Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Информационная безопасность

6.

 

С точки зрения компьютерной безопасности, каждое предпри­ятие обладает своим собственным корпоративным богатством — информационным. Его нельзя спрятать, оно должно активно ра­ботать. Средства информационной безопасности должны обеспе­чивать содержание этого богатства в состоянии, которое описы­вается тремя категориями требований:

• доступность информации — обеспечение готовности систе­мы к обслуживанию поступающих к ней запросов;

• целостность информации — обеспечение существования информации в неискаженном виде;

• конфиденциальность информации — обеспечение доступа к информации только авторизованному кругу субъектов.

Классификация мер защиты. Классификацию мер защиты можно представить в виде трех уровней.

Законодательный уровень. В Уголовном кодексе РФ имеется гл. 28 «Преступления в сфере компьютерной информации», содер­жащая три статьи:

статья 272 «Неправомерный доступ к компьютерной инфор­мации»;

статья 273 «Создание, использование и распространение вре­доносных программ для ЭВМ»;

статья 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».

Административный и процедурный уровни. На администра­тивном и процедурном уровнях формируются политика безопас­ности и комплекс процедур, определяющих действия персонала в штатных и критических условиях.

Программно-технический уровень. К этому уровню относятся программные и аппаратные средства, которые составляют техни­ку информационной безопасности. К ним относятся идентифика­ция пользователей, управление доступом, криптография, экрани­рование и др.

Если законодательный и административный уровни защиты не зависят от конкретного пользователя компьютерной техники, то программно-технический уровень защиты информации каждый пользователь может и должен организовать на своем компьютере.

Существуют сложные про­граммно-аппаратные криптографические комплексы, ограничи­вающие доступ к информации за счет шифров, а также програм­мы тайнописи, которые могут растворять конфиденциальные материалы в объемных графических и звуковых файлах. Использование таких программ может быть оправдано лишь в исключи­тельных случаях.

Обычный пользователь, как правило, не является профессио­нальным шифровальщиком или программистом, поэтому рас­смотрим подручные средства защиты информации.

Защита на уровне BIOS. Первое, что обычно делает пользо­ватель персонального компьютера, — ставит два пароля: один пароль — в настойках BIOS и другой — на заставку экрана. За­щита на уровне BIOS будет требовать ввода пароля при загрузке компьютера, а защита на заставку экрана перекроет доступ к ин­формации при прошествии определенного вами заданного вре­мени бездействия компьютера.

Установка пароля на уровне BIOS — достаточно тонкий про­цесс, требующий определенных навыков работы с настройками компьютера, поэтому желательно его устанавливать с коллегой, имеющим опыт такой деятельности. Пароль на заставку экрана поставить не так сложно, и его может поставить сам пользова­тель (Пуск => Панель управления => Экран => вкладкаЗаставка => Защита паролем).

После установки паролей можно считать, что первый уровень защиты вы сделали и информационная защита обеспечена. Одна­ко существует как минимум три способа разру­шить эту защиту.

Первый способ — воспользоваться одной из лазеек, часто предусмотренных производителями системной платы, так на­зываемым универсальным паролем для забывчивых людей. Обычный пользователь, каковыми мы и являемся, как правило, его не знает.

Можно использовать второй способ взлома секретности: сни­мите кожух компьютера, выньте примерно на 30—60 мин литие­вую батарейку на системной плате, после чего вставьте ее обрат­но. После этой операции BIOS на 99% забудет все пароли и поль­зовательские настройки.

Кстати, если вы сами забыли пароль, что достаточно часто случается на практике, то можно восполь­зоваться именно этим способом.

Третий способ узнать постороннему лицу вашу защищенную информацию — вынуть из компьютера жесткий диск и подклю­чить его к другому компьютеру в качестве второго устройства. А дальше без проблем можно читать и копировать чужие секреты. При определенном навыке эта процедура занимает 15—20 мин.

Так что постарайтесь при вашем длительном отсутствии про­сто не допускать посторонних лиц в помещение, где находится компьютер.

Защита жесткого диска (винчестера). Любую часть компью­терной системы можно заменить на новую, но утратив данные, записанные на жестком диске, вы будете вынуждены воссозда­вать их заново. Поэтому надо заранее организовать защиту со­держимого жесткого диска.

Начинать следует с создания аварийной загрузочной дискеты. Она очень пригодится, если по какой-то причине не удастся за­грузить операционную систему с жесткого диска. Владельцам Windows-систем придется создать дискету аварийной загрузки самостоятельно.

Резервное копирование данных. Сбои самого компьютера — это тоже враг нашей информации. Даже при самом строгом со­блюдении мер профилактики нельзя быть абсолютно застрахо­ванным от потери данных, хранящихся на жестком диске. Рано или поздно что-нибудь может случиться, и восстановить все в прежнем виде можно будет только в том случае, если у вас име­ется копия содержимого жесткого диска.

Логика здесь очень простая: если одни и те же данные хранятся в двух разных местах, вероятность лишиться их значительно умень­шается. Поэтому всегда следует хранить данные в двух экземпля­рах: один — на жестком диске, другой — на сменных носителях, используемых для резервного копирования, — дискетах, Zip-и Ziv-дисках, дисках CD-ROM и DVD-ROM, флэш-накопителях.

Чаще всего для хранения резервных копий используют диске­ты, однако дискета — ненадежный носитель. К тому же на одну дискету можно записать не очень много информации, но они де­шевы и общедоступны. Вероятно, поэтому дискета — на сегод­няшний день самый распространенный носитель для резервного копирования.

Устройства со сменным диском, например Zip и Ziv, более универсальны, поскольку их можно использовать как для резерв­ного копирования, так и в качестве обычных накопителей. Они просты и удобны в использовании, однако из-за высокой цены они мало применяются.

Следует помнить, что наша конфиденциальная информация интересна не только взломщику, но и нам самим, поэтому не хо­чется ее терять. В этом смысле самый надежный способ хра­нения — диски CD-ROM и DVD-ROM, поскольку дискеты и Zip-диски имеют склонность выходить из строя в самый непод­ходящий момент. Обратите внимание на то, что диск должен быть специального перезаписывающего типа — CD-RW или DVD-RW. Записывающие диски стоят несколько дороже, чем обычные, но могут использоваться многократно.

При резервировании информации на записывающем CD- и DVD-диске можно говорить о сравнительно надежном и одно­временно безопасном хранении важной информации. Правда, не следует хранить их во влажной среде, поскольку уже известен новый грибок, который во влажной среде питается покрытием CD-дисков, безвозвратно выводя их из строя.

Восстановление информации из Корзины. При удалении информация не исчезает бесследно, а попадает сначала в Корзи­ну, если только документ не находился на сменном носителе. Это ежедневно спасает многих небрежных пользователей, случайно удаливших документ неосторожным нажатием клавиши [Delete], поскольку документы из Корзины можно восстанавливать. Но это же дает возможность чужим рукам также получить доступ к вашей информации. Поэтому не забывайте ежедневно в конце дня очищать Корзину.

Считается, что после принудительной очистки Корзины до­кументы теряются безвозвратно, но это не совсем так. Физичес­кие данные с жесткого диска (винчестера) никуда не исчезают и могут быть восстановлены специальными программами вплоть до того момента, пока на то же место винчестера не будет записа­на другая информация.

Дефрагментация жесткого диска. Чтобы быть точно уверен­ным в том, что ваши данные уничтожены навсегда, систематиче­ски проводите дефрагментацию жесткого диска. Программа дефрагментации Defrag входит в состав служебных программ (Пуск => Все программы => Стандартные => Служебные => Дефрагмен­тация диска) и перемещает данные на диске таким образом, чтобы файлы и свободное пространство размещались оптимально.

Процесс дефрагментации может занять от нескольких минут до получаса и более в зависимости от степени фрагментации дис­ка. Желательно проводить дефрагментацию не реже одного раза в месяц, а при большом количестве операций по удалению фай­лов — еженедельно.

Установка паролей документов. Известно, что любое прило­жение MS Office позволяет закрыть любой документ паролем, и многие успешно пользуются этом проверенным средством (Сервис => Параметры => Безопасность). В документе также можно поставить цифровую подпись, а в документе Word задать ограничение на форматирование и редактирование.

В документации к MS Office ничего не говорится о криптостойкости используемых схем парольной защиты — она ограни­чивается фразой: «Внимание! Забытый пароль восстановить не­возможно». Уже в версии MS Office 2000 на открытие файлов MS Word предусмотрена сравнительно надежная защита. Защита электронных таблиц MS Excel и пользовательской информации MS Outlook более слабая, чем у текстовых документов.

Обычному пользователю, не имеющему конкретной цели уз­нать вашу информацию, вскрыть пароль практически невозмож­но. Хотя у специалиста-взломщика при использовании современ­ного компьютера на взлом пароля методом прямого перебора ва­риантов уйдет примерно один месяц.

Парольная защита, входящая в комплект многих архиваторов, вполне может уберечь документ от посторонних глаз. В сети Ин­тернет можно найти ряд специальных программ «шифрования» отдельных документов и целых разделов винчестера, однако сто­процентной гарантии от взлома паролей они не дают. Осложнить процесс взлома защиты вы можете, используя достаточно длин­ные и сложные пароли, исключающие ваши имя, фамилию и те­лефон. Лучше всего в качестве пароля выбирать фразу, в которой отсутствует осмысленная информация об авторе пароля. Скажем, фразу типа «Остались от козлика рожки да ножки» можно счи­тать почти идеальным паролем — достаточно длинным и бес­смысленным относительно автора.

Полезные советы. Обобщим все вышеперечисленные советы. Итак, чтобы защи­тить данные:

• установите пароли на BIOS и на экранную заставку;

• исключите доступ посторонних лиц к вашему компьютеру;

• создайте аварийную загрузочную дискету;

• систематически делайте резервное копирование данных;

• регулярно очищайте корзину с удаленными файлами;

• устанавливайте пароли на файлы с важной информацией;

• при установке пароля не используйте ваши имя, фамилию, телефон;

• проводите архивацию файлов;

• после удаления большого количества файлов, но не реже од­ного раза в месяц производите дефрагментацию жесткого диска

 

 

<== предыдущая лекция | следующая лекция ==>
Процедура проектирования БД | Защита информации от вирусных атак
Поделиться с друзьями:


Дата добавления: 2014-01-05; Просмотров: 1042; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.