КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Информационная безопасность
6.
С точки зрения компьютерной безопасности, каждое предприятие обладает своим собственным корпоративным богатством — информационным. Его нельзя спрятать, оно должно активно работать. Средства информационной безопасности должны обеспечивать содержание этого богатства в состоянии, которое описывается тремя категориями требований: • доступность информации — обеспечение готовности системы к обслуживанию поступающих к ней запросов; • целостность информации — обеспечение существования информации в неискаженном виде; • конфиденциальность информации — обеспечение доступа к информации только авторизованному кругу субъектов. Классификация мер защиты. Классификацию мер защиты можно представить в виде трех уровней. Законодательный уровень. В Уголовном кодексе РФ имеется гл. 28 «Преступления в сфере компьютерной информации», содержащая три статьи: статья 272 «Неправомерный доступ к компьютерной информации»; статья 273 «Создание, использование и распространение вредоносных программ для ЭВМ»; статья 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети». Административный и процедурный уровни. На административном и процедурном уровнях формируются политика безопасности и комплекс процедур, определяющих действия персонала в штатных и критических условиях. Программно-технический уровень. К этому уровню относятся программные и аппаратные средства, которые составляют технику информационной безопасности. К ним относятся идентификация пользователей, управление доступом, криптография, экранирование и др. Если законодательный и административный уровни защиты не зависят от конкретного пользователя компьютерной техники, то программно-технический уровень защиты информации каждый пользователь может и должен организовать на своем компьютере. Существуют сложные программно-аппаратные криптографические комплексы, ограничивающие доступ к информации за счет шифров, а также программы тайнописи, которые могут растворять конфиденциальные материалы в объемных графических и звуковых файлах. Использование таких программ может быть оправдано лишь в исключительных случаях. Обычный пользователь, как правило, не является профессиональным шифровальщиком или программистом, поэтому рассмотрим подручные средства защиты информации. Защита на уровне BIOS. Первое, что обычно делает пользователь персонального компьютера, — ставит два пароля: один пароль — в настойках BIOS и другой — на заставку экрана. Защита на уровне BIOS будет требовать ввода пароля при загрузке компьютера, а защита на заставку экрана перекроет доступ к информации при прошествии определенного вами заданного времени бездействия компьютера. Установка пароля на уровне BIOS — достаточно тонкий процесс, требующий определенных навыков работы с настройками компьютера, поэтому желательно его устанавливать с коллегой, имеющим опыт такой деятельности. Пароль на заставку экрана поставить не так сложно, и его может поставить сам пользователь (Пуск => Панель управления => Экран => вкладкаЗаставка => Защита паролем). После установки паролей можно считать, что первый уровень защиты вы сделали и информационная защита обеспечена. Однако существует как минимум три способа разрушить эту защиту. Первый способ — воспользоваться одной из лазеек, часто предусмотренных производителями системной платы, так называемым универсальным паролем для забывчивых людей. Обычный пользователь, каковыми мы и являемся, как правило, его не знает. Можно использовать второй способ взлома секретности: снимите кожух компьютера, выньте примерно на 30—60 мин литиевую батарейку на системной плате, после чего вставьте ее обратно. После этой операции BIOS на 99% забудет все пароли и пользовательские настройки. Кстати, если вы сами забыли пароль, что достаточно часто случается на практике, то можно воспользоваться именно этим способом. Третий способ узнать постороннему лицу вашу защищенную информацию — вынуть из компьютера жесткий диск и подключить его к другому компьютеру в качестве второго устройства. А дальше без проблем можно читать и копировать чужие секреты. При определенном навыке эта процедура занимает 15—20 мин. Так что постарайтесь при вашем длительном отсутствии просто не допускать посторонних лиц в помещение, где находится компьютер. Защита жесткого диска (винчестера). Любую часть компьютерной системы можно заменить на новую, но утратив данные, записанные на жестком диске, вы будете вынуждены воссоздавать их заново. Поэтому надо заранее организовать защиту содержимого жесткого диска. Начинать следует с создания аварийной загрузочной дискеты. Она очень пригодится, если по какой-то причине не удастся загрузить операционную систему с жесткого диска. Владельцам Windows-систем придется создать дискету аварийной загрузки самостоятельно. Резервное копирование данных. Сбои самого компьютера — это тоже враг нашей информации. Даже при самом строгом соблюдении мер профилактики нельзя быть абсолютно застрахованным от потери данных, хранящихся на жестком диске. Рано или поздно что-нибудь может случиться, и восстановить все в прежнем виде можно будет только в том случае, если у вас имеется копия содержимого жесткого диска. Логика здесь очень простая: если одни и те же данные хранятся в двух разных местах, вероятность лишиться их значительно уменьшается. Поэтому всегда следует хранить данные в двух экземплярах: один — на жестком диске, другой — на сменных носителях, используемых для резервного копирования, — дискетах, Zip-и Ziv-дисках, дисках CD-ROM и DVD-ROM, флэш-накопителях. Чаще всего для хранения резервных копий используют дискеты, однако дискета — ненадежный носитель. К тому же на одну дискету можно записать не очень много информации, но они дешевы и общедоступны. Вероятно, поэтому дискета — на сегодняшний день самый распространенный носитель для резервного копирования. Устройства со сменным диском, например Zip и Ziv, более универсальны, поскольку их можно использовать как для резервного копирования, так и в качестве обычных накопителей. Они просты и удобны в использовании, однако из-за высокой цены они мало применяются. Следует помнить, что наша конфиденциальная информация интересна не только взломщику, но и нам самим, поэтому не хочется ее терять. В этом смысле самый надежный способ хранения — диски CD-ROM и DVD-ROM, поскольку дискеты и Zip-диски имеют склонность выходить из строя в самый неподходящий момент. Обратите внимание на то, что диск должен быть специального перезаписывающего типа — CD-RW или DVD-RW. Записывающие диски стоят несколько дороже, чем обычные, но могут использоваться многократно. При резервировании информации на записывающем CD- и DVD-диске можно говорить о сравнительно надежном и одновременно безопасном хранении важной информации. Правда, не следует хранить их во влажной среде, поскольку уже известен новый грибок, который во влажной среде питается покрытием CD-дисков, безвозвратно выводя их из строя. Восстановление информации из Корзины. При удалении информация не исчезает бесследно, а попадает сначала в Корзину, если только документ не находился на сменном носителе. Это ежедневно спасает многих небрежных пользователей, случайно удаливших документ неосторожным нажатием клавиши [Delete], поскольку документы из Корзины можно восстанавливать. Но это же дает возможность чужим рукам также получить доступ к вашей информации. Поэтому не забывайте ежедневно в конце дня очищать Корзину. Считается, что после принудительной очистки Корзины документы теряются безвозвратно, но это не совсем так. Физические данные с жесткого диска (винчестера) никуда не исчезают и могут быть восстановлены специальными программами вплоть до того момента, пока на то же место винчестера не будет записана другая информация. Дефрагментация жесткого диска. Чтобы быть точно уверенным в том, что ваши данные уничтожены навсегда, систематически проводите дефрагментацию жесткого диска. Программа дефрагментации Defrag входит в состав служебных программ (Пуск => Все программы => Стандартные => Служебные => Дефрагментация диска) и перемещает данные на диске таким образом, чтобы файлы и свободное пространство размещались оптимально. Процесс дефрагментации может занять от нескольких минут до получаса и более в зависимости от степени фрагментации диска. Желательно проводить дефрагментацию не реже одного раза в месяц, а при большом количестве операций по удалению файлов — еженедельно. Установка паролей документов. Известно, что любое приложение MS Office позволяет закрыть любой документ паролем, и многие успешно пользуются этом проверенным средством (Сервис => Параметры => Безопасность). В документе также можно поставить цифровую подпись, а в документе Word задать ограничение на форматирование и редактирование. В документации к MS Office ничего не говорится о криптостойкости используемых схем парольной защиты — она ограничивается фразой: «Внимание! Забытый пароль восстановить невозможно». Уже в версии MS Office 2000 на открытие файлов MS Word предусмотрена сравнительно надежная защита. Защита электронных таблиц MS Excel и пользовательской информации MS Outlook более слабая, чем у текстовых документов. Обычному пользователю, не имеющему конкретной цели узнать вашу информацию, вскрыть пароль практически невозможно. Хотя у специалиста-взломщика при использовании современного компьютера на взлом пароля методом прямого перебора вариантов уйдет примерно один месяц. Парольная защита, входящая в комплект многих архиваторов, вполне может уберечь документ от посторонних глаз. В сети Интернет можно найти ряд специальных программ «шифрования» отдельных документов и целых разделов винчестера, однако стопроцентной гарантии от взлома паролей они не дают. Осложнить процесс взлома защиты вы можете, используя достаточно длинные и сложные пароли, исключающие ваши имя, фамилию и телефон. Лучше всего в качестве пароля выбирать фразу, в которой отсутствует осмысленная информация об авторе пароля. Скажем, фразу типа «Остались от козлика рожки да ножки» можно считать почти идеальным паролем — достаточно длинным и бессмысленным относительно автора. Полезные советы. Обобщим все вышеперечисленные советы. Итак, чтобы защитить данные: • установите пароли на BIOS и на экранную заставку; • исключите доступ посторонних лиц к вашему компьютеру; • создайте аварийную загрузочную дискету; • систематически делайте резервное копирование данных; • регулярно очищайте корзину с удаленными файлами; • устанавливайте пароли на файлы с важной информацией; • при установке пароля не используйте ваши имя, фамилию, телефон; • проводите архивацию файлов; • после удаления большого количества файлов, но не реже одного раза в месяц производите дефрагментацию жесткого диска
Дата добавления: 2014-01-05; Просмотров: 1042; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |