Наверх
13 ноября 2019
USD EUR
Погода
Без рубрики

Архивная публикация 2003 года: "Оборона с «винчестером»"

Содержимое «мозгов» компьютера может рассказать о планах, фантазиях и проблемах его хозяина лучше дипломированного психоаналитика. Как защитить ПК от несанкционированного доступа?Террариум единомышленников

Если вы не страдаете манией величия или преследования и не состоите в штате спецслужбы, то ваша уверенность в неинтересности своей персоны для посторонних — нормальное явление. Поберегитесь! В век промышленного шпионажа и компьютерных технологий такая беспечность совершенно недопустима. Лучше повесьте у себя перед глазами знаменитый плакат «Не болтай» и озаботьтесь защитой своего компьютера от нежелательного вторжения любопытствующих.
Специалистам Computer Security Institute, занимающимся вопросами информационной безопасности, доподлинно известно, что более 70% ущерба, понесенного компаниями в результате потери корпоративной информации, свзано с так называемым человеческим фактором.
Большинство пользователей для защиты данных своего компьютера до сих пор используют старинное средство обороны — пароль. Между тем известно, что у нас такая защита чаще всего является простой формальностью — сотрудники отделов для облегчения совместной работы при первой же необходимости сообщают друг другу свои пароли, а отказ воспринимается как что-то неестественное.
Таблетки от любопытства

Одним из эффективных современных средств защиты персонального компьютера являются так называемые таблетки iButton.
IButton — это микросхема в виде монеты. Установка «таблеточной» защиты не требует специальных навыков и может быть произведена пользователем самостоятельно. Стоимость iButton колеблется в диапазоне от $2 до $12. Примерно столько же стоит и контактный считыватель (который узнает хозяйскую «таблетку»), подключаемый к USB-порту.
«Таблетка» довольно устойчива к различного рода передрягам — спокойно переносит падение с высоты 1,5 метра на бетонный пол, не подвержена воздействию воды, магнитных и статических полей. Разработчики iButton гарантируют, что «монетка» сохраняет работоспособность при миллионе контактов со считывающим устройством.
Но безопасность самой таблетки, конечно, не главное, хоть и важное преимущество. Куда важнее — надежность схемы защиты компьютера, в которой используется данное устройство. Здесь особых нареканий не наблюдается. Среди вариантов есть и такой, когда прикладывание iButton совмещается с вводом пароля (на случай, если «таблетка» попала в руки злоумышленника).
Карты правду говорят

Запереть компьютер на замок можно и при помощи смарт-карты с внедренным микрочипом (устройство по размерам сопоставимо с обычной банковской пластиковой картой).
По разным оценкам, ежегодно в мире реализуется приблизительно 2,7 млрд. смарт-карт. Между тем при всех функциональных возможностях и качественно новом уровне защиты смарт-карты имеют существенный недостаток: для их использования необходимо отдельное, довольно громоздкое устройство — считыватель этих самых карт (по размерам он напоминает ящичек, которым пользуются в супермаркетах или ресторанах для прокатки обычного «пластика»). Если вы собираетесь со своим ноутбуком в командировку, считыватель вам придется тащить с собой.
Система защиты на основе смарт-карт гораздо дороже вышеупомянутых «таблеток». Один только считыватель стоит от $40 до $200. Установка системы является далеко не простой задачей, которую придется доверить профессионалу (еще минимум $20 за услуги).
Брелок на память

Решить проблему с лишним весом (имеется в виду тяжелый считыватель) стало возможно в конце 90-х годов, когда был изобретен еще один тип защитных устройств — так называемые USB-токены, электронные идентификаторы, по внешнему виду напоминающие обычный брелок и функциональноаналогичные смарт-картам. Для работы с ними не требуется дополнительного оборудования — распознователь «брелока» подключается к USB-порту.
Соответственно, и цена у токенов ниже — максимум $50. Все процедуры установки и настройки предельно просты и могут быть произведены без специальной квалификации.
Токены довольно надежны. Процедура опознания владельца компьютера происходит следующим образом: вы вставляете «брелок» в компьютер, тот тут же запрашивает его персональный идентификационный номер (PIN), который необходимо ввести вручную.
Токены очень легки и удобны, их всегда можно носить с собой и очень просто хранить. Даже если «брелок» попал не в те руки, его практически нельзя использовать, так как необходимо знать PIN, известный только тому пользователю, которому токен был выдан.
Части тела

Уже сейчас на смену устаревающим технологиям приходят новые, которые раньше можно было видеть разве что в фантастических кинофильмах. Речь идет о биометрических системах, когда пропуском в ПК становятся отпечаток пальца или ладони, радужная оболочка глаза, голос, манера подписываться и пр.
Но, несмотря на разнообразие методов, самым популярным все же остается сканирование отпечатка пальца — на такого рода биометрику приходится более 50% от общего объема продаж охранных компьютерных средств.
Для опознания потребуется специальное, подключаемое к ПК устройство — сенсор, который и будет сканировать хозяйские пальцы. На Западе они стоят от $30.
В России системы на основе биометрических средств защиты используются уже давно. Так, при строительстве главного хранилища Центрального банка РФ в середине 90-х годов в качестве одной из ступеней защиты было решено использовать одновременное сканирование ладони и радужной оболочки глаза посетителя.
Аналитики верят в светлое будущее решений биометрии и рассчитывают на сверхбыстрый рост потребления такого рода ПК-защиты в ближайшие годы (см. график). Оптимисты ожидают, что в 2003 году объем продаж на данном рынке достигнет $928 млн. (плюс 54% к 2002 году).
Противники технологии уверяют, что биометрию как средство защиты нельзя рассматривать всерьез. Многочисленные тесты с целью определить качество распознавания биометрическими системами, чаще всего давали не самые обнадеживающие результаты. Если ранее биометрия рассматривалась как технология сверхбезопасности, то сегодня все большее число специалистов склоняется к тому, что в корпоративных сетях идентификация пользователя с использованием систем биометрии — это только первый шаг, за которым целесообразно предусмотреть более простые и одновременно более надежные преграды для злоумышленников. Вроде пароля. Только пусть он останется тайной для ваших коллег. А значит — и для врагов.

Структура мирового рынка биометрии в 2002 году*

Сканирование отпечатка пальца51%
Сканирование формы лица11%
Сканирование геометрии руки10%
Сканирование сетчатки глаза8%
Распознавание голоса5%
Проверка подлинности подписи3%
Проверка подлинности по скорости печати пользователя2%
Комплексные биометрические решения10%

Источник: International Biometric Group.

Объем мирового рынка биометрических средств защиты (млн. долл.)*

1998 год195,1
1999 год250,9
2000 год399,4
2001 год523,9
2002 год601
2003 год928
2004 год1 467
2005 год2 199
2006 год3112
2007 год4035

Источник: International Biometric Group.

Источник: International Biometric Group.

МАКСИМ КЕРСОВ

Больше интересного на канале: Дзен-Профиль
Скачайте мобильное приложение и читайте журнал "Профиль" бесплатно:
Самое читаемое

Зарегистрируйтесь, чтобы получить возможность скачивания номеров

Войти через VK Войти через Google Войти через OK