В мае 2010 года на рынки России и Украины выходит новый антивирусный продукт от «Лаборатории Касперского» — Kaspersky CRYSTAL (за рубежом данный продукт носит название Kaspersky Pure и сегодня он уже продается в Германии).

Данный продукт относится к классу Total Security. Это первый пакет комплексной защиты, выпущенный российским производителем антивирусных средств. Фактически он предназначен для защиты не только персонального компьютера, но и всей домашней сети. Потребность в продуктах такого класса уже назрела, ведь не секрет, что сегодня два и более компьютеров в доме — не редкость. В таблице приведено сравнение функций продуктов Kaspersky Internet Security 2010 и Kaspersky CRYSTAL.

Сравнение Kaspersky Internet Security 2010 и Kaspersky CRYSTAL

Модули кристалла

Программное обеспечение Kaspersky CRYSTAL предназначено для комплексной защиты домашней сети. В состав данного комплекса программного обеспечения включены следующие модули (главное окно программы показано на экране 1).

Главное окно Kaspersky CRYSTAL

  • Контроль безопасности — защищает компьютер от известных и новых угроз.
  • Резервное копирование — предназначено для резервного копирования и восстановления данных.
  • Шифрование данных — создание криптографических контейнеров для защиты конфиденциальной информации от несанкционированного доступа.
  • Родительский контроль — контроль работы детей на компьютере и в Интернете.
  • Менеджер паролей — безопасное хранение учетных данных и паролей.
  • Центр управления — позволяет удаленно управлять безопасностью компьютеров в сети.
  • Дополнительные инструменты:

– оптимизация параметров Micro­soft Internet Explorer для безопасной работы в Интернете;

– диск аварийного восстановления;

– необратимое удаление данных;

– удаление неиспользуемой инфор­мации (файлов журналов, истории, временных файлов, содержимого корзины, другой неиспользуемой информации);

– средства устранения следов активности.

Обзор возможностей

Контроль безопасности. Если внимательно присмотреться к окну «Контроль безопасности» (экран 2), можно заметить, что перед нами стандартное окно Kaspersky Internet Security 2010, отличающееся лишь цветовой гаммой. В данном окне четыре вкладки:

Контроль безопасности

  • центр защиты;
  • контроль программ;
  • проверка;
  • обновление.

Эта функция Kaspersky CRYSTAL аналогична по своим возможностям соответствующей функции KIS 2010, и поскольку в литературе уже неоднократно описывалась работа KIS 2010, на данном окне мы подробно останавливаться не будем.

Резервное копирование. При выборе вкладки «Резервное копирование» (экран 3) пользователю будет предложено создать «Хранилище резервных копий» (папку на диске, в которой будут храниться резервные копии) или подключить существующее, созданное ранее в другой версии Kaspersky CRYSTAL хранилище.

Резервное копирование

В хранилище будут содержаться как резервные копии данных, так и их версии в хронологическом порядке создания и изменения (редактирования).

Хранилище резервных копий может быть создано на локальных, съемных, сетевых дисках или FTP-сервере. Выбор носителя (диска), его типа и конкретного носителя (диска) для хранилища резервных копий (расположения папки Backup) производится в окне мастера на вкладке «Параметры» (экран 4).

Создание хранилища

При создании хранилищ резервных копий можно защитить свое хранилище паролем и ограничить количество и срок хранения резервных копий. Указать необходимые параметры и их значения можно в окне мастера на вкладке «Параметры» (экран 5).

Параметры хранения резервных копий

После этого вам будет предложено создать задачу резервного копирования, в параметрах которой можно указать, какие конкретно файлы вы хотите резервировать, и создать расписание резервного копирования в окне мастера создания хранилища на вкладке «Содержимое» (экран 6).

Создание задачи резервного копирования

Родительский контроль. Перед началом настройки необходимо задать пароль «Родительского контроля». Задание пароля и дополнительных параметров производится в окне «Защита паролем» (экран 7). Не забудьте запомнить и сохранить заданный пароль, иначе вы не сможете изменить настройки.

Защита паролем функции родительского контроля

В данном окне можно задать область действия пароля. Естественно, предполагается, что ваш ребенок имеет свою учетную запись для работы на компьютере. Вид окна настройки параметров родительского контроля приведен на экран 8. Перечислим основные разделы.

Настройка параметров родительского контроля

  • Ограничение использования Интер­нета по времени. Как и в версии KIS 2010, вы можете ограничивать пребывание пользователя в Интернете. Для этого можно настроить расписание доступа в Интернет (дни недели и время, когда доступ разрешен или запрещен), а также ограничить суммарное время пребывания в Сети. Кроме того, для каждой учетной записи можно просмотреть статистику пользования Интернетом и подробный отчет.
  • Контроль мгновенных сообщений (IM-сообщений). Стоит отметить то новое, что появилось в механизме родительского контроля. Прежде всего, это возможность контролировать IM-сообщения. В частности, можно запретить передачу ребенком любых слов и словосочетаний. Для чего это нужно? Чтоб запретить передачу таких данных как, например, домашний адрес, телефон, хотя такие ограничения можно обойти, передавая телефон или адрес по слогам или группам цифр.

Кроме того, появилась фильтрация (запрет получения и отправления сообщений) на основе черного (белого) списка отправителей (получателей).

  • Использование ПК, контроль приложений. В данном разделе вы можете указать, в какое время ваш ребенок сможет получить доступ к компьютеру и какие приложения запускать (при помощи черного и белого) списков.

Безопасность

В данный раздел также внесены изменения. Именно на них я хочу остановиться подробнее (экран 1).

Необратимое удаление данных. Потребность в необратимом удалении данных (секретных или конфиденциальных) связана с возможностью их восстановления после удаления стандартными средствами. Для этого существует множество программ. Необратимое удаление данных может быть произведено несколькими методами (экран 9).

Необходимость в многоразовом специальном стирании вызвана эффектом остаточного намагничивания магнитных носителей информации (винчестеры, дискеты, магнитные ленты). Это теряет смысл для флэш-карт памяти и накопителей SSD, так как в них для запоминания информации используются электронные элементы (триггеры, емкости и т. п.), в отличие от магнитных, в которых используются ферромагнитные домены. Для них достаточно однократного или двукратного прохода для необратимого удаления. Использование подобных методов удаления требует больших затрат времени и обычно выполняется путем записи нулевых байтов (байты, содержащие нули во всех битах) единичными байтами (во всех битах содержат единицы) и псевдослучайными числами (байтами, которые содержат псевдослучайные значения битов).

Для необратимого удаления данных используются перечисленные ниже методы.

  • Быстрое удаление (рекомендуется). При использовании данного метода быстрое удаление данных производится в два прохода. При этом выполняется перезапись содержимого файла нулями и псевдослучайными числами. Восстановление с помощью стандартных утилит невозможно. Это самый быстрый метод, но не очень эффективный; он позволяет восстановить данные с использованием спецсредств.
  • ГОСТ З 50739–95, Россия. В соответствии с данным стандартом все содержимое файла перезаписывается псевдослучайными числами. Данный метод соответствует второму классу защищенности (из шести) по классификации Государственной технической комиссии России.
  • Алгоритм Брюса Шнайера. Содержимое файла затирается в семь проходов (запись единичных байтов, запись нулевых байтов, пять проходов записи псевдослучайных чисел). Данный алгоритм считается одним из наиболее эффективных.
  • Стандарт VSITR, Германия. Содержимое файла затирается в семь проходов, шесть проходов чередующейся записи нулевых и единичных байтов и один проход записи байта со случайными данными.
  • Стандарт NAVSO P-5239–26 (MFM), США. Содержимое файла затирается в три прохода. 1‑й проход — 0x01 во все секторы, 2-й – 0x7FFFFFF, 3-й — случайные последовательности символов, 4-й — верификация.
  • Стандарт NAVSO P-5239–26 (RLL), США. 1‑й проход — 0x01 во все секторы, 2-й – 0x27FFFFFF, 3-й — случайные последовательности символов, 4-й — верификация.
  • Стандарт 5250.22‑М, США. Затирание в три прохода. Запись псевдослучайных чисел, запись фиксированных чисел, зависимых от значений первого числа, запись псевдослучайных чисел. Данный стандарт применяется Министерством обороны США.

Удаление неиспользуемой информации. Во время работы на компьютере накапливается большое количество одноразовых, временных и вспомогательных данных (временные файлы, хроника работы Интернета, кэши данных и рисунков и т. п.). Потребность в этих данных уже отсутствует, они содержат устаревшую или неактуальную информацию. Удаление неиспользуемой информации производится с помощью соответствующего мастера (экран 10).

Мастер удаления неиспользуемой информации

Шифрование данных. Фактически данный раздел является усеченным аналогом Kaspersky KryptoStorage. Почему? Потому что в этом случае вы получаете возможность создания криптоконтейнеров (папок, содержимое которых зашифровано), а создание полностью шифрованных разделов не предусмотрено.

Контейнер можно создать на локальном или съемном диске. При создании определяется его название, емкость, пароль доступа и расположение. Контейнер создается с помощью мастера.

В случае если вам необходимо использовать уже существующий, ранее созданный в Kaspersky CRYSTAL контейнер, его нужно просто подключить.

Менеджер паролей. Менеджер паролей (экран 1) предназначен для защиты ваших персональных данных (пароли, имена пользователей, контактные данные и т. д.). Менеджер паролей связывает пароли и учетные записи с программами Windows или веб-страницами. При этом вся информация хранится в зашифрованной базе паролей, защищенной мастер-паролем (главным паролем для шифрования базы паролей).

Так же, как и при использовании Kaspersky Password Manager, доступ к данным в базе паролей осуществляется при помощи следующих средств.

  • Защита мастер-паролем. Для доступа к базе паролей используется мастер-пароль.
  • USB-устройство. Для доступа к базе паролей используется устройство с USB-интерфейсом, подключенное к компьютеру. Когда USB-устройство отключено, база паролей автоматически блокируется.
  • Bluetooth-устройство. Для доступа к базе паролей используется Bluetooth-устройство, подключенное к компьютеру. Когда Bluetooth-устройство отключено, база паролей автоматически блокируется.
  • Без авторизации. Доступ к базе паролей не защищен.

База данных менеджера паролей зашифрована с помощью одного из перечисленных ниже шести симметричных алгоритмов шифрования.

  • DES (Data Encryption Standard). Блочный шифр со стандартным размером ключа в 56 разрядов. По сегодняшним меркам DES не обладает высоким уровнем защиты. Алгоритм используется в тех случаях, когда надежность шифра не является основным требованием. В настоящее время считается небезопасным и может быть взломан меньше чем за 24 часа.
  • 3DES (Triple-DES). Блочный алгоритм, созданный на основе DES. В нем устранен главный недостаток предыдущего алгоритма — малый размер ключа. Размер ключа 3DES втрое превышает аналогичный показатель DES (56*3=168 разрядов). Скорость работы в три раза ниже, чем у DES, но безопасность значительно выше. 3DES используется чаще, поскольку DES недостаточно устойчив к современным технологиям «взлома» шифра.
  • 3DES TWO KEY (Triple-DES с двумя ключами). Блочный алгоритм, созданный на основе DES. Это алгоритм 3DES, в котором размер ключа равен 112 разрядам (56*2).
  • RC2 (Ron’s Code 2 или Rivest’s Cipher 2 — шифр разработан Роном Райвестом). Блочный алгоритм шифрования с переменной длиной ключа быстро обрабатывает большой объем информации. Это более быстрый алгоритм, чем DES. По надежности и устойчивости он сравним с 3DES.
  • RC4 (Ron’s Code 4 или Rivest’s Cipher 4). Поточный шифр с переменной длиной ключа. Размер ключа может составлять от 40 до 256 разрядов. Преимущества алгоритма — высокая скорость работы и переменный размер ключа. Менеджер паролей по умолчанию использует RC4 для шифрования данных.
  • AES (Advanced Encryption Standard). Симметричный алгоритм блочного шифрования с ключами длиной 128, 192, 256 разрядов. Алгоритм гарантирует высокий уровень безопасности и относится к числу самых распространенных. Алгоритм AES был утвержден правительством США в качестве стандартного алгоритма для шифрования.

Чтобы в операционной системе Microsoft Windows выполнялись криптографические операции (шифрование и дешифрация), используется криптопровайдер. В Microsoft Windows могут применяться несколько различных криптопровайдеров. Каждый из них поддерживает ряд алгоритмов шифрования с определенной длиной ключа. Менеджер паролей использует следующие встроенные в Microsoft Windows криптопровайдеры:

  • Microsoft Base Cryptographic Provider;
  • Microsoft Enhanced Cryptographic Provider;
  • Microsoft Enhanced RSA and AES Cryptographic Provider (Prototype);
  • Microsoft RSA/Schannel Crypto­graphic Provider;
  • Microsoft Strong Cryptographic Provider.

Выводы

Продукт Kaspersky CRYSTAL относится к классу средств обеспечения комплексной защиты рабочей станции от возможных угроз. На мой взгляд, в связи с тем, что данный продукт, помимо прочего, содержит еще и центр управления, он может быть успешно применен в небольших офисах (до 10 компьютеров). Причем наращивание количества лицензий просто приведет к покупке дополнительных коробок, а настройка может быть сведена к настройкам по умолчанию. Если же вам потребуется более точная настройка и использование дополнительных функций, то от вас потребуется всего лишь внимательно читать документацию. Продукт удобен именно тем, что обеспечивает «все и сразу» (принцип: все, что может понадобиться для защиты ПК, уже включено), что позволяет экономить на покупках лицензий (для нескольких различных программных продуктов, специализирующихся на защите от ограниченных классов угроз).

Встает вопрос, что лучше использовать — одно универсальное программное средство или несколько специализированных. Ответ на этот вопрос каждый должен найти самостоятельно, так как следствием универсальности часто является сложность в настройке и обслуживании, а также неполный набор функций и информационных документов.

Кроме того, специализированные программные средства часто имеют более удобный графический интерфейс и более функциональное, информативное и детализированное отображение выходной информации (выходных документов, отчетов, журналов, протоколов работы).

Владимир Безмалый (vladb@windowslive.com) — специалист по обеспечению безопасности, имеет звания MVP Consumer Security, Microsoft Security Trusted Advisоr 

Поделитесь материалом с коллегами и друзьями

Купить номер с этой статьей в PDF