Шифрующая
файловая система EPS
На персональном компьютере
операционную систему можно загрузить не с жесткого, а с гибкого диска. Это позволяет
обойти проблемы, связанные с отказом жесткого диска и разрушением загрузочных
разделов. Однако, поскольку с помощью гибкого диска можно загружать различные
операционные системы, любой пользователь, получивший физический доступ к компьютеру,
может обойти встроенную систему управления доступом файловой системы Windows
2000 (NTFS) и с помощью определенных инструментов прочесть информацию жесткого
диска. Многие конфигурации оборудования позволяют применять пароли, регулирующие
доступ при загрузке. Однако такие средства не имеют широкого распространения.
Кроме того, если на компьютере работает несколько пользователей, подобный подход
не дает хороших результатов, да и сама защита с помощью пароля недостаточно
надежна. Вот типичные примеры несанкционированного доступа к данным:
|
Хищение переносного
компьютера.
Любой злоумышленник может похитить переносной компьютер,
а затем получить доступ к конфиденциальной информации, находящейся на его
жестком диске.
|
|
Неограниченный доступ.
Компьютер оставлен в рабочем состоянии, и за ним никто не наблюдает.
Любой пользователь может подойти к такому компьютеру и получить доступ к
конфиденциальной информации.
|
|
Основной целью создания
системы безопасности является защита конфиденциальной информации, которая
обычно находится в незащищенных файлах на жестком диске, от несанкционированного
доступа. Доступ к данным можно ограничить с помощью средств NTFS. Такой
подход обеспечивает хорошую степень защиты, если единственной загружаемой
операционной системой является Windows 2000, жесткий диск не может быть
физически удален из компьютера, и данные находятся в разделе NTFS. Если
кто-либо захочет получить доступ к данным, он может осуществить свое желание,
получив физический доступ к компьютеру или жесткому диску. Существуют
инструменты,
позволяющие получить доступ к файлам, находящимся в разделе NTFS,
из
операционных систем MS-DOS или UNIX в обход системы безопасности NTFS.
|
Из приведенных выше соображений
следует вывод: единственный надежный способ защиты информации — это шифрующая
файловая система. На рынке программного обеспечения существует целый набор продуктов,
обеспечивающих шифрование данных с помощью образованного от пароля ключа на
уровне приложений. Однако такой подход имеет ряд ограничений:
|
Ручное шифрование
и дешифрование.
Службы шифрования большинства продуктов непрозрачны
для пользователей. Пользователю приходится расшифровывать файл перед каждым
его использованием, а затем опять зашифровывать. Если пользователь забывает
зашифровать файл после окончания работы с ним, информация остается незащищенной.
Поскольку каждый раз необходимо указывать, какой файл должен быть зашифрован
(и расшифрован), применение такого метода защиты информации сильно затруднено.
|
|
Утечка информации
из временных файлов и файлов подкачки.
Практически все приложения в
процессе редактирования документов создают временные файлы. Они остаются
на диске незашифрованными, несмотря на то что оригинальный файл зашифрован.
Кроме того, шифрование информации на уровне приложений выполняется в режиме
пользователя Windows 2000. Это значит, что ключ, применяемый для такого
типа шифрования, может храниться в файле подкачки. В результате, с помощью
изучения данных файла подкачки можно получить ключ и расшифровать все документы
пользователя.
|
|
Слабая криптоствйкость
ключей.
Ключи образуются от паролей или случайных фраз. Поэтому в случае,
если пароль был легко запоминаемым, атаки с помощью словарей могут легко
привести к взлому системы защиты.
|
Все перечисленные выше проблемы
позволяет решить
шифрующая файловая система
(Encrypting File System,
EPS), реализованная в Windows 2000 и работающая только на NTFS 5.O. В следующих
разделах подробно описаны технология шифрования, место шифрования в операционной
системе, взаимодействие с пользователями и способ восстановления данных.
Содержание раздела
|