Возможности защиты документов MS Office, возможность ее преодоления

Можливості захисту документів MS Office, можливість її подолання

Існує значна кількість програмних засобів для шифрування інформації, що різняться за ступенем надійності. До найбільш надійних та перевірених часом можна віднести такі програми.

Pretty good privacy (PGP).  Потужний засіб криптографічного захисту. Програма “PGP” сьогодні фактично є стандартом для електронного листування в усьому світі. Звичайні засоби криптографії з одним ключем припускали обов’язковий попередній обмін секретним ключем або паролем. Програма PGP має два ключі – відкритий і секретний. Навіть найпотужнішим комп’ютерам треба століття для розшифровки повідомлення, зашифрованого за допомогою цієї програми.

Слід відзначити, що жодна система захисту даних не може вважатися надійною на всі 100 відсотків. Тому, зокрема в імені пароля, не можна використовувати очевидні фрази, які легко вгадати. Злом системи захисту злочинці можуть здійснювати, зокрема, шляхом підробки відкритих ключів, аналізу видалених (не до кінця) файлів, а також файлів підкачки (віртуальна пам’ять), створювання комп’ютерних вірусів чи програмних закладок.

Крім того, порушення режиму фізичного доступу може дозволити сторонній особі захопити файли з вихідним текстом. Методи криптографії захищають дані, тільки доти, доки вони зашифровані, і не можуть перешкодити порушенню режиму фізичної безпеки, коли розкритою може стати текстова або звукова інформація (цей вид атак простіше і дешевше, ніж криптоаналіз).

Технічно добре оснащеними злочинцями може бути вчинена атака ще одного виду, що полягає у віддаленому перехопленні побічного електромагнітного випромінювання і наводок (ПЕВІН) від комп’ютера. Так, спеціальне обладнання може перехоплювати інформацію, що відображається на дисплеї комп’ютера на відстані до 1 тис. метрів [4]. Цей потенційний канал витоку інформації можна захистити шляхом екранування комп’ютерного обладнання і мережних кабелів. Така технологія відома з назвою Tempest і застосовується урядовими і оборонними організаціями. Крім того, можна використовувати спеціальні генератори шуму (“ГБШ-1”, “Салют”, “Пелена”, “Грім”, “Волна” та ін. )

Існує також проблема захисту від неправильних дат в електронному підпису. Слід враховувати, що іноді “некоректна” дата поруч із підписом не є шахрайством. У ситуаціях, коли виникає питання про те, що підпис на звичайному паперовому документі виконаний саме у визначений час, звертаються до нотаріуса, який засвідчує момент підпису і завіряє це своїм підписом. Аналогічно, при використанні цифрового підпису для завірення дати підпису документа можна звернутися до третьої сторони, яка користується довірою, щоб вона сертифікувала підпис.

Шифрування інформації в зображенні чи звуці.  Ці програми називають стеганографічними, вони дозволяють сховати текстові повідомлення (у файлах типу. bmp,. gif,. wav). Приклад подібної програми – “S-tools”.  На вигляд графічний файл залишається практично незмінним (змінюється лише деякі відтінки кольору). Звуковий файл також помітно не зміняється. Програма може використовувати декілька алгоритмів шифровки, включаючи досить потужний алгоритм Triple DES.

Зашифрувати інформацію можна також за допомогою архіваторів. Програми Arj, Rar, WinZip та подібні до них дозволяють створювати захищені паролем архіви. Цей засіб захисту значно слабкіший за ті, що описані вище. Фахівці вважають, що в методах шифрування, застосовуваних в архіваторах, є недоліки, що дозволяє їх “зламувати”.

Захист паролем документів MS-Office.  Фахівці не рекомендують використовувати цей метод, злом настільки простий, що на це витрачається лише кілька секунд. Найчастіше зламуються документи MS Word і MS Excel.

1 2 3 4 5