Защита информации и информационная безопасность. Мордвинов В.А - 21 стр.

UptoLike

21
чтобы в дальнейшем получить доступ к этому файлу его необходимо расшифровать,
указав тот же самый пароль, который использовался при шифровании. Важным
моментом здесь является то, что, имея на руках зашифрованный файл, его невозможно
открыть без знания пароля. И даже имея расшифрованный оригинал, невозможно
восстановить пароль (это важно в том случае, когда для шифрования множества
файлов используется один и тот же пароль - ситуация более чем типичная на
практике). Неудобством при использовании таких программ является невозможность
оперативной работы с информацией. Ведь для того, чтобы, например, открыть такой
файл в редакторе Word мы должны вначале расшифровать его, а по завершению
работы с ним не забыть его же обратно зашифровать. Можно рекомендовать
применение программ этого типа для защиты неоперативной информации (например,
архива Вашей переписки с бизнес-партнерами), либо для передачи конфиденциальной
информации через открытые каналы (например, Интернет - электронная почта).
"Шифровалки на лету". Дальнейшее развитие программ предыдущего типа.
Обычно такая программа контролирует некоторый каталог или целый диск. Каждый
раз, когда какая-либо программа (например, Word, Excel) читает или записывает
информацию в этот каталог, она соответственно расшифровывается или
зашифровывается. Причем весь процесс происходит "прозрачно" (то есть незаметно).
Важно то, что при таком подходе на диске информация всегда хранится в
зашифрованном виде. Все это не только повышает оперативность работы, но и
избавляет нас от неприятностей, связанных с тем, что мы можем забыть зашифровать
файл после работы с ним (такая ситуация достаточно частая при использовании
программ предыдущего типа). Недостатком этих программ является то, что сами
каталоги и файлы доступны. Чаще всего необходимо не только зашифровать
информацию, но и скрыть сам факт присутствия ее на компьютере.
Эту задачу решают т.н. "Шифрованные виртуальные диски". Изначально на
компьютере есть несколько так называемых логических дисков. Когда запускается
программа и вводится правильный пароль доступа, появляется еще один диск. При
этом он ничем не отличается от остальных. Можно хранить на нем любую
информацию, запускать с него другие программы, форматировать его, проверять на
наличие ошибок и предоставлять в доступ в локальной сети. Обычно вся информация,
которая храниться на таком диске, на самом деле хранится в зашифрованном виде в
одном файле (это называется файл-контейнер). В закрытом состоянии такого диска
нельзя получить доступ не только к самим файлам и
каталогам на этом диске, но также
мы не можем узнать их имена. Программы этого типа наиболее полно удовлетворяют
реальным потребностям пользователя.
Необходимо остановиться на том, насколько можно доверять фирме-
производителю такой программы. Основная неприятность, связанная с плохой
системой защиты, в том, что она выглядит точно также как и хорошая система защиты
.
Невозможно обнаружить разницу по их внешнему виду. Все системы дают одни и те
же обещания по надежности защиты, Все имеют одинаковые функции. Все они даже
могут использовать одинаковые алгоритмы, протоколы, реализовывать одни и те же
стандарты и быть поддержаны одними и теми же промышленными кругами. Тем не
менее, какая-то система защищает информацию, а другие - нет. Производители могут
давать любые обещания, какие пожелают, потребители не обладают достаточными
знаниями, чтобы определить правдивость этих обещаний, и к тому же производители
не несут никакой ответственности.
При выборе программы необходимо обратить внимание на несколько
критериев:
                                        21
чтобы в дальнейшем получить доступ к этому файлу его необходимо расшифровать,
указав тот же самый пароль, который использовался при шифровании. Важным
моментом здесь является то, что, имея на руках зашифрованный файл, его невозможно
открыть без знания пароля. И даже имея расшифрованный оригинал, невозможно
восстановить пароль (это важно в том случае, когда для шифрования множества
файлов используется один и тот же пароль - ситуация более чем типичная на
практике). Неудобством при использовании таких программ является невозможность
оперативной работы с информацией. Ведь для того, чтобы, например, открыть такой
файл в редакторе Word мы должны вначале расшифровать его, а по завершению
работы с ним не забыть его же обратно зашифровать. Можно рекомендовать
применение программ этого типа для защиты неоперативной информации (например,
архива Вашей переписки с бизнес-партнерами), либо для передачи конфиденциальной
информации через открытые каналы (например, Интернет - электронная почта).
       "Шифровалки на лету". Дальнейшее развитие программ предыдущего типа.
Обычно такая программа контролирует некоторый каталог или целый диск. Каждый
раз, когда какая-либо программа (например, Word, Excel) читает или записывает
информацию в этот каталог, она соответственно расшифровывается или
зашифровывается. Причем весь процесс происходит "прозрачно" (то есть незаметно).
Важно то, что при таком подходе на диске информация всегда хранится в
зашифрованном виде. Все это не только повышает оперативность работы, но и
избавляет нас от неприятностей, связанных с тем, что мы можем забыть зашифровать
файл после работы с ним (такая ситуация достаточно частая при использовании
программ предыдущего типа). Недостатком этих программ является то, что сами
каталоги и файлы доступны. Чаще всего необходимо не только зашифровать
информацию, но и скрыть сам факт присутствия ее на компьютере.
       Эту задачу решают т.н. "Шифрованные виртуальные диски". Изначально на
компьютере есть несколько так называемых логических дисков. Когда запускается
программа и вводится правильный пароль доступа, появляется еще один диск. При
этом он ничем не отличается от остальных. Можно хранить на нем любую
информацию, запускать с него другие программы, форматировать его, проверять на
наличие ошибок и предоставлять в доступ в локальной сети. Обычно вся информация,
которая храниться на таком диске, на самом деле хранится в зашифрованном виде в
одном файле (это называется файл-контейнер). В закрытом состоянии такого диска
нельзя получить доступ не только к самим файлам и каталогам на этом диске, но также
мы не можем узнать их имена. Программы этого типа наиболее полно удовлетворяют
реальным потребностям пользователя.
       Необходимо остановиться на том, насколько можно доверять фирме-
производителю такой программы. Основная неприятность, связанная с плохой
системой защиты, в том, что она выглядит точно также как и хорошая система защиты.
Невозможно обнаружить разницу по их внешнему виду. Все системы дают одни и те
же обещания по надежности защиты, Все имеют одинаковые функции. Все они даже
могут использовать одинаковые алгоритмы, протоколы, реализовывать одни и те же
стандарты и быть поддержаны одними и теми же промышленными кругами. Тем не
менее, какая-то система защищает информацию, а другие - нет. Производители могут
давать любые обещания, какие пожелают, потребители не обладают достаточными
знаниями, чтобы определить правдивость этих обещаний, и к тому же производители
не несут никакой ответственности.
       При выборе программы необходимо обратить внимание на несколько
критериев: