Электронные сейфы для деликатной компьютерной информации

Для чего нужен сейф в офисе? Для хранения документов и денег от случайного взгляда, недобросовестных рук, пожара и краж. Хоть сейф и не нейтрализует всех угроз – скажем, сейф не спасет от направленного дула или черных масок на лицах гостей – все равно он занимает почетное место в углу кабинета начальника, внушая чувство пусть не абсолютной, но все же защищенности.

На дворе XXI век, стопки документов и бумажных денег из шкафов и стальных сейфов все больше перекочевывают в электронные формы для обработки и хранения на компьютерах и серверах организаций. Окиньте мысленным взглядом, какое количество и насколько ценной или деликатной информации находится на компьютерах сотрудников вашего офиса? Не пора ли задуматься об использовании для ее хранения неких аналогов стальных сейфов в электронном мире – электронных сейфов?


Электронный сейф, по аналогии с обычным, должен служить для защиты документов и иной конфиденциальной информации от постороннего доступа. Лишь тот, у кого есть ключи от сейфа, имеет доступ к его содержимому. Если функции обычного сейфа обеспечиваются за счет особо прочных материалов, из которых он выполняется, а также хитрыми конструктивными особенностями, повышающими его стойкость ко взлому, то электронный сейф создается посредством шифрования хранимых данных. Сколько бы ни был крепок стальной сейф, но если его изъять, то в лабораторных условиях с использованием существующих технических средств он может быть вскрыт довольной быстро. Характеристики же современных алгоритмов шифрования таковы, что расшифровать данные и вскрыть электронный сейф никакими техническими средствами невозможно! Поэтому, в отличие от стальных конструкций, электронные сейфы служат надежной защитой также и от нашествия гостей в черных масках.


На российском рынке можно встретить как уже готовые аппаратно-программные продукты, выполняющие функции электронных сейфов – шифрующие файловые серверы, так и большое количество программных средств шифрования данных, используя которые можно превратить в электронные сейфы те компьютеры, на которых вы работаете. (например, ОАЗИС-Криптофайл от НПО "Схема"), так и большое количество программных средств шифрования данных (например, PGP или DriveCrypt)

Преимущество шифрующего файлового сервера в том, что он является отдельным устройством и, грубо говоря, как сейф может стоять в углу кабинета начальника или серверной. Кроме основной функции шифрования данных файловый сервер также реализует функции резервного копирования, и в случае, если основной сервер по какой-либо причине будет изъят, сломан или пропадет, то все данные все равно останутся в целости и сохранности на дублирующем сервере. Преимуществом программных продуктов, шифрующих диски компьютеров, является то, что с их помощью может быть защищен каждый компьютер организации, включая ноутбуки мобильных работников, которые постоянно в разъездах. Установив программу шифрования на компьютер, можно спрятать не только данные, но также программы и даже операционную систему компьютера.

Какой бы продукт для хранения данных в зашифрованном виде ни был выбран, важно помнить о трех моментах:
1.Шифрование данных защищает их от постороннего доступа, а не от пропажи или сбоя. Поэтому, если говорить о действительно надежной защите, то помимо шифрования необходимо также использовать резервное копирование и дублирование данных.
2.Подобно тому как сейф защищает документы от постороннего доступа только тогда, когда он закрыт, то и электронный сейф защищает данные от постороннего доступа только тогда, когда он неактивен. Если компьютер включен, программа шифрования запущена, и введены ключи, то доступ к данным в этот момент открыт. Поэтому, желательно, чтобы электронный сейф имел режим экстренного выключения по сигналу тревоги или «красной кнопке», который позволял бы захлопывать дверцу сейфа в случае неожиданной угрозы.
3.Современные алгоритмы шифрования не вскрываются аналитическими и техническими методами. Но они довольно легко поддаются взлому с использованием человеческого фактора. Поэтому не стоит целиком полагаться на технику. Четко регламентируйте доступ сотрудников к конфиденциальным данным, а также со всей внимательностью отнеситесь к хранению ключей и паролей.

Об авторе: Евгений Сидоров, кандидат технических наук, заместитель директора НПО "Схема" www.scheme.ru

 

0 коммент.: