Но, несмотря на все это для полной защиты информации надо применять средства, использующие парольную идентификацию а также предназначенные для защиты встроенного накопителя на жестком диске. Это одна из главных задач защиты ПК от постороннего вторжения. Защита встроенного жесткого диска обычно осуществляется путем применения специальных паролей для идентификации пользователя (так называемая парольная идентификация). В данном случае доступ к диску можно получить при правильном введении пароля при загрузке операционной системы. В противном случае загрузка системы не произойдет, а при попытке загрузки с гибкого диска, жесткий диск становится " невидимым " для пользователя.
Эффект защиты жесткого диска достигается изменением загрузочного сектора диска, из которого удаляется информация о структуре диска. Такая защита весьма эффективна, и она надежно защищает диск от рядового пользователя.
Примерами программ для защиты жестких дисков, реализующих парольную идентификацию являются следующие:
Программный модуль PROTEST.com
Позволяет ставить защиту от записи или от чтения на разделы жесткого диска (логические диски). Доступ к разделу возможен только при введении соответствующего пароля. Разбивка диска производится программой Disk Manage или Fdisk. Возможна защита жесткого диска от загрузки с гибкой дискеты (винчестер не виден для команд DOS). Существующие вирусы не в состоянии разрушить систему, находящуюся на винчестере.
Программный продукт PASSW
Предназначен для защиты жесткого диска. Организует доступ к жесткому диску посредством пароля. Позволяет устанавливать, удалять, изменять и читать пароль жесткого диска. Запрещает доступ к операционной системе винчестера при обращении с дискет.
Программный продукт NULOK
Предназначен для защиты жесткого диска от несанкционированного доступа. Доступ к жесткому диску осуществляется по паролю при запуске операционной системы. При попытке загрузки с дискеты винчестер для команд DOS не виден.
Программный пакет AMD
Программный пакет позволяет создавать на одном диске до 16-ти защищаемых разделов. Доступ к разделам возможен на основании таблицы разграничения доступа, учитывающей виды доступа и разрешение разделов для пользователей при помощи различных паролей. Однако следует отметить, что квалифицированный системный программист может преодолеть указанный метод защиты. Даже при помощи широко распространенных программных средств (например, Norton Utilities) возможно чтение информации с жесткого диска. Устойчивая защита информации на жестком диске может быть достигнута посредством шифрования системной информации, пароля и всего содержимого диска.
Программа BestCrypt
Программа BestCrypt, является отличной программой для создания шифрованных логических дисков. Есть версии для Dos, Windows. На таких дисках целесообразно хранить не только всю секретную информацию, но и другие программы для шифрования.
Программа предлагает три алгоритма шифрования (DES, GOST, BlowFish). Рекомендуется выбирать проверенные алгоритмы - GOST или BlowFish. Кроме создания шифрованных дисков (и всего сервиса связанного с ними) программа позволяет полностью на физическом уровне производить шифрование дискет, что очень удобно для передачи секретной информации.
Программа SafeHouse
Еще одна программа для создания шифрованных логических дисков. Есть версии для Dos, Windows. Международная версия слабая (40/56 бит ключ), а американская вполне достойная.
Программа Kremlin
Программа Kremlin является как бы логическим дополнением программы BestCrypt. Она позволяет шифровать файлы и электронную почту по многим алгоритмам, на выбор (IDEA, 3DES, CAST и др.). Но главным ее достоинством является возможность (в заданные промежутки времени, или при каждом выключении компьютера) невосстановимо стирать все файлы истории, лог-файлы, временные файлы, интернет-файлы а также все те файлы которые будут указаны. Кроме того, можно указать невосстановимое обнуление информации на свободном месте жесткого диска и в файле виртуальной памяти (своп-файле) Windows.
Существуют программы и для взлома паролей в сетевых ОС семейства Windows, основными возможностями которых являются:
1. импорт файла SAM (при импорте файла SAM осуществляется получение списка учетных записей пользователей, содержащихся в файле SAM);
2. взлом паролей с применением словаря;
3. взлом паролей гибридом атаки по словарю и последовательного перебора;
4. взлом паролей последовательным перебором комбинаций;
Чем большее количество символов содержится в наборе, по которому будет выполняться последовательный перебор, тем большее количество комбинаций можно из него составить и тем большее количество времени потребуется для перебора этих комбинаций. Поэтому необходимо внимательно относиться к определению набора символов.
Программы защиты от копирования отличаются определенной спецификой, так как, с одной стороны, разрешают чтение программы для ее выполнения, а с другой - запрещать операцию чтения для предотвращения несанкционированного копирования. Данная задача может быть выполнена двумя способами:
можно разрешить операцию чтения (копирования), но делать скопированные программы неработоспобными (неузнаваемыми);
сделать информацию "трудночитаемой" стандартными средствами, но доступной для специальных программных средств.
Для этих целей может быть создана "ключевая" дискета, на которой хранятся специальные программные средства, необходимые для успешного чтения (копирования) файлов, находящихся на жестком диске. На ключевой дискете для принятия индивидуальности помечают некоторые сектора "плохими" (bad) и изменяют структуру записи системной информации. Одновременно в специальные программы управления чтением (копированием) должны быть заложены функции проверки этих "уникальных" особенностей. Примерами таких специальных программ могут служить следующие:
Программный комплекс TEXT PROTECTION
Состоит из модулей Decod. exe, Deshifr. exe, Pold. exe, которые предназначены для защиты текстовых данных от несанкционированного копирования. Создание ключевой дискеты происходит путем физической порчи части секторов - царапанья ее иголкой.
Программа COPYLOCK.com, LinkComputer
Для защиты используется форматирование ключевой дискеты специальным образом. Программа, делая дискету ключевой. Форматирует 0 дорожку, изменив такой параметр, как размер сектора на 128 (вместо 512), а номер последнего сектора дорожки - на 30 (вместо 9). Затем форматируется 12 дорожка, но уже со стандартными параметрами.
Программный пакет ANTYCOP
Имеет в своем составе файлы: Antycop.com, Antycop. ust, Antycop. zag. Это система защиты файлов, размещаемых на жестких и гибких дисках, от несанкционированного копирования. Защищенные файлы привязываются к носителю и при копировании становятся неработоспособны. При установке защиты учитываются следующие параметры, вводимые пользователем: ключ защиты, число инсталляций (все копии, сделанные сверх установленного лимита, будут неработоспособны).
Программный продукт SECRET TEXT
Состав: Stext. exe, Sviewer. exe. Предназначен для защиты текстовых файлов от несанкционированного копирования с жесткого диска. Система работает под управлением MS DOS Она позволяет устанавливать и снимать защиту с текста.
Программный пакет LIST
Система ограничения доступа и защиты от копирования файлов на диске. Файлы заносятся в "черный" список, что не позволяет их копировать, удалять и изменять. Файл List. exe управляет списком и возвращает файлы из " черного" списка.
Описанные выше методы защиты достаточно эффективны, но не гарантируют от разрушения и потерь информации в результате ошибок пользователя, сбоев программ или действий злоумышленника в обход защиты. В подобных случаях в ПК должны быть предусмотрены восстановительные мероприятия:
страхование;
резервирование;
создание архивных копий;
Использование архивов оценивается специалистами как весьма полезная мера сохранения информации от потерь.
Шифрование информации в изображении и звуке:
Программа S-tools
Этот класс продуктов, называемых стенографическими, позволяет прятать текстовые сообщения в файлы *. bmp, *. gif, *. wav и предназначен для тех случаев, когда пользователь не хочет, чтобы у кого-либо создалось впечатление, что он пользуетесь средствами криптографии. Изображения, изменения, в которых не бросятся в глаза с первого взгляда, а также изображения с большим количеством полутонов и оттенков. все знают, как она выглядит, и, кроме того, она содержит большие зоны одного цвета. Программа может использовать несколько разных алгоритмов шифровки по выбору пользователя, включая довольно сильный алгоритм Triple DES.
Шифрование с помощью архиваторов:
Arj, Rar, WinZip и им подобные архиваторы позволяют создавать защищенные паролем архивы. Этот способ защиты значительно слабее описанных выше. Специалисты по криптографии утверждают, что в методах шифрования, применяемых в архиваторах, содержаться "дыры", позволяющие взломать архив не только подобрав пароль, но и другими способами. Так что не стоит пользоваться этим методом шифрования.
Таким образом, приведенные выше программные комплексы позволяют осуществить защиту информации при обработке и хранении ее на компьютере включенном в сеть и при передаче ее по сети.
Во второй главе был произведен анализ программных средств по защите информации. Исходя из этого для защиты информации в сети необходимо использовать программу PGP в сочетании с другими программными средствами.