Как расшифровывается шакр шифровальная аппаратура
Разделы сайта
Выбор редакции:
- Проверяем скорость интернета: обзор способов Как узнать реальную скорость интернета от провайдера
- Три способа открыть редактор реестра Windows Открытие реестра с помощью поиска
- Как разбить жесткий диск на разделы
- Разбиваем жесткий диск на разделы
- При включении компьютер пищит
- Правильное изменение расширений файлов в Windows Как изменить расширение архива
- Блокировка рекламы на YouTube Ютуб без рекламы
- TeamViewer — удаленное управление компьютером Скачать программу для связи с другим компьютером
- Как узнать характеристики своего компьютера на Windows: системные способы и специальные программы
- Обновляем браузеры на разных устройствах: компьютер, планшет, смартфон Установить обновленный браузер где и как
Реклама
Вирус-шифровальщик – это вредоносное ПО, которое обманным путём попадает на ПК пользователя, поражает файлы жёсткого диска и за расшифровку данных требует денежного вознаграждения. В основном файлами-жертвами становятся файлы формата.mp3, .doc, .docx, .pdf, .jpg, .rar. и другие.
Как же защитить свой ПК от вирусов-шифровальщиков? Рассмотрим на примере Windows 7.
Настройка безопасности ПК от вирусов-шифровальщиков
Чтобы защитить ПК от вирусов-шифровальщиков, необходимо следовать инструкциям.
Кликаем «Win+R» и вводим «gpedit.msc».
Откроется редактор локальной групповой политики. Переходим по адресу: «Конфигурация компьютера», «Конфигурация Windows», «Параметры безопасности», «Политика ограниченного использования программ». Открываем файл «Назначенные типы файлов».
Удаляем ярлык LNK.
После добавления расширений переходим в папку «Политика ограниченного использования» и далее в «Дополнительные правила».
В папке «Дополнительные правила» жмём правой кнопкой мыши на пустом месте и выбираем «Создать правило для пути».
На диске «D» создаём папку «Install». В диалоговом окне «Создать правило для пути» вводим адрес папки «D:\Install». Ставим неограниченный уровень безопасности, кликаем «Применить» и «ОК».
Теперь вновь создаём новое правило для пути. Только вместо названия ставим * и уровень безопасности назначаем «Запрещено». Кликаем «Применить» и «ОК».
Теперь запускаем Winrar не ниже третей версии. Кликаем «Параметры» и «Установки».
Переходим во вкладку «Безопасность». Проставляем весь список наших расширений и ставим отметку «Предлагать выбор антивирусного сканера».
Перезагружаем ПК. Теперь ваш компьютер полностью защищён от вирусов-шифровальщиков.
Под шифровальщиками (криптолокерами) подразумевается семейство вредоносных программ, которые с помощью различных алгоритмов шифрования блокируют доступ пользователей к файлам на компьютере (известны, например, сbf, chipdale, just, foxmail inbox com, watnik91 aol com и др.).
Обычно вирус шифрует популярные типы пользовательских файлов: документы, электронные таблицы, базы данных 1С, любые массивы данных, фотографии и т. д. Расшифровка файлов предлагается за деньги — создатели требуют перечислить определенную сумму, обычно в биткоинах. И в случае, если в организации не принимались должные меры по обеспечению сохранности важной информации, перечисление требуемой суммы злоумышленникам может стать единственным способом восстановить работоспособность компании.
В большинстве случаев вирус распространяется через электронную почту, маскируясь под вполне обычные письма: уведомление из налоговой, акты и договоры, информацию о покупках и т. д. Скачивая и открывая такой файл, пользователь, сам того не понимая, запускает вредоносный код. Вирус последовательно шифрует нужные файлы, а также удаляет исходные экземпляры методами гарантированного уничтожения (чтобы пользователь не смог восстановить недавно удаленные файлы с помощью специальных средств).
Современные шифровальщики
Шифровальщики и прочие вирусы, которые блокируют доступ пользователей к данным, — не новая проблема в информационной безопасности. Первые версии появились еще в 90-х годах, однако они в основном использовали либо «слабое» (нестойкие алгоритмы, малый размер ключа), либо симметричное шифрование (одним ключом шифровались файлы у большого числа жертв, также была возможность восстановить ключ, изучив код вируса), либо вообще придумывали собственные алгоритмы. Современные экземпляры лишены таких недостатков, злоумышленники используют гибридное шифрование: с помощью симметричных алгоритмов содержимое файлов шифруется с очень высокой скоростью, а ключ шифрования шифруется асимметричным алгоритмом. Это значит, что для расшифровки файлов нужен ключ, которым владеет только злоумышленник, в исходном коде программы его не найти. Для примера, CryptoLocker использует алгоритм RSA с длиной ключа в 2048 бит в сочетании с симметричным алгоритмом AES с длиной ключа 256 бит. Данные алгоритмы в настоящее время признаны криптостойкими.
Компьютер заражен вирусом. Что делать?
Стоит иметь в виду, что в вирусах-шифровальщиках хоть и используются современные алгоритмы шифрования, но они не способны зашифровать мгновенно все файлы на компьютере. Шифрование идет последовательно, скорость зависит от размера шифруемых файлов. Поэтому если вы обнаружили в процессе работы, что привычные файлы и программы перестали корректно открываться, то следует немедленно прекратить работу на компьютере и выключить его. Тем самым вы можете защитить часть файлов от шифрования.
После того, как вы столкнулись с проблемой, первым делом нужно избавиться от самого вируса. Останавливаться подробно на этом не будем, достаточно попытаться вылечить компьютер с помощью антивирусных программ или удалить вирус вручную. Стоит только отметить, что зачастую вирус после завершения алгоритма шифрования самоуничтожается, тем самым затрудняя возможность расшифровки файлов без обращения за помощью к злоумышленникам. В таком случае антивирусная программа может ничего и не обнаружить.
Главный вопрос — как восстановить зашифрованные данные? К сожалению, восстановление файлов после вируса-шифровальщика практически невозможно. По крайней мере, гарантировать полное восстановление данных в случае успешного заражения никто не будет. Многие производители антивирусных средств предлагают свою помощь по дешифровке файлов. Для этого нужно отправить зашифрованный файл и дополнительную информацию (файл с контактами злоумышленников, открытый ключ) через специальные формы, размещенные на сайтах производителей. Есть небольшой шанс, что с конкретным вирусом нашли способ бороться и ваши файлы успешно расшифруют.
Попробуйте воспользоваться утилитами восстановления удаленных файлов. Возможно, вирус не использовал методы гарантированного уничтожения и некоторые файлы удастся восстановить (особенно это может сработать с файлами большого размера, например с файлами в несколько десятков гигабайт). Также есть шанс восстановить файлы из теневых копий. При использовании функций восстановления системы Windows создает снимки («снапшоты»), в которых могут содержаться данные файлов на время создания точки восстановления.
Если были зашифрованы ваши данные в облачных сервисах, обратитесь в техподдержку или изучите возможности сервиса, которым пользуетесь: в большинстве случаев сервисы предоставляют функцию «отката» на предыдущие версии файлов, таким образом, их можно восстановить.
Чего мы настоятельно не рекомендуем делать — идти на поводу у вымогателей и платить за расшифровку. Были случаи, когда люди отдавали деньги, а ключи не получали. Никто не гарантирует, что злоумышленники, получив деньги, действительно вышлют ключ шифрования и вы сможете восстановить файлы.
Как защититься от вируса-шифровальщика. Превентивные меры
Предотвратить опасные последствия легче, чем их исправить:
- Используйте надежные антивирусные средства и регулярно обновляйте антивирусные базы. Звучит банально, но это значительно снизит вероятность успешного внедрения вируса на ваш компьютер.
- Сохраняйте резервные копии ваших данных.
Лучше всего это делать с помощью специализированных средств резервного копирования. Большинство криптолокеров умеют шифровать в том числе и резервные копии, поэтому имеет смысл хранить резервные копии на других компьютерах (например, на серверах) или на отчуждаемых носителях.
Ограничьте права на изменения файлов в папках с резервными копиями, разрешив только дозапись. Помимо последствий шифровальщика, системы резервного копирования нейтрализуют множество других угроз, связанных с потерей данных. Распространение вируса в очередной раз демонстрирует актуальность и важность использования таких систем. Восстановить данные гораздо легче, чем расшифровать!
- Ограничьте программную среду в домене.
Еще одним эффективным способом борьбы является ограничение на запуск некоторых потенциально опасных типов файлов, к примеру, с расширениями.js,.cmd,.bat,.vba,.ps1 и т. д. Это можно сделать при помощи средства AppLocker (в Enterprise-редакциях) или политик SRP централизованно в домене. В сети есть довольно подробные руководства, как это сделать. В большинстве случаев пользователю нет необходимости использовать файлы сценариев, указанные выше, и у шифровальщика будет меньше шансов на успешное внедрение.
- Будьте бдительны.
Внимательность — один из самых эффективных методов предотвращения угрозы. Относитесь подозрительно к каждому письму, полученному от неизвестных лиц. Не торопитесь открывать все вложения, при возникновении сомнений лучше обратитесь с вопросом к администратору.
Александр Власов , старший инженер отдела внедрения систем защиты информации компании «СКБ Контур»
Добрый день уважаемые читатели и гости блога, как вы помните в мае 2017 года, началась масштабная волна заражения компьютеров с операционной системой Windows, новым вирусом шифровальщиком, по имени WannaCry, в результате чего он смог заразить и зашифровать данные, более чем на 500 000 компьютеров, вы только вдумайтесь в эту цифру. Самое страшное, что данная разновидность вирусов, практически не отлавливается современными антивирусными решениями, что делает его еще более угрожающим, ниже я вам расскажу метод, как обезопасить свои данные от его влияния и как защититься от шифровальщиков за минуту, думаю вам это будет интересно.
Что такое вирус шифратор
Вирус шифровальщик — это разновидность троянской программы, в задачи которой входит заражение рабочей станции пользователя, выявления на нем файлов необходимого формата (например, фото, аудиозаписи, видео файлы) их последующее шифрование со сменой типа файла , в результате чего пользователь их больше не сможет открыть, без специальной программы дешифратора. Выглядит это вот так.
Форматы зашифрованных файлов
Самыми распространенными форматами файлов после шифрования являются:
Последствия вируса шифровальщика
Опишу самый распространенный случай в котором задействован вирус шифратор. Представим себе обычного пользователя в любой абстрактной организации, в 90 процентах случаев у пользователя есть интернет за его рабочим местом, так как с помощью него он приносит прибыль компании, он совершает серфинг в интернет пространстве. Человек не робот и может отвлекаться от работы, просматривая интересные ему сайты, или сайты которые ему посоветовал его друг. В результате этой деятельности, он может заразить свой компьютер шифровальщиком файлов, сам того не подозревая и узнать об этом, тогда, когда уже будет поздно. вирус сделал свое дело.
Вирус в момент своей работы старается обработать все файлы, к которым у него есть доступ, тут и начинается, что важные документы в папке отдела, к которым у пользователя есть доступ, вдруг превращаются в цифровой мусор, локальные файлы и многое другое. Понятно, что должны быть резервные копии файловых шар, но как быть с локальными файлами, которые могут составлять всю работу человека, в результате компания теряет деньги, за простой работы, а системный администратор выходит из зоны комфорта и тратит свое время на расшифровку файлов.
То же самое может быть и у рядового человека, но последствия тут локальные и касаются лично его и его семьи, очень печально видеть случаи, когда вирус зашифровал все файлы, включая семейных архив фотографий и у людей не осталось резервной копии, ну не принято у обычных пользователей ее делать.
С облачными сервиса все не так просто, если вы все храните там и не используете толстого клиента у себя в операционной системе Windows, одно дело, там в 99% вам ничего не грозит, но вот если вы используете, например, «Яндекс диск» или «mail Облако» синхронизируя файлы со своего компьютера на него, то заразившись и получив, что все файлы зашифрованы, программа их отправит прямиком облако и вы так же все потеряете.
В итоге вы видите картинку на подобие этой, где вам сообщается, что все файлы зашифрованы и вам необходимо отправить деньги, сейчас это делается в биткоинах, чтобы не вычислить злоумышленников. После оплаты, вам якобы должны прислать, дешифратор и вы все восстановите.
Никогда не отправляйте деньги злоумышленникам
Запомните, что ни один современный антивирус, на сегодняшний момент не может обеспечить windows защиту от шифровальщиков, по одной простой причине, что данный троян ничего подозрительного с его точки зрения не делает, он по сути ведет себя как пользователь, он читает файлы, записывает, в отличии от вирусов он не пытается изменить системные файлы или добавить ключи реестра , поэтому его обнаружение такое сложное, нет грани отличающий его от пользователя
Источники троянов шифровальщиков
Давайте попытаемся выделить основные источники проникновения шифратора к вам на компьютер.
- Электронная почта > очень часто людям приходят непонятные или фейковые письма с ссылками или зараженными вложениями, кликнув по которым, жертва начинает устраивать себе бессонную ночь. Как защитить электронную почту я вам рассказывал, советую почитать.
- Через программное обеспечение — вы скачали программу из неизвестного источника или поддельного сайта, в ней зашит вирус шифратор, и при установке ПО вы его себе заносите в операционную систему.
- Через флешки — люди до сих пор очень часто ходят друг к другу и переносят через флешки кучу вирусов, советую вам почитать «Защита флешки от вирусов «
- Через ip камеры и сетевые устройства имеющие доступ в интернет — очень часто из-за кривых настроек на роутере или ip камере подключенной в локальную сеть , хакеры заражают компьютеры в той же сети.
Как защитить от вируса шифровальщика ваш ПК
Защищает от шифровальщиков грамотное использование компьютера, а именно:
- Не открывайте не известную вам почту и не переходите по непонятным ссылкам, каким бы образом они к вам не попали, будь то почта или любой из мессенджеров
- Максимально быстро устанавливайте обновления операционной системы Windows или Linux, они выходят не так часто, примерно раз в месяц. Если говорить про Microsoft, то это второй вторник, каждого месяца, но в случае с шифровальщиками файлов, обновления могут быть и нештатные.
- Не подключайте к своему компьютеру неизвестные флешки, просите друзей скинуть лучше ссылку на облако.
- Убедитесь, что если вашему компьютеру не нужно быть доступным в локальной сети для других компьютеров, то выключите доступ на него.
- Ограничьте права доступа на файлы и папки
- Установка антивирусного решения
- Не устанавливайте непонятные программы, взломанные непонятно кем
С первыми тремя пунктами все понятно, а вот на оставшихся двух я остановлюсь подробнее.
Отключаем сетевой доступ к вашему компьютеру
Когда меня спрашивают как организовывается в windows защита от шифровальщиков, то первым делом я рекомендую людям отключить «службу доступа к файлам и принтерам сетей Microsoft», которая позволяет другим компьютерам получить доступ к ресурсам данного компьютера с помощью сетей Microsoft. Это так же актуально от любопытных системных администраторов, работающих у вашего провайдера.
Отключить данную службу и защититься от шифровальщиков в локальной или провайдерской сети, можно следующим образом. Нажимаем сочетание клавиш WIN+R и в открывшемся окне выполнить, вводим команду ncpa.cpl . Я это покажу на своем тестовом компьютере с операционной системой Windows 10 Creators Update .
Выбираем нужный сетевой интерфейс и кликаем по нему правой кнопкой мыши, из контекстного меню выбираем пункт «Свойства»
Находим пункт «Общий доступ к файлам и принтерам для сетей Microsoft» и снимаем с него галку, после чего сохраняем, все это поможет защитить компьютер от вируса шифровальщика в локальной сети, ваша рабочая станция просто не будет доступна.
Ограничение прав доступа
Защита от вируса шифровальщика в windows может быть реализована вот таким интересным способом, я расскажу как я сделал для себя. И так основная проблема в борьбе с шифровальщиками, заключается в том, что антивирусы, просто не могут в режиме реального времени с ними бороться, ну не может он на сегодняшний момент защитить вас, поэтому будем хитрее. Если у вирус шифратора нет прав на запись, то он и не сможет ничего сделать с вашими данными. Приведу пример, у меня есть папка фотографии, она хранится локально на компьютере, плюс есть две резервные копии на разных жестких дисках. На своем локальном компьютере я сделал на нее права, только на чтение, для той учетной записи под которой сижу за компьютером. Если бы вирус попал, то прав у него просто не хватило бы, все как видите просто.
Как все это реализовать, чтобы защититься от шифровальщиков файлов и все уберечь, делаем следующее.
- Выбираем нужные вам папки. Старайтесь использовать именно папки, с ними проще назначать права. А в идеале создайте папку, под названием только для чтения, и уже в нее помещайте все нужные вам файлы и папки. Чем хорошо, назначив на верхней папке права, они автоматически будут применены и для других, находящихся в ней папок. Как только скопируете все нужные файлы и папки в нее, переходите к следующему пункту
- Щелкаем по папке правым кликом из из меню выбираем «Свойства»
- Переходим на вкладку «Безопасность» и нажимаем кнопку «Изменить»
- Пробуем удалить группы доступа, если получаете окно с предупреждением, что «Невозможно удалить группу, так как этот объект наследует разрешения от своего родителя», то закрываем его.
- Нажимаем кнопку «Дополнительно». В открывшемся пункте, нажмите «отключить наследования»
- На вопрос «Что вы хотите сделать с текущим унаследованными разрешениями» выберите «Удалить все унаследованные разрешения из этого объекта»
- В итоге в поле «Разрешения» все будут удалены.
- Сохраняем изменения. Обратите внимание, что теперь только владелец папки может изменять разрешения.
- Теперь на вкладке «Безопасность» нажмите «Изменить»
- Далее нажимаем «Добавить — Дополнительно»
- Нам необходимо добавить группу «Все», для этого нажмите «Поиск» и выберите нужную группу.
- Для защиты Windows от шифровальщика, у вас для группы «Все» должны быть выставлены права, как на картинке.
- Все теперь никакой вирус шифратор вам для ваших файлов в данной директории не грозит.
Я надеюсь, что Microsoft и другие антивирусные решения смогут улучшить свои продукты и защитят компьютеры от шифровальщиков, до их вредоносной работы, но пока этого не произошло, соблюдайте те правила, что я вам описал и делайте всегда резервные копии важных данных.
Новый вирус вымогатель Petya.A стал, пожалуй, главным событием прошедшей недели. Вирусная атака привела к заражению сотни тысяч компьютеров не только в России и странах СНГ, но и по всему миру. Пока нет единого мнения, что могло стать причиной (например, не актуальная версия Windows) и кто находится в зоне опасности: только учреждения, банки, госструктуры или все компьютеры под управлением ОС Windows, необходимо заранее обезопасить свою систему. Как защититься от вируса шифровальщика Petya?
Оригинальный вирус Petya впервые проявил активность в 2016 году. Разработчик использует псевдоним Janus Cybercrime Solutions. Известен также аккаунт в Twitter – злоумышленники использовали учетную запись @JanusSecretary после взлома аккаунта злоумышленников, создавших вирус Chimera. Напомним, тогда в открытом доступе были опубликованы ключи, позволяющие вернуть в исходное состояние файлы, пострадавшие от шифровальщика.
После эпидемии вируса NotPetya, которая началась в июне, авторы оригинального вымогателя сделали очередное заявление. Стало известно, что они занялись изучением NotPetya, а также осуществляют попытки использовать ключи от Petya для расшифровки файлов. Однако многие специалисты сразу предположили, что это не сработает. Новый вирус работает иначе – он умышленно вносит серьезные изменения в структуру диска (включая шифрование записи MFT), а также полностью удаляет ключ. Скорее всего, полноценно расшифровать пострадавшие файлы уже физически невозможно.
Способ распространения вируса Petya.A
Распространения нового вируса происходит с помощью обычной фишинговой атаки (рассылка вредоносного кода в виде вложений на e-mail адреса). Любое подозрительное письмо, которое содержит вложение – потенциальный источник угрозы.
Как правило, вложения распространяются в виде документов Microsoft Word, но могут быть и другие файлы. Здесь будет не лишним, еще раз напомнить вам об основных .
После открытия сомнительного вложения, происходит заражение компьютера, и вирус шифрует главную загрузочную запись.
Чем опасен вирус Petya.A?
Расшифровка системы в обмен на денежный выкуп довольно распространенный и заурядный способ для обычных киберхулиганов. Однако, что касается самого вредоносного кода, как утверждают авторитетные источники — он не бы дилетантским.
Это не просто вирус-вымогатель. Технические условия и оборудование для совершения данной кибератаки исключает версию обычного сетевого мошенничества. По мнению ряда аналитиков, у вируса политические корни.
Впрочем, нас больше беспокоит его последствия. Новый вирус Petya зашифровывает жесткий диск и стирает загрузочную запись, что крайне усложняет восстановление информации в случае заражения системы. Как же от него защититься?
Как защититься от вируса Petya.A
Проанализировав работу шифровальщика, компании Symantec обнародовала простой способ защиты. Суть данного способа заключается в создании на системном диске специального файла, который должен убедить Petya.A, что он попал на уже заражённую ранее систему.
1. Откройте обычный блокнот Windows
2. Выберите вкладку Файл , и кликните на пункт Сохранить как
4. Задайте файлу имя perfc и присвойте расширение .dll (Тип файлов — значение — Все файлы)
3. Переместите его в C:\windows.
5. Кликните на файле правой клавишей мыши и выберите пункт Свойства . Задайте атрибут – «Только чтение».
Обнаружив данный файл, вирус прекратит работу без последствий для системы.
Безусловно, данный способ нельзя отнести как конечное решение проблемы, но как мера предосторожности, которая позволяет защититься от вируса шифровальщика Petya на сегодняшний день, рекомендована для выполнения на всех системах под управлением ОС Windows.
Недавно Janus Cybercrime Solutions вновь проявили активность. На портале Mega.nz был опубликован архив с мастер-ключом, который можно использовать для всех версий Petya: первой версии 2016 года, второй модификации (интегрированной с вымогателем Mischa), а также новой версии, которая известна как GoldenEye. Ряд специалистов уже проверили подлинность ключа и подтвердили, что его можно использовать для получения доступа к архиву.
Напомним, ранее специалистам удавалось обойти шифрование первой версии Petya, однако публикация мастер-ключа позволит сделать данный процесс более быстрым и повысит вероятность успеха.
Уже известно, что данный ключ не поможет пострадавшим от вредоносной программы NotPetya – вирус значительно отличается (вирусописатели позаимствовали только часть кода).
Первое место в конкурсе занял Антон Севостьянов с актуальным руководством по защите от шифровальщиков. Антон работает системным администратором и обучает пользователей информационным технологиям. Больше видеоуроков можно найти на его сайте .
Сегодня стали популярным инструментом киберпреступников. С их помощью злоумышленники вымогают деньги у компаний и обычных пользователей. За разблокировку личных файлов пользователи могут отдать десятки тысяч рублей, а владельцы бизнеса — миллионы (например, если заблокированной окажется база 1С).
В руководстве я предлагаю несколько способов защиты от шифровальщиков, которые помогут максимально обезопасить ваши данные.
Среди всех средств защиты на первом месте стоит антивирус (я пользуюсь ESET NOD32). Вирусные базы данных автоматически обновляются несколько раз в день без участия пользователя, но нужно следить и за актуальностью самой программы. Помимо обновления антивирусных баз разработчики регулярно добавляют в свои продукты современные средства защиты от вирусов.
Одним из таких средств является облачный сервис ESET LiveGrid®, который может блокировать вирус раньше, чем он будет занесен в антивирусную базу. Система ESET «на лету» анализирует информацию о подозрительной программе и определяет ее репутацию. В случае возникновения подозрений на вирус все процессы программы будут заблокированы.
Проверить, включена ли функция ESET LiveGrid® можно следующим образом: ESET NOD32 — Дополнительные настройки — Служебные программы — ESET LiveGrid® — Включить систему репутации ESET LiveGrid®.
Оценить эффективность ESET LiveGrid® можно на сайте , предназначенном для тестирования работы любых антивирусных продуктов. Переходим по ссылке Security Features Check (Проверка функций защиты) — Feature Settings Check for Desktop Solutions (Проверка функций защиты для персональных компьютеров) или Feature Settings Check for Android based Solutions (Проверка функций защиты для устройств на Android) — Test if your cloud protection is enabled (Проверить, включена ли у вас облачная защита). Далее нам предлагается скачать тестовый файл, и, если антивирус среагировал на него, — защита активна, если нет — нужно разбираться, в чем дело.
Обновление операционной системы и программных продуктов
Злоумышленники часто используют известные уязвимости в программном обеспечении в надежде на то, что пользователи еще не успели установить последние обновления. В первую очередь это касается операционной системы Windows, поэтому следует проверить и, при необходимости, активировать автоматические обновления ОС (Пуск — Панель управления — Центр обновления Windows — Настройка параметров — Выбираем способ загрузки и установки обновлений).
Отключение службы шифрования
В Windows предусмотрена специальная служба шифрования данных; если не пользуетесь ей регулярно, лучше ее отключить — некоторые модификации шифровальщиков могут использовать эту функцию в своих целях. Для отключения службы шифрования нужно выполнить следующие действия: Пуск — Панель управления — Администрирование — Службы — Шифрованная файловая система (EFS) и перезагрузить систему.
Обратите внимание, что если вы применяли шифрование для защиты каких-либо файлов или папок, то следует снять галочки в соответствующих чекбоксах (ПКМ — Свойства — Атрибуты — Дополнительно — Шифровать содержимое для защиты данных). Иначе после отключения службы шифрования, вы не сможете получить доступ к этим файлам. Узнать, какие файлы были зашифрованы, очень просто — они будут выделены зеленым цветом.
Ограниченное использование программ
Для повышения уровня безопасности можно заблокировать запуск любых программ, которые не соответствуют заданным нами требованиям. По умолчанию такие настройки установлены только для папок Windows и Program Files.
Настроить локальную групповую политику можно так: Выполнить — gpedit — Конфигурация компьютера — Конфигурация Windows — Параметры безопасности — Политики ограниченного использования программ — ПКМ — Создать политику ограниченного использования программ.
Давайте создадим правило, запрещающее запуск программ из каких-либо мест за исключением разрешенных (Дополнительные правила — ПКМ — Создать правило для пути — Путь: *, т.е. любой путь — Уровень безопасности: Запрещено).
В окне «Назначенные типы файлов» указаны расширения, которые будут блокироваться при попытке запуска. Советую добавить сюда расширение.js — java script и удалить.ink, чтобы можно было запускать программы с помощью ярлыков.
На эффективную настройку может уйти определенное время, но результат определенно этого стоит.
Использование учетной записи обычного пользователя
Работать с учетной записи администратора не рекомендуется даже продвинутым пользователям. Ограничение прав учетной записи позволит минимизировать урон при случайном заражении (Включить учетную запись администратора — Задать пароль — Лишить текущего пользователя административных прав — Добавить в группу пользователи).
Для выполнения действий с правами администратора в Windows предусмотрен специальный инструмент — «Контроль учетных записей», который запросит пароль для выполнения той или иной операции. Проверить настройки можно здесь: Пуск — Панель управления — Учетные записи пользователей — Изменение параметров контроля учетных записей — По умолчанию — Уведомлять только при попытках внести изменения в компьютер.
Контрольные точки восстановления системы
Иногда вирусам все равно удается преодолеть все уровни защиты. В этом случае у вас должна быть возможность откатиться на раннее состояние системы. Настроить автоматическое создание контрольных точек можно так: Мой компьютер — ПКМ — Свойства — Защита системы — Параметры защиты.
По умолчанию при установке операционной системы защита включена только для системного диска, однако шифровальщик затронет содержимое всех разделов на вашем ПК. Для восстановления файлов стандартными средствами или программой Shadow Explorer следует включить защиту для всех дисков. Контрольные точки займут некоторый объем памяти, однако они могут спасти ваши данные в случае заражения.
Я настоятельно рекомендую регулярно делать самой важной информации. Эта мера поможет не только защититься от вирусов, но послужит страховкой на случай выхода жесткого диска из строя. Обязательно делайте копии данных и сохраняйте их на внешних носителях или в облачных хранилищах.
Надеюсь, руководство будет для вас полезным и поможет защитить личне данные (и деньги!) от злоумышленников.
Севостьянов Антон
победитель конкурса
Как расшифровывается шакр шифровальная аппаратура
Начальника
Просмотр профиля
Перейти к альбомам пользователя
10.7.2007, 15:25
Создатель
Группа: Главные администраторы
Сообщений: 3744
Регистрация: 24.6.2007
Пользователь №: 1
Рейтинг: 2511
Поставил плюсов: 522
Поставил минусов: 21
Электронные уши планеты. Интернет под колпаком
До недавнего времени многие считали, что Интернет уникален, глобален и никому не подконтролен. Провайдеры не входят в какую-нибудь единую компанию или организацию, и контроль над ними установить вроде бы нельзя.
Однако это не так.
Достаточно задаться вопросом: кому принадлежат все каналы связи? Формально крупнейшим компаниям вроде нашего «Ростелекома», которые предоставляют их мелким фирмам за определенную плату. Именно за счет разницы между платой за доступ к каналу и абонентскими «пожертвованиями» пользователей за Интернет провайдеры и получают прибыль.
В реальности, все магистральные каналы связи принадлежат или контролируются государством. Так принято не только в нашей стране, но и во всем мире.
Каждой компании, которая желает заниматься услугами, касающимися связи в России, необходимо получить официальное разрешение или лицензию не только Министерства связи РФ, но и Федерального агентства правительственной связи и информации при Президенте РФ (ФАПСИ). ФАПСИ отвечает за всю безопасность в телекоммуникациях государства. Соответственно, оно же всех не без помощи ФСБ и контролирует.
СОРМ из избы
Если в западных странах все крупнейшие Интернет-узлы уже давно и совершенно открыто контролируются спецслужбами, то в России до 1998 года «всемирная паутина» действительно была самым свободным от контроля со стороны государства каналом обмена информацией между людьми. Естественно, бесконечно это продолжаться не могло. В 1998 году ФСБ с разрешения Госкомсвязи РФ приступило к внедрению специальной аппаратуры удаленного контроля над всей передаваемой по Интернету информацией. Этот комплекс официально называется СОРМ (Система оперативно-розыскных Мероприятий).
Он состоит из специальных устройств, устанавливаемых в помещении фирмы-провайдера, удаленного пульта управления, размещаемого в ФСБ и выделенного «контролерам» специального быстродействующего канала связи.
При подключении к Интернету СОРМ позволяет совершенно свободно читать и перехватывать абсолютно всю электронную почту и остальную интересующую чекистов информацию. Принцип его действия достаточно прост.
Все данные, получаемые и отправляемые пользователем по Интернету, сканируются СОРМом по «ключевым словам». Это интересующие ФСБ адреса, имена и телефоны людей, а также «подозрительные» термины и выражения: «президент», «теракт», «взрывчатка» и т.д.
О СОРМе, наверное, так никто бы и не узнал, как мало знают о давно уже действующем его аналоге для телефонных АТС, если бы не одно условие при его установке в 1998 году. Сотрудники ФСБ требовали, чтобы провайдеры закупали аппаратуру СОРМ за свой счет (а это $ 30 000). Представители «органов» хотели только пользоваться аппаратурой. Даже при поломке СОРМа фирмы-провайдеры обязаны делать его ремонт на свои средства. Естественно, это мало кому понравилось. Но и ссориться с ФСБ никто не хотел.
Поэтому единственным открытым «оппозиционером» ФСБ стала небольшая волгоградская фирма-провайдер, отказавшаяся устанавливать у себя аппаратуру контроля. Руководители этой фирмы мотивировали свой отказ «защитой конституционных прав своих клиентов». Однако в реальности, по словам сотрудников ФСБ, у провайдера не было достаточно денег на покупку СОРМа, и к тому же представился хороший повод для саморекламы.
После долгих споров чекисты, не привлекая шума, пошли тогда на попятную. С тех пор ФСБ с мелкими компаниями больше не связывается.
Однако практически все крупные фирмы-провайдеры сегодня подключены к СОРМу.
Единственным надежным средством для защиты своих данных в Интернете от посторонних глаз является шифрование всей передаваемой информации. СОРМ не обнаруживает ключевые слова, и вся информация попадает адресату «нечитанной». В этом случае спецслужбам придется потратить уйму времени для того, чтобы расшифровать ваши «письма». Как правило, это делается лишь в особых случаях из-за больших издержек. Однако это относится только к «проверенным» шифрам.
Большинство же пользователей компьютеров применяют стандартные программы «шифрования» иностранных производителей. Взломать их не составляет большого труда.
Процесс шифрования заключается в определении человеком специального буквенно-цифрового пароля, который видоизменяет в программе так называемый «ключ», состоящий из набора единиц и нулей (битов).
После этого компьютер выполняет сложные математические преобразования засекречиваемых данных, используя этот «ключ» при расчетах. Чем длиннее размер «ключа» (т.е. больше количество цифр), тем сложнее подобрать пароль и провести обратные преобразования, чтобы прочитать данные.
Для надежного шифрования необходимо, чтобы размер «ключа» был не менее 256 бит. В этом случае даже самым мощным компьютерам для расшифровки потребуется в лучшем случае полгода-год.
По рекомендации Агентства национальной безопасности США крупнейшие иностранные компании — разработчики программного обеспечения – ограничивают размер «ключа» в своих программах 128 битами. Поэтому суперкомпьютеры справляются со взломом таких «шифровок» за считанные недели, а то и дни.
Да здравствует наш СОУД !
СОРМ в силу своих ограниченных возможностей служит всего лишь для локального контроля электронных данных пользователей Интернета внутри России. Для перехвата информации за границей 6-е управление ГРУ и ФАПСИ еще со времен Советского Союза используют глобальную сеть СОУД (Система оперативного управления данными).
Впервые о ее существовании стало известно из показаний нашего перебежчика Олега Гордиевского.
Официальное соглашение о создании СОУД страны Варшавского блока подписали в 1977 году. Строили ее накануне московской Олимпиады 1980 года для предотвращения возможных террористических актов против спортсменов и гостей-иностранцев. Полностью функционировать она стала уже в 1979 году.
В систему объединили все средства радиоэлектронной и космической разведки СССР, Болгарии, Венгрии, Польши, Чехословакии, ГДР, Вьетнама, Монголии и Кубы. Для обработки «ключевых слов» в СОУД применялись большие ЭВМ болгарского производства и имевшиеся в ограниченном количестве компьютеры IBM. По каналам спецслужб их закупали через третьи страны (например, Индию) и переправляли в Союз. В этих компьютерах хранились постоянно обновляемые досье на всех западных политиков, бизнесменов, иностранных военных чинов, журналистов и ученых.
К данным СОУД имели доступ лишь высшие чины разведок социалистических стран. Для получения информации об интересующей персоне оператор должен был ввести специальный запрос его именем в систему, и уже через четыре часа все имеющиеся данные от всех государств-участников проекта доставлялись по назначению.
Всю добытую информацию анализировали в двух главных компьютерных центрах. Первый находился (и находится) в Москве, а второй – в ГДР. Но в 1989 году после объединения двух Германий компьютерный центр, принадлежавший «Штази», достался западногерманской разведке БНД, вследствие чего СОУД лишилась половины своих возможностей в обработке данных.
В начале 90-х годов оставшуюся часть СОУД обновили и преобразовали в новую, российскую разведывательную систему. Теперь в ее составе объединены все комплексы радиоэлектронной разведки на территории России и некоторых стран СНГ, «Российский электронный центр» в Лурдесе (Куба), база радиоперехвата в южно-азиатском регионе в районе аэродрома Кам Рань (Вьетнам) и специальная радиоаппаратура в консульствах и посольствах России по всему миру.
Главным источником информации по США является российский центр на Кубе. Он расположен всего в 150 км от Флориды. Несколько лет назад в одном из своих выступлений перед «партийными товарищами» министр внутренних дел Кубы Рауль Кастро заявил, что 75% информации, добываемой российскими спецслужбами радиоэлектронным шпионажем, перехватывается именно на Кубе.
Значение, которое придается российскими спецслужбами центру в Лурдесе, наглядно демонстрирует следующий факт. В 1992 году соглашение с кубинцами о продлении аренды территории, на которой расположен центр радиоэлектронного шпионажа, подписывал не представитель Министерства обороны или спецслужб, а лично Александр Шохин.
В этом году истекает срок российско-кубинского договора об эксплуатации центра, действовавшего до 2000 года. Так что в ближайшее время в Гаване ожидают высоких гостей с «большой земли».
Имя ему «Эшелон».
Не стоит думать, что Агентство национальной безопасности США и ЦРУ, хоть в чем-то уступают нашим спецслужбам. Напротив, развернутая ими сегодня глобальная сеть перехвата и обработки электронных данных, по оценкам экспертов, на порядок превосходит отечественную СОУД.
Еще в 1947 году спецслужбы США и Великобритании заключили между собой сепаратное соглашение о полном взаимодействии в области радиоэлектронного шпионажа. Все данные, получаемые одной из сторон, передавались партнеру.
Однако крайне динамичное развитие телекоммуникаций и электронных технологий во второй половине ХХ века создало перед ними серьезные проблемы. Два государства уже не могли перехватывать и обрабатывать увеличивающиеся потоки сообщений. Тем более что геополитические интересы «вероятного противника» — СССР и его союзников по Варшавскому договору, простирались на весь земной шар.
Британия уверенно контролировала только Западную Европу. А США – те небольшие регионы, где имелись их собственные военные базы. Поэтому уже в 60-х возникла необходимость расширить количество участников соглашения.
Несмотря на хорошие отношения с европейскими государствами-членами образованного к тому времени военно-политического блока НАТО, никого из них приглашать к сотрудничеству тогда не стали.
Французы под руководством генерала Де Голля продолжали вести независимую от заокеанских партнеров политику, а скандинавам «англосаксы» не доверяли. Поэтому по инициативе Великобритании к сотрудничеству были приглашены наиболее «близкие», англоязычные государства: Канада, Австралия и Новая Зеландия. Но анализом и дешифровкой перехваченных данных занимаются только спецслужбы США и Великобритании.
Проект глобальной электронной системы перехвата под названием (Р-415) был разработан Агентством национальной безопасности США в 1971 году. С его возможностями тайный разведывательный альянс получил неограниченные возможности перехвата и оперативной обработки информации в любой точке земного шара. Для этого на низкие околоземные орбиты была выведена группировка спутников-шпионов.
Их дублируют расположенные по всему миру огромные параболические антенны, сканирующие радиоэфир и центры контроля Интернет-сетей в США и Европе. Все компоненты включены в единую сеть, получившую название «Эшелон».
Таким образом, весь земной шар был поделен на секторы, за каждый из которых несет ответственность один из его «филиалов».
Всю Западную Европу, Северную Африку и Россию до Уральского хребта контролирует Британский правительственный центр связи.
За американский континент и восточную часть России отвечает АНБ США, а тихоокеанским и южно-азиатским регионами занимаются спецслужбы Австралии и Новой Зеландии.
«Друг, товарищ и брат»
Весьма любопытен тот факт, что с недавних пор в число участников системы «Эшелон» входит и «наш главный и стратегический партнер» Китай.
На границе с Казахстаном и Алтаем в Синьцзян-Уйгурской автономной области Агентство национальной безопасности построило две сверхсекретные станции перехвата, часть информации с которых передается Техническому управлению Генерального штаба Народной освободительной армии Китая. С их помощью перехватывается до 90 процентов электронных сообщений в восточной части России. Обе станции обслуживают китайские военнослужащие, для чего весь руководящий состав ежегодно проходит стажировку в учебном центре АНБ США, расположенном недалеко от Сан-Франциско.
Самих же китайцев американцы долгое время прослушивали другой станцией АНБ, находящейся в бывшем независимом Гонконге, в местечке Чанг Хом Кок. Теперь она перешла в собственность КНР. По имеющейся информации, китайские военные продолжают ее эксплуатировать и теперь. Только уже для своих внутренних целей.
Технические характеристики «Эшелона» позволяют перехватывать практически 99 процентов передаваемой информации во всем мире. Совершенно очевидно, что на сегодняшний день мировой объем электронных сообщений оперативно анализировать невозможно.
Чтобы справляться с этой задачей, в аналитических центрах Великобритании и США установлены суперкомпьютеры «Cray», без преувеличения лучшие на сегодняшний день в мире по скорости обработки информации. Все ЭВМ образуют отдельную сеть под названием «Словарь» (Dictionary). В них содержатся «ключевые слова» плюс электронные адреса людей и организаций, а также оцифрованные образцы голоса интересующих абонентов.
Перехваченные данные сравниваются с этими эталонами на соответствие. В случае совпадения перехваченная информация заносится в память компьютеров и идет на обработку аналитикам, если нет — пропускается.
«Рука руку»
О существовании «Эшелона» до начала 90-х знали только представители спецслужб (в том числе и наших). Широкой общественности «всемирная паутина» стала известна после скандального интервью бывшего сотрудника АНБ, работавшего в «Эшелоне», который признался, что, помимо защиты национальной безопасности, система регулярно используется для политического сыска и экономического шпионажа даже против своих.
Во время вьетнамской войны с помощью «Эшелона» прослушивались все телефонные разговоры «лидеров мнений» антивоенного движения, например, Джейн Фонды и Бенджамина Спока.
По его словам, для «прослушки» практически никогда не требовалось постановления американского суда. А это даже в России расценивается как грубейшее нарушение закона, за которое можно лишиться должности или пойти под суд.
Для постановки на контроль какого-нибудь гражданина США АНБ, не имеющее на то законных оснований, использовало англичан. Те, не нарушая своего законодательства, спокойно перехватывали все телефонные переговоры и электронную почту указанного американца и передавали всю информацию АНБ.
Американцы в свою очередь оказывали аналогичные услуги англичанам и слушали подданных королевы.
Известно, например, что после своего развода с принцем Чарльзом, все данные о принцессе Диане проходили через аналитические отделы «Эшелона». Перехват осуществлялся Агентством национальной безопасности США, а его результаты передавались англичанам.
В сфере экономики никаких ограничений для «Эшелона» не существует. Вся получаемая информация немедленно передается в Госдепартамент или в Форин оффис, где в дальнейшем ее используют для поддержки своих компаний.
Так, например, благодаря «Эшелону» в 1995 году американцам удалось перехватить контракт на сумму 6 млрд. долларов у европейского авиационного консорциума «AIRBUS», где ведущую роль играют Германия и Франция. Победителями открытого «тендера» на поставку самолетов в Саудовскую Аравию «оказались» фирмы «Боинг» и «МакДонелл Дуглас», сделавшие более выгодное предложение.
Позже главы этих компаний сердечно благодарили правительство через СМИ за оказанную им помощь.
В современных условиях вовремя полученная коммерческая информация о конкурентах порой бесценна. Это понимают не только на Западе, но и в Москве.
По словам одного из сотрудников ГРУ, перехваченные нашими спецслужбами данные экономического характера, обрабатываемые в аналитических подразделениях, составляют сегодня до двух третей от общего объема информации. В советские годы все это работало на противоборство двух систем.
Сейчас используется в лучшем случае 5-10 процентов получаемых данных. На западе же уровень реализации такой информации достигает 60-70%. Причем информация, касающаяся государств бывшего СССР, почти в полном объеме оперативно предоставляется крупным западным компаниям, работающим на этих рынках.
Представить, что российская разведсеть представляет отечественным олигархам информацию об их иностранных конкурентах, практически невозможно. Но наша олигархия и без «шпионов» справляется с коллегами. Она их просто «кидает».
«Известия» (24 февраля 2000)
Большой Брат по имени Эшелон
Новые технологии создают новые возможности контроля за обществом
Мир «под колпаком»: разговоры по мобильным телефонам и пейджинговые
сообщения сканируются, электронная почта вскрывается, факсимильные
сообщения читает не только желаемый получатель. Интернет, воспетый фанатами
как зона вседозволенности, на самом деле доступен недреманным оку и уху
спецслужб. Имя Большому Брату, предвосхищенному Джорджем Оруэллом в романе
«1984», — Эшелон. Эшелоном вчера занялся Европарламент, организовав
специальные слушания. Америка следит за Европой! Сенсация! На деле все
серьезнее: компьютерные технологии увеличивают возможности контроля за
обществом. Лучше всех подготовились спецслужбы. И не им решать тонкие
вопросы — где кончается борьба за безопасность и начинается новый
тоталитаризм — куда более изощренный контроль за поведением граждан.
Эшелон, не имеющий аналогов в истории, развился в глобальную
разведывательную сеть после войны как форма сотрудничества разведок
англоговорящих стран. Эшелон — это тысячи агентов США, Канады,
Великобритании и Новой Зеландии, корабли и самолеты электронной разведки,
спутники, радары и т.д. Планета разделена на зоны ответственности.
Перехваченная информация просеивается на суперкомпьютерах
программами-словарями: идет поиск по ключевым словам, именам, адресам —
вплоть до голосов конкретных людей.
Курируют Эшелон по сути американцы — Агентство национальной безопасности,
формально входящее в Минобороны, но фактически подчиняющееся
непосредственно президенту. США предоставляют компьютерное оборудование и
программное обеспечение; американцы составляют большинство сотрудников
системы по всему миру. Главным штабом Эшелона является малоприметный
городок Форт-Мид в штате Мэриленд близ Вашингтона. Оттуда получают команды
38 тысяч агентов по всему миру, там распределяют 3,6-миллиардный бюджет
АНБ, превышающий бюджеты ЦРУ и ФБР вместе взятые.
У каждого государства в альянсе своя функция. Канада долгое время
специализировалась на слежении за северными районами бывшего СССР и на
обработке перехваченных сообщений дипмиссий. США, обладающие лучшими
возможностями, присматривают за Латинской Америкой, Россией (особенно
азиатской частью), Китаем (прежде всего северными районами), Азией в целом.
Британия «слушает» регионы России к западу от Урала, всю Европу и Африку.
Австралия перехватывает сообщения из Индонезии, Индокитая и южного Китая.
Новая Зеландия «отвечает» за Тихоокеанский регион.
«Майкрософт» — находка для шпиона?
Первоначальная затея — следить за СССР и союзниками — ушла в прошлое.
Главная задача сегодня — борьба с международным терроризмом, в том числе в
Интернете. Остаются и разведзадачи. Особое внимание — экономическому
шпионажу. Европарламент сегодня беспокоит как раз это направление.
Парламентарии Италии, ФРГ и Дании требуют расследования, утверждая, что США
с помощью Эшелона «украли» у них миллиарды от нереализованных сделок. В
свою очередь, правозащитные организации США требуют начать слушания в
Конгрессе на тему тайных операций спецслужб. Они могли бы стать первыми на
подобную тему со времен «Уотергейта». Суть претензий одна: Эшелон — это
«черный ящик», никто не знает, кто и в каких целях собирает информацию и
какую именно.
Известно, что Эшелон оказывает услуги корпорациям США в борьбе с
конкурентами. Подчас при этом грани между экономическим шпионажем и
«неототалитаризмом», сочно и мрачно описанным в антиутопиях, стираются. К
примеру, на днях французские спецслужбы опубликовали доклад, где
утверждают: компьютерный гигант «Майкрософт» сотрудничает со спецслужбами,
создаваемые компанией программы дают возможность следить за пользователями
с помощью специальных «закладок». А ведь программы «Майкрософт» установлены
у 90% компьютерных пользователей. Где тут кончается промышленный шпионаж и
начинается контроль за личной жизнью непосредственно с вашего же рабочего
стола?
Немецкий журнал «Штерн» утверждает: ряд крупных сделок был «украден»
американцами с помощью Эшелона. В 1990 году 200-миллионная
телекоммуникационная сделка между Индонезией и японской компанией NEC была
расстроена, после того как АНБ перехватило переговоры участников. Тогдашний
президент Джордж Буш был в курсе. Контракт был поделен между NEC и
американской AT&T. В 1994 году Эшелон следил за переговорами между
Бразилией и французской компанией Thomson, в итоге 1,3-миллиардный контракт
ушел к американской Raytheon. В прошлом году американцы расстроили
многомиллионную сделку на поставку аэробусов А-310 странам Персидского
залива. Англоговорящие «братья» шпионят и друг за другом: недавно стало
известно, как еще в 80-х годах Канада, подслушав американцев, включая ряд
посольств США, перехватила 2,5-миллиардный контракт на поставку зерна в
КНР.
Если бы у КПСС было столько компьютеров.
Современное понимание нацбезопасности подразумевает повышение интереса к
проблемам технологической безопасности, усиление борьбы с компьютерным
терроризмом. США сейчас, к слову, придают серьезнейшее внимание борьбе с
преступлениями в Интернете (биржевые махинации, преступления в сфере
электронной торговли, набеги хакеров на стратегически важные системы).
Отсюда стремление властей знать о гражданах побольше. И противоречия с
принципом неприкосновенности частной жизни запрограммированы. Спецслужбы
всегда будут выступать против его расширительного толкования — это «мешает»
им работать, они всегда будут тянуть к тому, чтобы неприкосновенности не
было вовсе. Вопрос в том, кто и как сможет противостоять тоталитарным
поползновениям «органов».
Иностранец, попадающий сегодня в компьютеризированную Америку после
перерыва лет в десять, осознает, что все потенциальные технические
возможности для создания неототалитарного общества уже есть. Дело не только
в том, что каждый гражданин «пронумерован» номером соцстрахования (на него
можно в принципе «повесить» любую информацию). Вы практически на каждом
шагу сталкиваетесь с ощущением, что незнакомые люди знают про вас больше,
чем вам хотелось бы. О ваших читательских пристрастиях можно узнать по базе
данных библиотеки, где вы брали книгу лет пять назад. О мелких
«криминальных наклонностях» — по отметке в базе данных завхоза
университета, которому вы позабыли сдать, скажем, ключ от кабинета.
Рекламные агентства знают, что вы любите покупать, есть и пить, телефонные
компании — кому вы звоните. Про ваши дорожные проблемы знает дорожная
полиция, про болезни — страховая фирма. Ваша кредитка — подробная
письменная история вашей жизни. Банковская тайна условна: она вовсе не
тайна д!
ля налоговых и ряда других служб. А если, скажем, добрый дядюшка переведет
вам некую сумму, то по его адресу ваш банк услужливо вышлет специальную
форму, чтобы в следующий раз было удобнее переводить деньги, — мол, банк в
курсе его доброты, а также адреса, фамилии и номера телефона. Все эти
данные о вас могут годами храниться где-то в файлах, не причиняя вам
беспокойства. Пока вы не сделаете неосторожного шага в сторону от
общепринятых — часто неписаных — правил, вызвав подозрения властей. Или
вдруг захотите стать президентом, сенатором или еще каким влиятельным
лицом.
Боже упаси утверждать, что база данных захолустной западной библиотеки —
часть Эшелона. Да это и не наши проблемы: пусть американцы и европейцы
разбираются со спецслужбами с помощью прессы, конгресса, сонмища
общественных организаций и прочих десятилетиями опробованных
демократической практикой институтов, пока довольно адекватно
противовешивающих «технологический потенциал» нового тоталитаризма.
Наша же проблема в том, что мы вступаем в век новых технологий при
отсутствии развитого гражданского общества, зато в «присутствии» прочной
исторической традиции бюрократического государства, всегда стремившегося
контролировать все и вся. И кто, например, может уверенно ответить на
вопрос: пала бы «система КПСС», если бы кремлевские правители пораньше
озадачились созданием мощных компьютерных систем общественного контроля?
Или вот еще вопрос: а что если кому-то придет в голову попытаться
реанимировать старую систему на новом технологическом уровне? Мы уверены,
что сможем достойно встретить «1984 год»? Про то, есть ли в России свой
аналог Эшелона, мы благоразумно не спрашиваем.
«Известия» (24 февраля 2000)
Не поможешь органам — отключим газ. Или связь
Российские спецслужбы уделяют электронным коммуникациям не меньше внимания,
чем их зарубежные коллеги. Причем наши особисты находятся в более
комфортных условиях: они могут работать практически свободно, и никто не
докучает им вопросами типа: «А существует ли российский аналог системы
Эшелон?» Чего тут спрашивать. Да! И это не скрывается. ФСБ требует от
российских провайдеров Интернета установки «системы технических средств по
обеспечению оперативно-розыскных мероприятий» (СОРМ). Эта система, как
записано в ее технических требованиях, «должна обеспечить возможность съема
информации, передаваемой и принимаемой любым конкретным пользователем», и
«других дополнительных сведений, обеспечивающих идентификацию абонентов».
Причем спецслужбы должны иметь возможность отключить любого абонента от
услуг связи.
Вопрос о законности СОРМ горячо обсуждается в российском Интернете.
Технически СОРМ устроена так, что спецслужбы имеют доступ к данным всех
пользователей Интернета. Юридически же ФСБ может перлюстрировать
электронную переписку только с разрешения соответствующих органов. Но
некоторые интернетчики сомневаются, всегда ли будут скрупулезно соблюдаться
юридические формальности.
Провайдеры, как правило, внедряют СОРМ, не вступая в дискуссии. Потому что
российская связь небывало богата всяческими лицензиями и разрешениями. И у
компаний, которые не могут со спецслужбами договориться, порой
обнаруживаются нарушения в использовании каналов связи, пожарной
безопасности и т.п.
Легкость государственного надзора вызывает у части российских пользователей
компьютеров желание пользоваться средствами шифрования. Ведающее в нашей
стране криптографией Федеральное агентство правительственной связи и
информации (ФАПСИ) периодически пытается ограничить использование
неразрешенных шифровальных средств. Большой проблемой для российских
спецслужб стала новая операционная система Windows’2000 компании Microsoft,
в которую встроены средства стойкой криптографии. Уже скоро эта
операционная система появится на сотнях тысяч компьютеров во всей России.
Перед выходом Windows’2000 ФАПСИ направило запрос в российское
представительство Microsoft, и фирма (как объявлено, на время консультаций
с ФАПСИ) исключила стойкие криптосредства из поставляемых в Россию копий
Windows’2000. Однако все желающие могут скачать соответствующие средства
через Интернет. К тому же, компьютерные пираты, не имеющие обязательств
перед ФАПСИ, свободно продают в России полный вариант Windows’2000. !
Вероятно, в конце концов спецслужбам все же придется согласиться на
внесение в российскую версию Windows’2000 стойких шифровальных средств. Без
таких средств наша страна не сможет участвовать в бурно развивающейся во
всем мире электронной коммерции.
Глава Microsoft-Россия Ольга Дергунова по этому поводу заявила, что «в
ФАПСИ сидят грамотные люди и они прекрасно знают, что происходит на рынке
электронной коммерции. Есть разные пути. Один из них — адаптация правового
поля к изменившейся технологической ситуации».
Шифровальное оборудование и СКЗИ
ШКС (шифровальные криптографические средства) – средства, применяемые для защиты данных методом шифрования. Само по себе это понятие абстрактно, так как средствами шифрования могут являться как аппаратные устройства, так и программы или физические носители.
СКЗИ (средства криптографической защиты информации) применяются непосредственно для защиты данных. Они используются в хранении важной информации. Чаще всего этот термин применяется к ЭЦП и программам, способным генерировать цифровые подписи.
Часто данную терминологию применяют либо вместе, либо используют как взаимозаменяемую.
Что относится к ШКС
Шифровальным средством считается любое устройство, способное выполнять криптографическую функцию, вне зависимости от того, доступна она пользователю или нет. Средства кодирования, электронные цифровые подписи, средства способные генерировать код и т.д. При том, на примере криптографических ключей, к ШКС относятся как сами ключи, так и ПО, способное их изготавливать.
К ШКС также могут относиться ОС, чипы на пластиковых картах, защита от копирования видеороликов и т.д., подробнее примеры разобраны в разделе «категории ШКС».
Что относится к СКЗИ
Как и в случае с ШКС, СКЗИ бывают аппаратными или в виде ПО. В случае использования ПО, пользователю придется купить лицензию, так как большинство программ, вроде КриптоПро CSP, VipNet CSP, Signal-COM CSP, LISSI-CSP предоставляют бесплатный доступ всего на месяц. Также важно понимать, что в случае применения СКЗИ как ПО, нельзя использовать несколько средств шифрования одновременно. Часто популярные программы конфликтуют друг с другом и попросту не работают.
Аппаратное же СКЗИ встроено в устройство и считается более безопасным вариантом, так как не взаимодействует с памятью персонального компьютера. Оно располагается на отдельном, специально созданном устройстве, которое, как правило, обладает дополнительными средствами защиты от утери данных.
Работу СКЗИ можно рассмотреть на примере электронных подписей. Без данной функции неосуществимо никакое взаимодействие с ЭП. СКЗИ создает электронную подпись при помощи закрытого ключа, который отправляется получателю вместе с конечным документом. Получив конечный документ, пользователь, используя свой ключ шифрования может прочесть информацию, заложенную в документе. Также ЭП помогает отследить, были ли внесены в документ какие-либо изменения. Подобная технология применяется для шифрования данных на госуслугах, а также в популярных мессенджерах.
Однако несмотря на то, что у СКЗИ и ШКС существуют четкие формулировки, встречаются случаи, когда таможенные органы относили к шифровальным средствам даже те устройства, в которых не было никакой криптографической функции.
Как работает ФСБ по защите информации
ФСТЭК (Федеральная служба по техническому и экспортному контролю) и ФСБ (Федеральная служба безопасности) России – уполномоченные службы, занимающиеся регулировкой вопросов безопасности данных.
ФТСЭК принимает меры организационного и программно-технического характера по защите информации. Их задача – предотвратить или затруднить получение данных пользователями в обход правил.
ФСБ определяет перечень криптографических устройств, классов безопасности и т.д. Именно Федеральнач служба безопасности предоставляет нотификацию – документ, необходимый для ввоза и вывоза шифровальных средств за пределы РФ. Также ФСБ занимается вопросами правового регулирования безопасности, в том числе и информационной. В масштабах страны, например, осуществляет деятельность, направленную на противодействие службам иностранной разведки, а на более бытовом уровне организовывает инженерно-техническую криптографическую работу.
ФСБ вправе выдавать лицензию на некоторые виды деятельности. Например, на работу с данными, которые содержат государственную тайну; разработку и создание ШКС и СКЗИ, включая проведение любых мероприятий, связанных с ШКС и СКЗИ.
Документация
Для реализации любой деятельности, связанной с ШКС, требуются разрешающие документы. Если планируется производить импорт и экспорт, человеку необходима лицензия и нотификация.
Нотификация – важный документ, одобренный ЕЭК. Нотификация заверяет соответствие шифровального оборудования с одной из 12 одобренных ЕЭК категорий. Для получения нотификации производитель, либо его доверенное лицо должны обратиться в ФСБ России. В этом заключается самая сложная часть в получении нотификации.
Нотификация оформляется в течение 7 рабочих дней, в течение трех дней информация вносится в реестр.
Срок длительности нотификации может быть разным, это определяется в зависимости от типа ввозимого средства и способа его реализации. Все это решается уже на месте.
Заключение
Заключение – разрешительный документ. Оформляется куда проще чем нотификация. Для его оформления не требуется присутствия производителя ШКС.
Заключение дает право ввозить или вывозить ШКС без возможности дальнейшего распространения третьим лицам и оказания услуг в области криптографии. Проще говоря, для личного пользования.
Для получения заключения нужно подать заявление, заверенную копию поставки, техпаспорт товара и проект заключения ФСБ. Выдается заключение всегда на 1 год. Помимо этого, существует заключение на временный ввоз товара – также на 1 год. В течение этого времени пользователь должен успеть ввезти и вывезти товар за пределы территории РФ.
Заключение не требует предоставления легализованных документов, а также его можно оформить практически на любой товар ШКС. Оформляется заключение в течении 10 рабочих дней, но рассматриваться может и до месяца.
Категории шифровальных средств и их особенности
Как было приведено выше, ШКС могут ввозиться и вывозиться только после получения нотификации. Существует перечень из 12 категорий, одобренный ЕЭК, по которому можно получить нотификацию ШКС.
Категории ШКС
- Слабая криптография. ШКС, систематизированные по длине криптографического ключа. Для соответствия первой категории ШКС должны содержать в себе один из приведенных ниже пунктов:
– Асимметрический алгоритм, длина ключа не превышает 512 бит. Он основан на любом из следующих методов: разложение на множители целых чисел, размер которых не превышает 512 бит; вычисление дискретных логарифмов в мультипликативной группе конечного поля, размер которого не превышает 512 бит; дискретный логарифм в группе конечного поля, отличного от поля, указанного в абзаце третьем настоящего подпункта, размер которого не превышает 112 бит.
– Симметричный алгоритм, длина ключа не превышает 56 бит
ШКС данной категории применяются нечасто и в основном на устаревшем оборудовании. Может встречаться на радиостанциях, модемах, микрофонах и т.д.
- Товары с незашифрованными данными, для доступа к которым нужен пароль. Исключение в шифровании составляют непосредственно сами пароли, идентификаторы документов и т.д. Также в эту категорию входит шифрование методом электронной цифровой подписи. То есть преобразование информации при помощи подписи, это позволяет проверить отсутствие искажений и изменений. Такой вид шифрования применяется во многих соцсетях и небольших сайтах.
- Шифрование в операционных системах. Над такими шифровальными средствами пользователь не имеет контроля и не может изменить их вручную. Подобные ШКС работают автономно. В эту категорию входят любые операционные системы на телефонах, ПК и т.д. Сюда же относятся и популярные ОС, вроде windows, macOS, iOS и android.
- Персональные смарт-карты. В этот раздел входят только пластиковые (или сделанные из другого материала) карты, в которых встроен чип для идентификации. Чаще всего в чипе содержится небольшая операционная система, выполняющая простую функцию. В этот раздел входят сим-карты, банковские карты, карты доступа и т.д.
- Приемная аппаратура радио и телевещания. В данную категорию входят преимущественно коммерческие устройства, то есть применимые для показа по телевидению и радио. Такие средства шифрования используются в платных закодированных цифровых спутниковых, эфирных и кабельных телеканалах и радиостанциях.
- Ограничения для пользователя. Сюда входят сервисы, на которых стоит защита от копирования материала. Игровые консоли, компьютерные игры, защита на стриминговых площадках и т.д. К этой категории относится любая содержащаяся на устройстве информация, засекреченная или недоступная для копирования пользователем.
- Оборудование, предназначенное для банков. В этот пункт входит любое ПО и оборудование, которое было специально разработано для защиты данных в банковской системе, начиная от самих банков, заканчивая банкоматами, терминалами, пин-падами и т.д.
- Портативные средства связи гражданского назначения, не способные к сквозному шифрованию. Сюда относятся все мобильные средства святи, сотовые телефоны, айпады, планшеты, смарт-часы и некоторые виды радиостанций.
- Беспроводное оборудование, шифрующее данные на небольшом расстоянии. Радиус действия до 400 метров. Говоря простым языком – беспроводные модемы, телефоны с функцией точки доступа, wi-fi, bluetooth, бесконтактные терминалы идентификации.
- Средства, которые используются для защиты и шифрования телекоммуникационных данных. Данный пункт актуален и применяется в серверах, коммутаторах, сетевых платформах, шлюзах и т.д.
- Средства с ограниченной производителем функцией. Обычно в эту категорию определяют устройства, на которых имеется программа, выполняющая целенаправленную блокировку криптографических функций. В эту категорию входят только те средства, где ограничение было установлено поставщиком или производителем.
- Дополнительно выделена категория «прочее». Сюда включены любые товары, не подходящие под описания всех предыдущих пунктов. При этом, для оформления нотификации, товар должен соответствовать следующим требованиям:
– Быть доступным в продаже. Продажа должна быть законно оформленной, осуществляться либо за наличные, либо методом электронных сделок. Также допустимо оформлять поставку оборудования через почту.
– Их шифровальные функции недоступны для изменения простым пользователем.
– Их использование должно осуществляться без дальнейшей существенной технической поддержки производителем.
– В наличии должна быть документация, подтверждающая доступность продажи данного продукта и размещения его в свободном доступе.
В эту категорию часто относят жесткие диски, серверы, различные радиостанции и носители информации. Иногда в эту категорию включается самостоятельно разработанное ПО.
Несмотря на такое большое разделение по категориям, чаще всего для ввоза и вывоза используется лишь несколько из них. Чаще всего это оборудование, снабженное wi-fi и bluetooth системами, или средства аутоинтефикации.
Как расшифровывается шакр шифровальная аппаратура
Follow this publisher
Долгие годы секретная информация хранилась в архивах двух мощнейших сверхдержав. Виктор Попенко — первый, кто смог собрать, обобщить и систематизировать все самое интересное из истории двух разведывательных организаций, используя только открытые опубликованные источники. Сегодня у вас есть редкая возможность — узнать основные исторические детали сложнейших операций ЦРУ и КГБ. Инструкции по применению уникальных устройств, оружия, микрофототехники, скрытых микрофонов и диктофонов, используемых во время слежки и операций по сбору информации. Методы вербовки и переманивание агентов противника. Государственные перевороты и описание реальных операций, направленных на подрыв шпионской деятельности противника. Эта книга содержит редкую информацию по подготовке секретных агентов ЦРУ и раскрывает особенности шпионских операций.