует убирать в сейф. 2.5. Во время работы с секретными ключами должен быть исключен доступ к носителям ключевой информации кого-либо, кроме их владельца.
195 2.6. Хранение секретных ключей допускается в одном хранилище с другими документами, но отдельно от них и в упаковке, исключающей возможность негласного доступа к ним. 2.7. Для обеспечения работоспособности системы в случае сбоя носителя ключевой информации должно быть организовано резервное копирование ключевых дискет.
При этом хранение резервных копий ключевых дискет и доступ к ним должны быть организованы в соответствии со следующими требованиями: ° не допускается снятие несанкционированных копий с ключевых носителей; ° не допускается знакомить кого-либо с содержанием ключевых носителей или передавать кому-либо ключевые носители; ° не допускается вывод секретных ключей подписи и шифрования на дисплей или принтер; ° нельзя вставлять ключевую дискету в дисковод компьютера в режимах, не предусмотренных функционированием системы, а также в дисководы других компьютеров; ° нельзя записывать на дискету с ключами постороннюю информацию.
3. Требования к зашите программного обеспечения комплекса и ключевой информации от несанкционированного доступа, Меры, перечисленные в данном пункте, принимаются в целях исключения возможности: ° появления в компьютерах компьютерных вирусов и программ, направленных на разрушение или модификацию СУБД либо на перехват паролей и секретных ключей; ° внесения несанкционированных изменений в технические и программные средства СУБД, а также в их состав. 3.1.
Программное обеспечение СУБД для удаленного доступа к данным следует устанавливать на отдельный специально выделенный для этих целей компьютер (сервер БД) с «чистой» операционной средой. 3.2. Не допускается установка на сервер БД программных средств, не предназначенных для решения задач по работе с базами данных. 3.3. В целях защиты СУБД от несанкционированного доступа (НСД) на компьютер следует устанавливать программно-аппаратный комплекс Бесгег 1Чег или аналогичный комплекс, сертифицированный Госстандартом России по третьему классу.
3.4. В соответствии с планом защиты следует формировать с помошью комплекса защиты от НСД функционально замкнутую среду, допускающую работу пользователей строго в рамках возможностей, предоставляемых им программным обеспечением абонентского пункта, и полномочий, установленных согласно принятой на предприятии политики обеспечения безопасности. 196 3.5. Следует обеспечивать непрерывный контроль целостности программного обеспечения системы.