Ж у р н а л   о   к о м п ь ю т е р н ы х   с е т я х   и   т е л е к о м м у н и к а ц и о н н ы х   т е х н о л о г и я х
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК: ПОДПИСКА НА НОВОСТИ: НОМЕР:
    ДОМОЙ • Архив: Новостей | Конференций | НомеровПодписка
 
   
 
   
    
РЕДАКЦИЯ
 
Все о журнале
Подписка
Как проехать
Где купить
Отдел рекламы
График выхода журнала
Адреса в Интернет

РУБРИКАТОР
   
• Инфраструктура
• Информационные
   системы

• Сети связи
• Защита данных
• Кабельные системы
• Бизнес
• Колонка редактора
• Электронная
   коммерция

• Только на сервере
• Системы
   учрежденческой
   связи

• Новые продукты


Rambler's Top100

  

Защитите ваш блокнотный ПК!

Майкл Дж. Димариа

Отложите журнал, прогуляйтесь до буфета, выпейте там кофе, а затем снова вернитесь туда, где вам пришла в голову мысль немного отвлечься от работы. Если ваш ноутбук все еще лежит на прежнем месте, считайте, что вам повезло. В ходе опроса 503 специалистов в области информационной безопасности 134 из них сообщили о случаях воровства блокнотных ПК, общие убытки от которых составили 11 766 500 долл., или 88 тыс. долл. в пересчете на один украденный ПК, причем львиная доля ущерба связана с утерей секретной фирменной информации. (Копию отчета с результатами опроса можно найти в сети Интернет по адресу http://www.gocsi.com/press/20020407.html.) А теперь вообразите, что конфиденциальная информация вашей фирмы утеряна навсегда или, того хуже, опубликована в Интернет и вам предстоит объяснять своему начальству, почему коммерческие тайны компании оказались в Сети.

Блокнотные ПК, несомненно, удобны, однако они весьма уязвимы. Ниже мы рассмотрим три аспекта обеспечения их безопасности: защита ПО и каналов обмена информацией с корпоративной сетью, физическая защита аппаратного обеспечения и защита данных. Конечно, эти меры можно применять и к обычным настольным системам, поскольку случаи воровства встречаются и здесь.

Следует иметь в виду, что стопроцентной гарантии защиты компьютеров от атак извне, воровства или случайной утери не существует. Однако атаки можно остановить с помощью антивирусного ПО, средств аутентификации и межсетевого экранирования. Хорошо помогут здесь и средства восстановления данных, сети VPN и ПО шифрования жестких дисков.

Полную версию данной статьи смотрите в 14-ом номере журнала за 2002 год.

Безопасные каналы связи

Безопасная удаленная работа пользователей блокнотных ПК — это в основном защита последних от вирусов и атак извне, а также предоставление безопасных соединений с корпоративной ЛВС. Прежде всего вашим пользователям потребуются персональные межсетевые экраны (МЭ), способные отражать наиболее известные атаки. Персональный МЭ может “закрывать” ПК, не позволяя ему отвечать на запросы на установление соединений или эхотестирования, блокировать порты и протоколы, выполнять функции обнаружения вторжений на уровне хоста и определять приложения, которым разрешен выход в Интернет. Имейте в виду, что вам нужны централизованно управляемые МЭ. Конечные пользователи не должны здесь принимать никаких решений — политику безопасности определяете вы, и только вы, они же должны лишь следовать ей.

Мы установили, что межсетевые экраны с управлением приложениями блокируют программы типа “троянский конь” более успешно, чем МЭ, защищающие только порты. Это связано с тем, что “троянцы” могут работать, создавая исходящие соединения на портах общего назначения. Однако одни только МЭ не в состоянии защитить ноутбуки от вирусов. Для этого вам потребуется антивирусное ПО, и в этом случае предпочтителен пакет, в котором БД вирусных сигнатур обновляется регулярно.

Важным моментом самозащиты блокнотного ПК является аутентификация пользователя. Здесь используется несколько подходов. При первом из них от пользователя требуется ввести регистрационный пароль после включения компьютера или по истечении определенного времени его бездействия либо в регистрационном окне ОС, либо в процессе загрузки BIOS. Если пароли не дают вам полного ощущения безопасности, то к вашим услугам — средства аутентификации по уникальным особенностям человека, таким, как изображение сетчатки глаза, отпечатки пальцев и голос. Однако имейте в виду, что биометрический сканер обычно подключается к блокнотному ПК через последовательный или USB-порт и является, таким образом, еще одним устройством, которое пользователю придется носить с собой и которое он может случайно потерять или сломать. Компании Acer, Micron-PC и другие производители предлагают ноутбуки с уже встроенными устройствами сканирования отпечатков пальцев (см.: http://www.informationweek.com/story/IWK20011214S0029).

Учитывая то, что каждый блокнотный ПК оснащается микрофонным входом, аутентификация по голосу кажется весьма привлекательной возможностью, однако и здесь не все так просто. Например, в шумной обстановке компьютер может просто не уловить голос пользователя, а ларингит или сильная простуда могут в такой степени изменить его, что компьютер будет не в состоянии идентифицировать его с вами.

Что касается соединений с корпоративной сетью, то здесь рекомендация одна — использование шифрования. Прежде всего следует установить, какие данные и приложения требуют его. Если вашим пользователям нужен лишь доступ к Web-приложениям, то вам вполне достаточно протокола HTTPS. Вы можете также шифровать сообщения электронной почты, используя протокол SSL. Он позволяет шифровать соединение на всех его участках — от хоста до сервера электронной почты, обеспечивая, таким образом, более безопасную пересылку электронной почты через Интернет (см.: http://www.nwc.com/1209/1209sp1.html). На данный момент существуют два основных механизма шифрования электронной почты — S/MIME и IMAP/POP3 поверх SSL, которые служат для различных целей. S/MIME шифрует сами сообщения, а не сеанс связи. IMAP/POP3 поверх SSL защищает процедуру регистрации и сеанс связи, однако уже на следующем транзитном участке данные могут передаваться открытым текстом. Механизм IMAP/POP3 поверх SSL очень прост в применении и не требует вмешательства пользователя, однако поддерживается далеко не каждым почтовым клиентом. Если вы хотите, чтобы шифровался весь передаваемый вами трафик, или если часть ваших программ не поддерживает шифрования, то вам лучше использовать виртуальную частную сеть (Virtual Private Network — VPN). Сети VPN позволяют удаленному пользователю осуществлять доступ к внутренним корпоративным ресурсам, не делая их общедоступными.

Вам необходимо отключить режим раздельного туннелирования (split tunneling), с тем чтобы через сеть VPN проходил весь передаваемый вами трафик, а не только трафик, адресованный вашей корпоративной сети. Некоторые VPN-клиенты интегрируются с персональными МЭ, что существенно упрощает их развертывание и управление. Большинство VPN-клиентов поддерживают смарт-карты, USB-жетоны и биометрические средства аутентификации.

Использование всех перечисленных межсетевых экранов, антивирусного ПО, средств аутентификации и сетей VPN, вместе взятых, неизбежно приведет к увеличению нагрузки на вашу службу технической поддержки и потребует частого обновления ПО, не говоря уже о том, что для каждого из этих средств может потребоваться отдельный административный сервер и управляющий интерфейс. Все это следует учесть при анализе затрат, связанных с обеспечением безопасности блокнотных ПК.

Надеясь на лучшее, готовьтесь к худшему

Воровство является реальной составляющей жизни человека с тех самых пор, когда он “увел” из костра своего соседа по пещере обжаренное бедро оленя или буйвола. Не менее притягательными и доступными для воров являются сегодня и блокнотные компьютеры. Чтобы украсть в толчее вокзального здания сумку с ноутбуком, похитителю требуется всего несколько секунд, да и забыть его в ячейке камеры хранения тоже ничего не стоит. О чем разговор, если даже такое солидное учреждение, как налоговая служба США, и та потеряла за последние три года 2332 ноутбука и теперь не в состоянии предотвратить утечку конфиденциальной информации о налогоплательщиках (см.: http://www.ustreas.gov/tigta/2002reports/200210065fr.html#computers).

Совершенно очевидно, что убытки от потери блокнотного ПК, как мы уже говорили, могут значительно превосходить чистую стоимость его “железа”. Насколько ценными являются данные, хранящиеся на вашем компьютере? Если нет их резервной копии, то в случае пропажи ноутбука, как минимум, можете считать, что результаты вашего многочасового труда пошли насмарку. Некоторые компьютеры содержат данные частного характера или секретную коммерческую документацию, и если они попадут в “нечистые” руки, то вашей компании может быть нанесен невосполнимый урон.

Сегодня в продаже имеется множество продуктов для защиты блокнотных компьютеров от краж, начиная с разного рода замков и кончая устройствами охранной сигнализации. Но ни один из них не в состоянии на 100 % гарантировать защиту от воров, являясь всего лишь сдерживающим фактором для последних. Футляры большинства блокнотных компьютеров выполнены из относительно непрочного пластика и оснащены довольно слабенькими запорами. Опытным путем мы установили, что, для того чтобы вскрыть корпус ноутбука, вполне подойдет самая обычная отвертка. Газовая горелка размером с ладонь расплавляет пластик. Конечно, компьютер с зияющей дырой в корпусе не продашь, однако можно сбыть его на запчасти. К тому же вора, охотящегося только за компьютерными данными, вряд ли расстроит испорченный внешний вид добычи. Мы рекомендуем вам покупать блокнотный ПК либо в корпусе из пластика повышенной прочности (такой, как OmniBook 6000 компании Hewlett-Packard, корпус которого изготавливается из усиленного магнием пластика), либо оснащенный секретным замком повышенной надежности.

Прощай, ноутбук!

Если ваш блокнотный компьютер украли, то вам лучше сразу смириться с мыслью о том, что он уже никогда не вернется к вам назад. Списки украденных ноутбуков проверяются не всегда и не везде, особенно если они покупаются на электронных аукционах или на рынках. Исключение составляют лишь случаи, когда на украденных компьютерах было своевременно установлено специальное ПО (theft-recovery software), подобное рассмотренному ниже в данной статье. Однако и такое ПО оказывается эффективным далеко не всегда.

И хотя “железо” вашего компьютера, возможно, ждет новая жизнь с другим “хозяином”, все ваши данные могут оказаться в полной безопасности, если, конечно, они зашифрованы. Зашифровать можно как отдельные файлы и папки, так и весь жесткий диск. Пользователи ОС Microsoft Windows 2000 и Microsoft Windows XP, желающие шифровать индивидуальные файлы и папки, могут использовать для этого встроенную утилиту EFS (Encrypted File System). Но одно только то, что файл был зашифрован, еще не означает, что его содержимое не размещается где-нибудь в другом месте диска в незашифрованном виде. Утилита EFS оперирует только индивидуальными файлами и папками, а не целыми дисками. Она не шифрует временные файлы, данные буфера печати и файлы подкачки. Корпорация Microsoft рекомендует шифровать и папки с временными файлами, однако вы все равно не сможете шифровать файлы подкачки. Компания Guidance Software выпускает продукт под названием EnCase, предназначенный для исследования жестких дисков органами правопорядка. С его помощью мы обнаружили в файле подкачки Windows незашифрованные куски большого текстового файла, который весь был зашифрован посредством EFS.

Известно, что выполнение команды delete вовсе не приводит к физическому стиранию файла с диска (т. е. полному разрушению его содержимого) — удаляется лишь метка, определяющая его местонахождение. Только запись новой информации поверх помеченного как удаленный файла означает его реальное удаление. “Затереть” множество не до конца удаленных файлов позволяет дефрагментация жесткого диска; кроме того, существуют программы, например WipeInfo, входящая в пакет Norton Utilities, или BCWipe фирмы Jetico, которые, удаляя файл, тут же перезаписывают каждый занимаемый им сектор.

Недостатком подхода, основанного на применении шифрования отдельных файлов или папок, является тот факт, что данный процесс полностью подконтролен пользователям, которые могут забыть зашифровать документ после окончания работы с ним или “наплодить” по всему диску кучу временных файлов. Единственный способ надежно защитить данные таким способом — использовать ПО, позволяющее шифровать весь жесткий диск. Такое ПО позволяет шифровать даже удаленные файлы, и вам уже не нужно беспокоиться о их стирании. В продаже имеется целый ряд подобных программ, некоторые из них мы рассмотрим ниже.

ПО шифрования

Выше уже говорилось о том, что вы можете шифровать как индивидуальные файлы (поочередно либо целыми папками), так и весь диск целиком. И тот и другой подход имеет свои преимущества. С одной стороны, вы можете спокойно пересылать зашифрованные с помощью ПО третьих фирм индивидуальные файлы через Сеть, зная наверняка, что они будут недоступны для тех людей, у которых нет пароля и соответствующего ПО дешифрования. С другой стороны, полное шифрование диска предотвращает чтение данных с украденного компьютера. Мы протестировали три пакета шифрования жесткого диска: Encryption Plus Hard Disk компании PC Guardian, Pointsec PC 4.0 компании Pointsec Mobile Technologies и SecureDoc 3.1 компании WinMagic.

Шифрование данных на уровне файлов — несложный для понимания процесс. К обычно используемым механизмам шифрования относятся AES (Advanced Encryption Standard), Blowfish и 3DES с ключами длиной от 56 до 256 бит. В настоящее время в продаже имеются всевозможные виды ПО шифрования отдельных файлов и папок, включая несколько условно бесплатных и свободно распространяемых программ. С одними продуктами расшифровка файлов выполняется на том же самом компьютере (или с тем же самым ключом), на котором осуществлялось их шифрование. Другие позволяют выполнять шифрование/расшифровку с применением пароля. Конкретный метод шифрования вы должны выбрать сами, руководствуясь реальными потребностями ваших пользователей.

Многие программы шифрования файлов и папок лишь незначительно отличаются друг от друга, поэтому в рамках данной статьи мы решили рассмотреть лишь две из них: EFS компании Microsoft (учитывая то, что она встроена в Windows 2000 и последующие версии этой ОС) и Encryption Plus File компании PC Guardian. Подробные результаты тестирования этих продуктов можно найти на нашем Web-сервере по адресу http://www.nwc.com/1320/1320rd3.html.

Чтобы уберечь от кражи временные файлы, файлы подкачки и информацию, содержащуюся в буфере печати, необходимо шифровать весь диск целиком. Так как при этом шифруется вся файловая система, включая ОС, ПО шифрования должно загружаться раньше ОС. Обычно после включения компьютера начинается процесс тестирования его памяти, по окончании которого загружается ОС. Если же на машину устанавливается ПО шифрования дисков, то процедура загрузки модифицируется таким образом, чтобы в первую очередь загружалось и запускалось это ПО, а не ОС. Сначала ПО шифрования аутентифицирует пользователя, а затем, если все в порядке, “дает добро” на загрузку ОС. Очевидно, что такой процесс намного сложнее простой процедуры шифрования отдельных файлов или папок. Основное предназначение ПО шифрования дисков состоит в том, чтобы защитить информацию от вора, в руках которого оказался жесткий диск, а не в том, чтобы обезопасить их от перехвата при копировании или передаче по незащищенным линиям связи.

Все три протестированных нами пакета шифрования дисков загружаются в момент начального запуска, выполняют аутентификацию пользователя по его имени — паролю или жетону и, что называется, “на лету” осуществляют дешифрование и загрузку ОС. Так как операционная система изначально является зашифрованной, чтобы загрузить ее, пользователь должен ввести ключ (пароль или жетон). Если он забыл свой пароль, администратор может заменить его на новый.

Хотя все файлы сохраняются на диске в зашифрованном виде, тем не менее они по-прежнему в открытую пересылаются через сеть, копируются на сменные диски, в незашифрованные разделы или на незашифрованные жесткие диски. Анализируя зашифрованный диск, мы убедились, что вся имеющаяся на нем информация, кроме отдельных фрагментов кода начального загрузчика, была зашифрована. В дополнение к парольной аутентификации важными функциональными возможностями программ шифрования дисков являются поддержка многопользовательской работы, жетонов, ключей восстановления, централизованного управления и переопределения паролей администраторами, а также интеграция с инфраструктурой открытых ключей (Public Key Infrastructure — PKI).

Следует различать полное шифрование диска и шифрование виртуального диска. Программа, выполняющая шифрование виртуального диска, создает на физическом диске зашифрованный файл большого размера, который операционной системой воспринимается как логический монтируемый диск.

ПО эмуляции (подобное VirtualPC для компьютеров Apple Macintosh) и файлы дисковых образов функционируют так уже не один год. Однако ПО шифрования виртуального диска обеспечивает тот же самый уровень защиты, что и ПО шифрования папок с файлами, — другими словами, файлы подкачки и имеющиеся на диске временные файлы остаются незашифрованными. Будьте осторожны: иногда в рекламной информации невнятно говорится о том, к какому конкретному типу ПО шифрования относится рекламируемый продукт.

SecureDoc 3.1 компании WinMagic

В программе шифрования жестких дисков SecureDoc используются алгоритмы шифрования DES, 3DES и AES. Данная программа позволяет шифровать и гибкие диски. При этом можно использовать тот же ключ шифрования, что и для жестких дисков, а также разделяемый ключ. Мы, например, смогли зашифровать два гибких диска с помощью двух различных ключей. Преимуществом шифрования гибких дисков является то, что вы можете защитить данные от кражи и в то же время замаскировать их от чрезмерно любопытных глаз. Уже одной лишь этой уникальной возможности продукта SecureDoc (ни один другой производитель не поддерживает шифрование съемных дисков) достаточно для того, чтобы присудить ему титул победителя.

Диски можно зашифровать, сделав их доступными для группы пользователей, что является весьма распространенной практикой во многих организациях, или же сохранить права доступа к ним за одним-единственным пользователем. Кроме того, вы можете хранить на гибком диске ключ шифрования — тогда для доступа к жесткому диску потребуется не только имя — пароль пользователя, но и дискета с ключом в качестве жетона. Другой поддерживаемой возможностью продукта SecureDoc является блокировка дисководов сменных дисков. Благодаря ей мы смогли помешать пользователю скопировать информацию на дискету, однако, если файлы легко скачать с компьютера посредством протокола HTTP или FTP, эффективность этой возможности значительно снижается.

Pointsec PC 4.0 компании Pointsec Mobile Technologies

Продукт Pointsec с алгоритмами шифрования Blowfish и CAST имеет меньше возможностей, чем SecureDoc, зато предлагает множество опций. Он поддерживает группы пользователей и интегрируется со средствами аутентификации, основанными на смарт-картах. Подобно остальным протестированным нами продуктам, Pointsec позволяет администратору сгенерировать одноразовый пароль на тот случай, если пользователь забудет свой постоянный пароль и попросит заменить его.

Пользователю можно предоставить доступ к определенным разделам диска или, наоборот, отказать в нем. Продукт Pointsec PC не позволяет шифровать сменные накопители информации. Первоначальный процесс шифрования (выполняемый вслед за инсталляцией продукта) протекает в фоновом режиме. Это означает, что, пока идет преобразование исходного формата диска в формат соответствующего алгоритма шифрования, пользователь может спокойно продолжать работать. В отличие от Encryption Plus продукт SecureDoc тоже предоставляет такую возможность. Воочию убедившись в том, что на шифрование диска объемом 9 Гбайт уходит несколько часов, у нас не возникло и тени сомнения в том, как полезна данная возможность.

Encryption Plus Hard Disk компании PC Guardian

Названный продукт является самым простым в использовании и администрировании и вместе с тем самым функционально бедным по сравнению с другими. Процедура аутентификации ограничивается лишь проверкой пароля. Encryption Plus не поддерживает PKI и жетоны и способен шифровать только первичный жесткий диск. Однако он предоставляет такие возможности, как создание главного пароля (master password) и индивидуальных инсталляционных пакетов, и заменяет забытый пароль одноразовым. Вероятно, этот продукт лучше всего подойдет индивидуальным пользователям и небольшим отделам, в особенности же тем, кому нужен простой в конфигурировании пакет шифрования дисков. Что же касается масштабных инсталляций, требующих эффективного управления ключами, поддержки многопользовательской работы и интеграции с инфраструктурой PKI, то для этого лучше использовать другие продукты.

Запирающие устройства

Запирающие устройства служат лишь в качестве сдерживающих средств и не обеспечивают стопроцентной защиты блокнотных компьютеров от хищения. Продукты данного типа можно разделить на две основные категории: традиционные наборы со стальными тросиками и замками и устройства звуковой охранной сигнализации, реагирующие на движение. Мы протестировали оба типа устройств защиты, а именно: наборы с замками Notebook Guardian компании PC Guardian (как стандартную модель, так и модель “ультра”) и ComboSaver фирмы Kensington Technology Group, а также устройства звуковой сигнализации Defcon 1 Ultra компании Targus и Sonic Lock фирмы Kensington. Подавляющая часть ноутбуков оснащается охранными запорами на боковых стенках их корпусов, называются они в честь запатентовавшей их компании “кенсингтоновскими замками”. Большинство протестированных нами запирающих устройств пристегивались к блокнотным компьютерам посредством именно таких кенсингтоновских замков.

Тросы состоят из множества скрученных в жгуты тонких жил из закаленной стали и покрыты пластиковой оболочкой. Даже самый тяжелый набор обычно весит не более полукилограмма, однако вы должны помнить, что, чем толще стальной кабель, тем тяжелее его перерубить или перекусить кусачками. Имеется несколько различных механизмов для запирания блокнотных ПК, включая секретные, или кодовые, замки, замки с ключами и замки с ключами и одним главным ключом. Замки обычно выпускаются с двумя ключами, причем секретные обычно не предоставляют такую возможность, как замена постоянного кода на одноразовый в том случае, если постоянный забыт пользователем ноутбука.

Нейтрализовать устройство сигнализации, реагирующее на перемещение компьютера, легче и быстрее, чем перекусить стальной трос, однако это требует от вора более тщательной подготовки. Кроме того, стоит только вору замешкаться, и устройство сигнализации привлечет к себе гораздо больше внимания, чем перерезанный стальной кабель, — при резком толчке оно может издавать сигнал громкостью до 100 дБ. Конечно, существует вероятность ложного срабатывания сигнального устройства, и все мы хорошо знаем, как безразлично порой реагируют люди на звуки автосигнализации. К тому же вор может прикрыть динамик устройства рукой, заметно приглушив вой сирены. Интервал времени между моментом, когда прибор фиксирует перемещение компьютера, и моментом включения сирены составляет 4—8 с. Это время отводится на то, чтобы законный пользователь ноутбука успел ввести пароль. Замена батареек электропитания производится раз в несколько месяцев.

Мы решили проверить, какой из продуктов можно вывести из строя проще и быстрее, исходя из того, что 30 с должно вполне хватить на то, чтобы, работая бесшумно, украсть ноутбук и остаться незамеченным. Конечно, мы предположили, что компьютер прицеплен к столу офиса — в людном месте, чтобы схватить сумку с компьютером и скрыться, достаточно и пары секунд. Следуя такой логике, титул победителя среди “противоугонных” устройств мы присудили продукту Notebook Guardian компании PC Guardian, перерубить стальной трос которого оказалось неимоверно трудно.

Notebook Guardian компании PC Guardian

Компания PC Guardian предоставила нам две версии своего продукта Notebook Guardian — “стандартную” (Standard) и “ультра” (Ultra). Оба охранных средства — это простые стальные тросы, однако трос модели Ultra вдвое толще троса модели Standard. Несколько странным нам показался тот факт, что стоят обе модели одинаково — 59,95 долл. Чтобы перекусить стандартный трос, нам потребовалось 27 с, перерубать же трос “ультра” нам пришлось более 15 мин!

Sonic Lock Motion-Detecting Alarm компании Kensington Technology Group

Продукт Sonic Lock компании Kensington должен крепиться к футляру блокнотного компьютера, однако он снабжен приспособлением, позволяющим присоединять его и к корпусу компьютера. В этом продукте использован трехцифровой код для замка и такой же отдельный код для устройства звуковой сигнализации. Данное устройство не выдержало тест на окунание в емкость с водой: звуковой сигнализатор тут же замолчал. Кроме того, как это ни парадоксально, но крышка отсека элементов питания ничем не защищена. Используя обычную отвертку, мы удалили батарейки менее чем за 4 с, т. е. гораздо раньше, чем устройство сигнализации успело бы “подать голос”.

Notebook ComboSaver компании Kensington Technology Group

Вместо ключа в этом продукте фирма Kensington использует кодовую комбинацию из трех цифр (от 0 до 999). Преимуществом такого подхода является то, что пользователю блокнотного компьютера не нужно заботиться о ключах. Но, забыв код своего замка, вы уже не сможете перекодировать его заново — такую возможность этот продукт не предоставляет. Используя небольшой кабельный резак, мы сумели перерезать его стальной трос примерно за 25 с.

Defcon 1 Ultra компании Targus

“Козырными картами” продукта Defcon 1 Ultra являются замок с четырехзначным кодом и защищенный отсек для батарей. Чтобы добраться до них, вам необходимо вскрыть само устройство. Однако, как это ни прискорбно, но Defcon 1 тоже не прошел тест на окунание в воду. Да к тому же и трос его оказался никуда не годным — мы легко перерезали его одним движением. Около 3 с у нас ушло на то, чтобы нейтрализовать устройство, и в общей сложности 20 с, чтобы взломать запор и незаметно скрыться.

Службы возврата пропавших компьютеров

Службы отслеживания компьютеров (Computer-Tracking Service) создаются для поиска украденных и утерянных настольных и блокнотных компьютеров. С этой целью на каждую машину загружается скрытый программный агент. Компьютер с таким агентом регулярно (например, раз в час или раз в день) “общается” с центральным сервером. Данная служба полностью основана на IP-технологии и не дает никакой гарантии, что блокнотный компьютер будет возвращен. Вор-интеллектуал, осведомленный о существовании службы возврата, может легко нейтрализовать ее, физически отформатировав диск. Однако, как правило, программный агент этой службы достаточно хорошо замаскирован от посторонних глаз, и поэтому его присутствие на компьютере не является очевидным, так что многие не очень искушенные в своем ремесле воры могут просто не догадаться о его существовании или не заметить его.

Когда вы оповещаете службу о пропаже своей системы, последняя тут же переводится ею в режим возврата (recovery mode), в котором она посылает сообщения через Сеть гораздо чаще, чем обычно, и — обязательно — при каждом ее запуске. Передаваемая ею информация содержит такие сведения, как имя машины, ее IP-адрес и отдельные технические характеристики, например емкость жесткого диска и объем оперативной памяти.





  
14 '2002
СОДЕРЖАНИЕ

бизнес

• Экономика контакт-центров

локальные сети

• Защита в два эшелона

• Инсталляция "темного" оптоволокна

• Технологии магнитных лент в цифрах и фактах

корпоративные сети

• Российские серверы на базе процессоров Intel

• Новые возможности удаленного управления

• Видеоконференц-связь через Интернет

• Epicor упрощает управление связями с заказчиками

услуги сетей связи

• Беспроводной рай?

защита данных

• Защитите ваш блокнотный ПК!

• Настольные межсетевые экраны. Руководство для покупателя

новые продукты

• Новые системы хранения данных фирмы "Форвард Технологии", ИБП-гиганты NeuHaus


• Калейдоскоп



 Copyright © 1997-2007 ООО "Сети и Системы Связи". Тел. (495) 234-53-21. Факс (495) 974-7110. вверх