Информационная безопасность. С точки зрения компьютерной безопасности, каждое предпри­ятие обладает своим собственным корпоративным богатством — информационным

 

С точки зрения компьютерной безопасности, каждое предпри­ятие обладает своим собственным корпоративным богатством — информационным. Его нельзя спрятать, оно должно активно ра­ботать. Средства информационной безопасности должны обеспе­чивать содержание этого богатства в состоянии, которое описы­вается тремя категориями требований:

• доступность информации — обеспечение готовности систе­мы к обслуживанию поступающих к ней запросов;

• целостность информации — обеспечение существования информации в неискаженном виде;

• конфиденциальность информации — обеспечение доступа к информации только авторизованному кругу субъектов.

Классификация мер защиты. Классификацию мер защиты можно представить в виде трех уровней.

Законодательный уровень. В Уголовном кодексе РФ имеется гл. 28 «Преступления в сфере компьютерной информации», содер­жащая три статьи:

статья 272 «Неправомерный доступ к компьютерной инфор­мации»;

статья 273 «Создание, использование и распространение вре­доносных программ для ЭВМ»;

статья 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».

Административный и процедурный уровни. На администра­тивном и процедурном уровнях формируются политика безопас­ности и комплекс процедур, определяющих действия персонала в штатных и критических условиях.

Программно-технический уровень. К этому уровню относятся программные и аппаратные средства, которые составляют техни­ку информационной безопасности. К ним относятся идентифика­ция пользователей, управление доступом, криптография, экрани­рование и др.

Если законодательный и административный уровни защиты не зависят от конкретного пользователя компьютерной техники, то программно-технический уровень защиты информации каждый пользователь может и должен организовать на своем компьютере.

Существуют сложные про­граммно-аппаратные криптографические комплексы, ограничи­вающие доступ к информации за счет шифров, а также програм­мы тайнописи, которые могут растворять конфиденциальные материалы в объемных графических и звуковых файлах. Использование таких программ может быть оправдано лишь в исключи­тельных случаях.

Обычный пользователь, как правило, не является профессио­нальным шифровальщиком или программистом, поэтому рас­смотрим подручные средства защиты информации.

Защита на уровне BIOS. Первое, что обычно делает пользо­ватель персонального компьютера, — ставит два пароля: один пароль — в настойках BIOS и другой — на заставку экрана. За­щита на уровне BIOS будет требовать ввода пароля при загрузке компьютера, а защита на заставку экрана перекроет доступ к ин­формации при прошествии определенного вами заданного вре­мени бездействия компьютера.

Установка пароля на уровне BIOS — достаточно тонкий про­цесс, требующий определенных навыков работы с настройками компьютера, поэтому желательно его устанавливать с коллегой, имеющим опыт такой деятельности. Пароль на заставку экрана поставить не так сложно, и его может поставить сам пользова­тель (Пуск => Панель управления => Экран => вкладкаЗаставка => Защита паролем).

После установки паролей можно считать, что первый уровень защиты вы сделали и информационная защита обеспечена. Одна­ко существует как минимум три способа разру­шить эту защиту.

Первый способ — воспользоваться одной из лазеек, часто предусмотренных производителями системной платы, так на­зываемым универсальным паролем для забывчивых людей. Обычный пользователь, каковыми мы и являемся, как правило, его не знает.

Можно использовать второй способ взлома секретности: сни­мите кожух компьютера, выньте примерно на 30—60 мин литие­вую батарейку на системной плате, после чего вставьте ее обрат­но. После этой операции BIOS на 99% забудет все пароли и поль­зовательские настройки.

Кстати, если вы сами забыли пароль, что достаточно часто случается на практике, то можно восполь­зоваться именно этим способом.

Третий способ узнать постороннему лицу вашу защищенную информацию — вынуть из компьютера жесткий диск и подклю­чить его к другому компьютеру в качестве второго устройства. А дальше без проблем можно читать и копировать чужие секреты. При определенном навыке эта процедура занимает 15—20 мин.

Так что постарайтесь при вашем длительном отсутствии про­сто не допускать посторонних лиц в помещение, где находится компьютер.

Защита жесткого диска (винчестера). Любую часть компью­терной системы можно заменить на новую, но утратив данные, записанные на жестком диске, вы будете вынуждены воссозда­вать их заново. Поэтому надо заранее организовать защиту со­держимого жесткого диска.

Начинать следует с создания аварийной загрузочной дискеты. Она очень пригодится, если по какой-то причине не удастся за­грузить операционную систему с жесткого диска. Владельцам Windows-систем придется создать дискету аварийной загрузки самостоятельно.

Резервное копирование данных. Сбои самого компьютера — это тоже враг нашей информации. Даже при самом строгом со­блюдении мер профилактики нельзя быть абсолютно застрахо­ванным от потери данных, хранящихся на жестком диске. Рано или поздно что-нибудь может случиться, и восстановить все в прежнем виде можно будет только в том случае, если у вас име­ется копия содержимого жесткого диска.

Логика здесь очень простая: если одни и те же данные хранятся в двух разных местах, вероятность лишиться их значительно умень­шается. Поэтому всегда следует хранить данные в двух экземпля­рах: один — на жестком диске, другой — на сменных носителях, используемых для резервного копирования, — дискетах, Zip-и Ziv-дисках, дисках CD-ROM и DVD-ROM, флэш-накопителях.

Чаще всего для хранения резервных копий используют диске­ты, однако дискета — ненадежный носитель. К тому же на одну дискету можно записать не очень много информации, но они де­шевы и общедоступны. Вероятно, поэтому дискета — на сегод­няшний день самый распространенный носитель для резервного копирования.

Устройства со сменным диском, например Zip и Ziv, более универсальны, поскольку их можно использовать как для резерв­ного копирования, так и в качестве обычных накопителей. Они просты и удобны в использовании, однако из-за высокой цены они мало применяются.

Следует помнить, что наша конфиденциальная информация интересна не только взломщику, но и нам самим, поэтому не хо­чется ее терять. В этом смысле самый надежный способ хра­нения — диски CD-ROM и DVD-ROM, поскольку дискеты и Zip-диски имеют склонность выходить из строя в самый непод­ходящий момент. Обратите внимание на то, что диск должен быть специального перезаписывающего типа — CD-RW или DVD-RW. Записывающие диски стоят несколько дороже, чем обычные, но могут использоваться многократно.

При резервировании информации на записывающем CD- и DVD-диске можно говорить о сравнительно надежном и одно­временно безопасном хранении важной информации. Правда, не следует хранить их во влажной среде, поскольку уже известен новый грибок, который во влажной среде питается покрытием CD-дисков, безвозвратно выводя их из строя.

Восстановление информации из Корзины. При удалении информация не исчезает бесследно, а попадает сначала в Корзи­ну, если только документ не находился на сменном носителе. Это ежедневно спасает многих небрежных пользователей, случайно удаливших документ неосторожным нажатием клавиши [Delete], поскольку документы из Корзины можно восстанавливать. Но это же дает возможность чужим рукам также получить доступ к вашей информации. Поэтому не забывайте ежедневно в конце дня очищать Корзину.

Считается, что после принудительной очистки Корзины до­кументы теряются безвозвратно, но это не совсем так. Физичес­кие данные с жесткого диска (винчестера) никуда не исчезают и могут быть восстановлены специальными программами вплоть до того момента, пока на то же место винчестера не будет записа­на другая информация.

Дефрагментация жесткого диска. Чтобы быть точно уверен­ным в том, что ваши данные уничтожены навсегда, систематиче­ски проводите дефрагментацию жесткого диска. Программа дефрагментации Defrag входит в состав служебных программ (Пуск => Все программы => Стандартные => Служебные => Дефрагмен­тация диска) и перемещает данные на диске таким образом, чтобы файлы и свободное пространство размещались оптимально.

Процесс дефрагментации может занять от нескольких минут до получаса и более в зависимости от степени фрагментации дис­ка. Желательно проводить дефрагментацию не реже одного раза в месяц, а при большом количестве операций по удалению фай­лов — еженедельно.

Установка паролей документов. Известно, что любое прило­жение MS Office позволяет закрыть любой документ паролем, и многие успешно пользуются этом проверенным средством (Сервис => Параметры => Безопасность). В документе также можно поставить цифровую подпись, а в документе Word задать ограничение на форматирование и редактирование.

В документации к MS Office ничего не говорится о криптостойкости используемых схем парольной защиты — она ограни­чивается фразой: «Внимание! Забытый пароль восстановить не­возможно». Уже в версии MS Office 2000 на открытие файлов MS Word предусмотрена сравнительно надежная защита. Защита электронных таблиц MS Excel и пользовательской информации MS Outlook более слабая, чем у текстовых документов.

Обычному пользователю, не имеющему конкретной цели уз­нать вашу информацию, вскрыть пароль практически невозмож­но. Хотя у специалиста-взломщика при использовании современ­ного компьютера на взлом пароля методом прямого перебора ва­риантов уйдет примерно один месяц.

Парольная защита, входящая в комплект многих архиваторов, вполне может уберечь документ от посторонних глаз. В сети Ин­тернет можно найти ряд специальных программ «шифрования» отдельных документов и целых разделов винчестера, однако сто­процентной гарантии от взлома паролей они не дают. Осложнить процесс взлома защиты вы можете, используя достаточно длин­ные и сложные пароли, исключающие ваши имя, фамилию и те­лефон. Лучше всего в качестве пароля выбирать фразу, в которой отсутствует осмысленная информация об авторе пароля. Скажем, фразу типа «Остались от козлика рожки да ножки» можно счи­тать почти идеальным паролем — достаточно длинным и бес­смысленным относительно автора.

Полезные советы. Обобщим все вышеперечисленные советы. Итак, чтобы защи­тить данные:

• установите пароли на BIOS и на экранную заставку;

• исключите доступ посторонних лиц к вашему компьютеру;

• создайте аварийную загрузочную дискету;

• систематически делайте резервное копирование данных;

• регулярно очищайте корзину с удаленными файлами;

• устанавливайте пароли на файлы с важной информацией;

• при установке пароля не используйте ваши имя, фамилию, телефон;

• проводите архивацию файлов;

• после удаления большого количества файлов, но не реже од­ного раза в месяц производите дефрагментацию жесткого диска

 

 








Дата добавления: 2015-08-21; просмотров: 767;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.01 сек.