Архив

Публикации с меткой ‘Защита данных’

Выбраковка жестких дисков как способ избежать потери данных

28 апреля 2010

Новые технологии как новая обувь: требуют себя обкатать, "разносить". Особенно хорошо это проявляется в случае с системами хранения данных, в частности, с жесткими дисками. HDD — тот компонент системы, с которым я во все времена общался на "Вы". Когда существующие объемы дисковых хранилищ переставали удовлетворять мои потребности, я не спешил приобретать новые, топовые, максимально вместительные диски, а следовал правилу "шаг назад — два вперед". В основе этого принципа лежит учеба на чужих ошибках.

Когда-то жесткий диск объемом 80 Гбайт считался очень большим. Высокого качества DVD-рипы редко занимали объем больше 700 Мбайт, а значит 80-Гбайтного диска хватило бы на сотню таких рипов. Потом технологии изготовления HDD резко пошли вперед. Появились диски на 160 Гбайт, чуть погодя на 250, еще чуть позже — на 320. За ними 400, 500, 750, 1 Тб, 1.5 Тб, 2 Тб… И все это в крошечный промежуток времени, всего 2-3 года. Однако технология хранения данных принципиально не менялась, росла лишь плотность записи (байт на кв. мм). И чем она была выше, тем менее надежным и отказоустойчивым становился жесткий диск.

Я поясню. Возьмите тетрадный лист и карандаш, впишите в одну строчку текст, где высота прописных букв будет равна высоте клеточки. Теперь попробуйте прочитать этот текст.

hdd-01

Теперь впишите в одну строку текст с высотой в половину клеточки в 2 ряда. Чтение уже затруднительно.

hdd-02

Впишите текст в треть клеточки в 3 ряда. Прочесть становится очень сложно.

hdd-03

Технологии записи данных на жесткий диск развиваются примерно по тому же сценарию. Да, меняется не только размер ячейки для записи, но и величина головки чтения/записи (в моем примере можно было бы поострее заточить карандаш). Да, контроллеры снабжаются механизмами резервирования, буферизации и коррекции ошибок. Но, в целом, технология все равно строится из попыток записать в одну строчку уменьшенным шрифтом больше информации.

Поэтому 4 года назад нужду в 160-Гбайтном увеличении дискового пространства я решал покупкой 2 HDD на 80 Гбайт. Когда топами стали 250, я перешел на 160-Гбайтники. За время смены "объемопоколений" жестких дисков собиралась статистика отказов старших моделей, технологии обкатывались, и каждый вендор успевал менять/добавлять линейку дисков. Скажем, серию AS у Seagate дополнила сперва серия ES, а к ней позже добавилась еще и ES.2. Стоит ли говорить, что моим первым 250-Гбайтным диском стал ES, когда уже вовсю продавались AS’ы на 500 Гбайт?…
Отсюда результат: меня не тронула повальная смертность в конце 90-х — начале 2000-х винчестеров Fujitsu (которые в то время были очень популярны за счет дешевизны и доступности), я только слышал об эпидемии отказов IBM DTLA, меня не накрыли ужасы кривой прошивки Seagate’ов годовалой давности, хотя их у меня в эксплуатации… хм, пара сотен.

 

Есть и еще одно правило, соблюдение которого помогает мне обеспечить сохранность данных: не доверять жестким дискам, находящимся в эксплуатации менее 6 месяцев, важную информацию. Буквально это значит следующее. Сейчас на рынке распространены HDD объемом 2 Тбайт. Помня о правиле #1, я покупаю только 1-Гбайтные диски. Однако, едва их купив, я не бросаюсь сломя голову переносить на них слепок из моих важнейших данных, а ставлю в систему в качестве временных хранилищ и обязательно под высокой нагрузкой. Если жесткий диск выдержал 6 месяцев активной эксплуатации, то он может быть переведен в разряд надежных и ему можно доверить что-то действительно важное. Кстати говоря, по статистике, которую собирает Google в своих датацентрах, наибольшее число отказов приходится именно на новые, 1-3-месячные жесткие диски.

Таким образом осуществляется выбраковка по двум критериям:
1) статистические данные об отказах данных модели/линейки/ряда определенного вендора (которые собираются другими пользователями, купившими новые жесткие диски раньше меня);
2) отсутствие врожденных или приобретенных в ходе транспортировки и/или неправильной эксплуатации дефектов, приводящих к скорому отказу.

Что мы имеем в результате? Лишний редут защиты информации. Он не отменяет прочие правила хранения данных, такие как RAID-массивы, резервное копирование, правильную эксплуатацию, но неплохо дополняет их.

Default ,

Кошерное питание

19 апреля 2009

Нашему суровому веку Высоких Технолоий присущи не только повсеместная компьютеризация, изобилие электроники и широчайший спектр задач, которые она решает, но и унаследованные из прошлого проблемы. В случае с РФ, а особенно с заМКАДной РФ, в первую очередь заметны не только дураки и дороги, но и частые перебои в подаче электричества. И если отключение питания повлекло за собой паузу в просмотре любимого сериала по ТВ, то это еще можно пережить. Но действительно обидно, когда результат часовой работы с текстом на компьютере летит коту под хвост, потому что местная электроподстанция на секунду перестала подавать ток в вашу обитель. Еще обиднее, если в результате такого сбоя вышло из строя оборудование (причем чаще всего жесткий диск!) или нарушилась целостность базы данных, в которой в момент сбоя обрабатывалась добрая сотня транзакций. Решением такой проблемы может служить ИБП.

ИБП — устройство, позволяющее подключенному к нему оборудованию в случае пропадания электрического тока или выхода его параметров за допустимые нормы работать от его аккумуляторов. Для широкого круга потребителей на рынке существует 3 типа источников бесперебойного питания.

1-й — резервные ИБП. Если подключить к резервному ИБП компьютер, то он будет работать от линии переменного тока, но если произойдет отключение электричества, то ИБП тут же переключит подключенную к нему нагрузку на свои внутренние батареи. Переключение происходит не мгновенно, но за столь короткое время, которого вполне хватает, чтобы не дать компьютеру отключиться. Если подача электричества возобновится, то ИБП снова переключит нагрузку на линию переменного тока.

2-й — линейно-интерактивные ИБП. Их отличительная черта от резервных ИБП — наличие на входе ступенчатого стабилизатора напряжения и синхронизация преобразователя с входным напряжением. Линейно-интерактивные ИБП умеют давать регулируемое выходное напряжение, и обеспечивают  более высокую скорость переключения нагрузки с линии переменного тока на батареи.

3-й — он-лайн ИБП. Наиболее дорогие и наиболее эффективные, он-лайн ИБП чаще всего используются для питания серверов и оборудования, предъявляющего повышенные требования к электропитанию. В них в качестве первичного источника тока используются батареи, благодаря чему ИБП не должен переключать нагрузку на использование определенного источника энергии.

Для домашнего использования можно выбрать любой из перечисленных типов ИБП. Благодаря драйверам (кстати, большинство ИБП, особенно корпоративного класса, комплектуются драйверами не только под Windows, но и под UNIX-like системы) и соответствующим настройкам, ИБП могут передавать компьютерам информацию об уровне заряда батарей, состоянии питания на входе/выходе и, в случае необходимости, давать компьютеру команду на автоматическое завершение работы приложений и ОС. Тем самым обеспечивается полная сохранность данных и оборудования. Чего нам и требуется.

Default ,

Как придумать надежный и простой пароль

19 апреля 2009

Пароль, отвечающий стандартным требованиям безопасности, — основа защиты Ваших личных данных и душевного спокойствия. Примерно такой текст встречает каждого пользователя почти в любой регистрационной форме в Интернете. И это не рекомендация параноика для параноиков, это отвечающий реалиям нашего времени закон сохранения privacy и благополучия.

Удивительно, но большинство пользователей интернета считает ниже своего достоинства соблюдать любого рода рекомендации. Мол, сами с усами. И за такую беспечность частенько приходиться дорого платить.

Поведаю показательный пример моей давней знакомой, особы солидной и во многих смыслах толковой, но мало чего смыслящей в сетевой безопасности. Итак, около года назад она благополучно лишилась красивого 7-значного номера ICQ. В одно прекрасное утро милый ее девичьему сердцу QIP плюнул системку о том, что пароль от UIN неверен, и погас красным цветочком в трее. Знакомая забила тревогу, призвав меня на помощь, но сделать что-либо мы не смогли: в качестве Primary e-mail она указала свой ящик на mail.ru, а пароль от него, естественно, совпадал с паролем на UIN. Стало быть, почту тоже… «увели».

Год спустя (читай, на прошлой неделе) история повторилась, до мельчайших деталей воспроизведя первый опыт столкновения знакомой со взломщиками. И виной тому являются ее беспечность и неадекватно настойчивое использование в качестве пароля (везде! Начиная от электронной почты и заканчивая аккаунтами от платежных систем) комбинации из 8 цифр.

Объяснить даме, что ее дата рождения, число быть может и сакральное, и в высшей степени замечательное, но не отвечает элементарным требованиям безопасности, оказалось делом непростым. Недоумение «Да кому я сдалась?», удивление «Да как можно запомнить то, что, по-твоему, является надежным паролем?», да и вообще банальное нежелание осваивать простую инструкцию по соблюдению норм безопасности в сети — отличительные черты практически всех пользователей интернета. Но с неграмотностью надо бороться. Боремся.

Для начала тезисно обозначим общие правила по соблюдению норм безопасности:

1. Для каждого онлайн-сервиса, почтового или IM-аккаунта пароль должен быть уникален!

То есть если у вас есть почтовый ящик на mail.ru, аккаунт на Одноклассниках, ICQ, Skype и WebMoney, для КАЖДОГО из вышеперечисленных сервисов у вас ДОЛЖЕН быть УНИКАЛЬНЫЙ пароль. То есть 5 уникальных (не повторяющихся) паролей.

2. Пароль должен соответствовать нормам безопасности!

Это значит, что пароль ДОЛЖЕН быть длиной не менее 8 символов, и включать в себя буквы разных регистров, цифры и спецсимволы.

3. Дополнительные средства защиты от взлома, предлагающиеся поставщиком сервиса, должны быть использованы!

Если аккаунт можно защитить вторым flash-паролем, то ни в коем случае нельзя пренебрегать этой возможностью.

4. Пароли должны храниться в зашифрованном виде!

То есть категорически не рекомендуется создавать на рабочем столе своего компьютера текстовый файл с названием «Мои Пароли», где в самом что ни на есть открытом виде эти самые пароли хранить. Даже если физический доступ к компьютеру имеете только Вы, это не гарантирует сохранность данных. Во-первых, некоторые вирусы используют алгоритм поиска данных по словарю. То есть если Ваш компьютер заразился вирусом, тот первым делом запустит механизм поиска файлов с типичными названиями (и содержимым!) «Пароли», «Passwords», «Пасы» и пр., и, в случае их нахождения, отправит через Интернет злоумышленникам. Во-вторых, существуют уязвимости ОС, которые позволяют взломщикам проникать в компьютер и видеть все данные, хранящиеся на нем. Проиндексированный таким образом ПК злоумышленники первым делом проверят на наличие тех самых парольных контейнеров, которые Вы любовно делали для собственного удобства, и с удовольствием ими же воспользуются. В качестве зашифрованного хранилища паролей можно использовать специализированные программные средства, например, программу KeePass.

5. При выборе контрольного вопроса нельзя использовать данные, получить которые злоумышленнику не составит никакого труда!

При регистрации практически на всех сайтах в интернете пользователю предлагается выбрать контрольный вопрос и вписать ответ для него. В дальнейшем эта связка может быть использована для восстановления забытого пароля. Но дело в том, что она может быть использована и для получения вашего пароля злоумышленниками. Скажем, вас зовут Леночка, вы работаете бухгалтером и имеете заклятую коллегу-подругу Танечку, которая спит и видит, как подводит вас под монастырь, ловко организовав подставу на работе. Танечка знает ваш e-mail (коллеги все-таки), а также знает, что вашу домашнюю кошечку зовут Пуся (на перекуре рассказывали). Танечка заходит на сайт вашей электронной почты, вписывает ваш адрес и говорит, что забыла пароль. Почтовая система предлагает Танечке ответить на контрольный вопрос (само собой, вы выбрали кличку домашнего питомца), на что Танечка с радостью соглашается. Соблюдя все формальности, почтовая система и Танечка приходят к взаимопониманию: Танечке сообщается ваш пароль от почты, и она получает доступ к святая святых – вашей переписке. Дальнейший ход событий спрогнозировать не сложно.

Тоже самое касается и других контрольных вопросов, ответы на которые либо очевидны, либо легко выяснить. Поэтому совет: никогда не используйте связки вопрос-ответ, которые могут быть легко выяснены окружающими!

Придумываем пароль

По статистике, в качестве пароля чаще всего используются даты рождения (10071974), расположенные рядом сочетания символов (qwerty) и простые для запоминания слова (password). Причина понятна: каждый раз мучительно вспоминать длинный сложный пароль нет никакого желания, а чаще и возможности («девичья память»). Нам же предстоит отойти от этого типичного решения и придумать действительно сложный пароль, который потом можно будет легко вспомнить и использовать. Это несложно. И вот пример.

Вас зовут Вася, и вам 25 лет. Живете в поселке Жуполово. Отличные анкетные данные, которые позволительно использовать в качестве пароля! Используем: Dfcz25:egjkjdj. Что мы имеем? Пароль из 14 символов, в котором использованы буквы латинского алфавита разных регистров, цифры и спецсимволы. Если смотреть на кириллические символы на клавиатуре, то пароль преобразуется в простое и понятное Вам сочетание «Вася25Жуполово«. Запомнить такой пароль для Васи почти бальзаковского возраста из Жуполово – проще простого, а взломать его хакеру будет очень сложно.

Усложняем задачу, вернувшись к пункту 1 из вышеобозначенных норм безопасности: у Васи есть почта, аккаунт на Одноклассниках, ICQ и Skype, и для всех сервисов пароли должны быть разные. Что ж, и эта задача не сложна. Скажем, комплект паролей может быть таким:

Почта – Dfcz25:egjkjdjGjxnf (на русской раскладке клавиатуры – Вася25ЖуполовоПочта);

Одноклассники – Dfcz225:egjkjdjJlyjrkfccybrb (Вася25ЖуполовоОдноклассники);

ICQ – Dfcz25:egjkjdjFcmrf (Вася25ЖуполовоАська);

Skype – Dfcz25:egjkjdjCrfqg (Вася25ЖуполовоСкайп).

Использование подобных связок для паролей – весьма эффективный способ сохранить свои данные, время и деньги в безопасности. Ну если только злоумышленник не придет к вам домой с паяльником и намерением применять его к вам ректальным способом.

Default ,

Типичная ошибка в методах защиты конфиденциальных данных с помощью шифрования раздела в корпоративной среде

19 апреля 2009

Немногочисленная, но постоянно растущая когорта продвинутых офисных работников разных возрастов начинает потихоньку знакомиться с некоторыми аспектами информационной безопасности, и уделять им должное внимание. В среде моих коллег самые любознательные и осторожные поочередно приходили с просьбами научить их премудростям шифрования, резервного копирования и антивирусной защиты портативных накопителей. В качестве шифратора я рекомендовал и продолжаю рекомендовать TrueCrypt. В частности, когда речь идет о флеш-накопителях, обычно применяется полное шифрование раздела и его монтирование при необходимости. Однако есть некоторые тонкости, не учтя которые, приватные данные можно легко сделать достоянием общественности.

Тонкость №1: скрытый административный доступ к разделу.

В оснастке управления общими ресурсами (правый клик на Компьютер -> Управление -> Общие папки -> Общие ресурсы) можно обнаружить ресурсы со знаком $ на конце. Например, C$, D$, ADMIN$ и пр. Это общие административные ресурсы, через которые администраторы, приложения и сервисы могут выполнять операции с файловой системой удаленного компьютера.
Административные общие ресурсы

Итак, есть компьютер desktop, за которым сидит вышеупомянутый пользователь, старающийся исключить проникновение на свой зашифрованный портативный носитель любого постороннего лица. Его портативный накопитель значится в системе как R:, и подмонтирован средствами TrueCrypt как S:. В роли постороннего лица, желающего выкрасть его данные, выступаю я, зная пароль пользователя (что неудивительно: пользователь шифрует данные, но пароль на вход в Windows с упорством маньяка клеит на монитор). Мое желание может быть исполнено: через выполнение с моего компьютера конструкции вида \\desktop\S$, я получаю полный доступ к содержимому его зашифрованной флэшки.

Эта уязвимость лечится выполнением команды:

net share S$ /delete

Тонкость №2: временные файлы.

Итак, мы подмонтировали портативный накопитель, открыли с него некий очень-важный-файл-содержащий-конфиденциальные-данные file.xls и начали с ним работать, предварительно удалив скрытый общий ресурс S$. Система (в рассматриваемом случае Windows Vista) сохраняет его копию в папке для временных файлов: C:UsersUserName.DomainNameAppDataLocalTempDFA52B.tmp. В большинстве случаев просто удалить шару C$ нельзя: она используется для удаленного управления компьютером пользователя, обновления баз корпоративного антивируса и пр., и защищена от удаления политиками безопасности корпоративной сети. Так что доступ к ней можно получить простым выполнением команды \desktopC$. Вилы.

Однако и тут выход найдется: в качестве каталога для хранения временных файлов можно использовать тот же портативный накопитель, либо несистемный раздел жесткого диска. Для этого необходимо открыть оснастку «Свойства системы» (WINDOWS\System32\SystemPropertiesAdvanced.exe), во вкладке «Дополнительно» нажать «Переменные среды» и установить в качестве переменных TEMP и TMP новое значение, скажем, D:\Temp. Тоже самое можно сделать и для «Системных переменных» TEMP и TMP.
Установка переменных сред

Так как раздел D: не является системным, административный доступ к нему чаще всего тоже можно удалить выполнением команды:

net share D$ /delete

Для верности после окончания работы с конфиденциальными документами можно очистить временные папки вручную, либо с помощью специализированного ПО (например, CCleaner), а также написать .cmd-файл следующего содержания:

net share D$ /delete
net share S$ /delete

и положить его в автозагрузку.

Default , , , ,