Потеря информации может произойти по следующим причинам
Защита информации от потери и разрушения
Защита информации в компьютерных системах
1. Основные принципы защиты информации
Защита информации должна быть основана на системном подходе. Системный подход заключается в том, что все средства, используемые для обеспечения информационной безопасности должны рассматриваться как единый комплекс взаимосвязанных мер. Одним из принципов защиты информации является принцип «разумной достаточности», который заключается в следующем: стопроцентной защиты не существует ни при каких обстоятельствах, поэтому стремиться стоит не к теоретически максимально достижимому уровню защиты информации, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы.
Защиту информации можно условно разделить на защиту:
· от потери и разрушения;
· от несанкционированного доступа.
Защита информации от потери и разрушения
Потеря информации может произойти по следующим причинам:
· нарушение работы компьютера;
· отключение или сбои питания;
· повреждение носителей информации;
· ошибочные действия пользователей;
· действие компьютерных вирусов;
· несанкционированные умышленные действия других лиц.
Предотвратить указанные причины можно резервированием данных, т.е. созданием их резервных копий. К средствам резервирования относятся:
· программные средства для создания резервных копий, входящие в состав большинства операционных систем. Например, MS Backup, NortonBackup;
· создание архивов на внешних носителях информации.
В случае потери информация может быть восстановлена. Но это возможно только в том случае, если:
· после удаления файла на освободившееся место не была записана новая информация;
· если файл не был фрагментирован, т.е. (поэтому надо регулярно выполнять операцию дефрагментации с помощью, например, служебной программы «Дефрагментация диска», входящей в состав операционной системы Windows).
Восстановление производится следующими программными средствами:
· Undelete из пакета служебных программ DOS;
· Unerase из комплекта служебных программ NortonUtilites.
Если данные представляют особую ценность для пользователя, то можно применять защиту от уничтожения:
· присвоить файлам свойство ReadOnly (только для чтения);
· использовать специальные программные средства для сохранения файлов после удаления, имитирующие удаление. Например, NortonProtectedRecycleBin (защищенная корзина). .
Большую угрозу для сохранности данных представляют нарушения в системе подачи электропитания — отключение напряжения, всплески и падения напряжения и т.п. Практически полностью избежать потерь информации в таких случаях можно, применяя источники бесперебойного питания. Они обеспечивают нормальное функционирование компьютера даже при отключении напряжения за счет перехода на питание от аккумуляторных батарей.
3. Защита информации от несанкционированного доступа
Несанкционированный доступ — это чтение, изменение или разрушение информации при отсутствии на это соответствующих полномочий.
Основные типовые пути несанкционированного получения информации:
· хищение носителей информации;
· копирование носителей информации с преодолением мер защиты;
· маскировка под зарегистрированного пользователя;
· мистификация (маскировка под запросы системы);
· использование недостатков операционных систем и языков программирования;
· перехват электронных излучений;
· перехват акустических излучений;
· дистанционное фотографирование;
· применение подслушивающих устройств;
· злоумышленный вывод из строя механизмов защиты.
Для защиты информации от несанкционированного доступа применяются:
· Организационные мероприятия.
· Технические средства.
· Программные средства.
· Криптография.
1. Организационные мероприятия включают в себя:
· пропускной режим;
· хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура);
· ограничение доступа лиц в компьютерные помещения.
2. Технические средства включают в себя различные аппаратные способы защиты информации:
· фильтры, экраны на аппаратуру;
· ключ для блокировки клавиатуры;
· устройства аутентификации — для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.п.
3. Программные средства защиты информации заключаются в разработке специального программного обеспечения, которое бы не позволяло постороннему человеку получать информацию из системы. Программные средства включают в себя:
· парольный доступ;
· блокировка экрана и клавиатуры с помощью комбинации клавиш;
· использование средств парольной защиты BIOS (basicinput-outputsystem — базовая система ввода-вывода).
4. Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему. Суть данной защиты заключается в том, что к документу применяется некий метод шифрования (ключ), после чего документ становится недоступен для чтения обычными средствами. Чтение документа возможно при наличии ключа или при применении адекватного метода чтения. Если в процессе обмена информацией для шифрования и чтения используется один ключ, то криптографический процесс является симметричным. Недостаток – передача ключа вместе с документом. Поэтому в INTERNET используют несимметричные криптографические системы, где используется не один, а два ключа. Для работы применяют 2 ключа: один – открытый (публичный – public), а другой — закрытый (личный — private). Ключи построены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой. Создав пару ключей, компания широко распространяет публичный ключ, а закрытый ключ сохраняет надежно.
Оба ключа представляют собой некую кодовую последовательность. Публичный ключ публикуется на сервере компании. Любой желающий может закодировать с помощью публичного ключа любое сообщение, а прочесть после кодирования может только владелец закрытого ключа.
Принцип достаточности защиты. Многие пользователи, получая чужой публичный ключ, желают получить и использовать их, изучая, алгоритм работы механизма шифрования и пытаются установить метод расшифровки сообщения, чтобы реконструировать закрытый ключ. Принцип достаточности заключается в проверке количества комбинаций закрытого ключа.
Понятие об электронной подписи. С помощью электронной подписи клиент может общаться с банком, отдавая распоряжения о перечислении своих средств на счета других лиц или организаций. Если необходимо создать электронную подпись, следует с помощью специальной программы (полученной от банка) создать те же 2 ключа: закрытый (остается у клиента) и публичный (передается банку).
Защита от чтения осуществляется:
· на уровне DOS введением для файла атрибутов Hidden (скрытый);
· шифрованием.
Защита то записи осуществляется:
· установкой для файлов свойства ReadOnly (только для чтения);
· запрещением записи на дискету путем передвижения или выламывания рычажка;
· запрещением записи через установку BIOS — «дисковод не установлен»
При защите информации часто возникает проблема надежного уничтожения данных, которая обусловлена следующими причинами:
· при удалении информация не стирается полностью;
· даже после форматирования дискеты или диска данные можно восстановить с помощью специальных средств по остаточному магнитному полю.
Для надежного удаления используют специальные служебные программы, которые стирают данные путем многократной записи на место удаляемых данных случайной последовательности нулей и единиц.
3. Защита информации в сети INTERNET
При работе в Интернете следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами. Для частного пользователя этот факт не играет особой роли, но знать о нем необходимо, чтобы не допускать действий, нарушающих законодательства тех стран, на территории которых расположены серверы Интернета. К таким действиям относятся вольные или невольные попытки нарушить работоспособность компьютерных систем, попытки взлома защищенных систем, использование и распространение программ, нарушающих работоспособность компьютерных систем (в частности, компьютерных вирусов). Работая во Всемирной сети, следует помнить о том, что абсолютно все действия фиксируются и протоколируются специальными программными средствами и информация, как о законных, так и о незаконных действиях обязательно где-то накапливается. Таким образом, к обмену информацией в Интернете следует подходить как к обычной переписке с использованием почтовых открыток. Информация свободно циркулирует в обе стороны, но в общем случае она доступна всем участникам информационного процесса. Это касается всех служб Интернета, открытых для массового использования.
Однако даже в обычной почтовой связи наряду с открытками существуют и почтовые конверты. Использование почтовых конвертов при переписке не означает, что партнерам есть, что скрывать. Их применение соответствует давно сложившейся исторической традиции и устоявшимся морально-этическим нормам общения. Потребность в аналогичных «конвертах» для защиты информации существует и в Интернете. Сегодня Интернет является не только средством общения и универсальной справочной системой — в нем циркулируют договорные и финансовые обязательства, необходимость защиты которых как от просмотра, так и от фальсификации, очевидна. Начиная с 1999 года INTERNET становится мощным средством обеспечения розничного торгового оборота, а это требует защиты данных кредитных карт и других электронных платежных средств.
Принципы защиты информации в Интернете опираются на определение информации, сформулированное нами в первой главе этого пособия. Информация — это продукт взаимодействия данных и адекватных им методов. Если в ходе коммуникационной процесса данные передаются через открытые системы (а Интернет относится именно к таковым), то исключить доступ к ним посторонних лиц невозможно даже теоретически. Соответственно, системы защиты сосредоточены на втором компоненте информации — на методах. Их принцип действия основан на том, чтобы исключить или, по крайней мере, затруднить возможность подбора адекватного метода для преобразования данных в информацию.
Читайте также:
Рекомендуемые страницы:
©2015-2021 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2018-01-08
Нарушение авторских прав и Нарушение персональных данных
Источник
Причины, вызывающие потерю и разрушение информации. Системы резервного копирования
Потеря информации может произойти по разным причинам, например следующим.
- 1. Из-за эксплуатационных поломок носителей информации (жестких дисков, CD/DVD-дисков и т.п.).
- 2. Из-за стихийных и техногенных бедствий, таких, как шторм, землетрясение, пожар, прорыв водопровода и т.п. Такого рода бедствия приводят к потере всех носителей информации, находящихся на определенной территории.
- 3. Наиболее частой причиной намеренного или случайного уничтожения важной информации является человеческой фактор. Сюда можно включить ошибки пользователей, воздействие специально написанных вредоносных программ или сбойного программного обеспечения.
Предотвратить последствия, связанные с потерей данных по всем перечисленным выше причинам, поможет, прежде всего, система резервного копирования. Резервное копирование необходимо для быстрого и недорогого восстановления информации (документов, программ, настроек и т.д.) в случае утери рабочей копии информации по какой-либо причине.
Создавать архивы можно на внешних носителях информации, магнитных лентах, компакт-дисках, любых USB-совместимых устройствах (таких, как флеш-накопитель или внешний жесткий диск). Можно хранить резервные копии на любом другом компьютере внутри локальной сети или на сервере в Интернете.
Существует многочисленное и разнообразное программное обеспечение, позволяющее осуществлять резервное копирование (в том числе и со сжатием данных) в больших и малых сетях и на одиночных компьютерах.
Работающая система резервного копирования — это система, которой люди реально пользуются и которая достаточно устойчива к ошибкам пользователей. В ней должно использоваться отказоустойчивое оборудование, и она должна быть проста в эксплуатации (участие человека, как пользователя, так и системного администратора, если речь идет о сети, следует по возможности минимизировать).
Если резервное копирование осуществляется вручную, то сохранять копии нужно регулярно и следует хранить версии достаточной давности, чтобы при обнаружении испорченных данных файл можно было восстановить.
В некоторых случаях потерянная информация может быть восстановлена программными средствами. Это возможно в случае, если после удаления файла на освободившееся место не была записана новая информация.
Гораздо проще не допустить случайного (по ошибке) уничтожения данных.
Можно воспользоваться, например, такими простыми средствами:
- 1) присвоить ценным файлам признак «Read Only» (только для чтения);
- 2) в системе Windows удаляемые файлы помещаются в корзину (англ. Recycle Bin). Корзина позволит легко спасти случайно удаленную информацию от уничтожения, если принять за правило проверять ее содержимое перед очисткой.
Сложную и комплексную проблему представляет собой борьба с вредоносными программами.
Термин «вредоносная программа» — это буквальный перевод англоязычного термина malware, возникшего от слияния двух английских слов: malicious — злонамеренный и software — программное обеспечение.
Корпорация Microsoft трактует этот термин так: «Malware — это общепринятый термин для обозначения любого программного обеспечения, специально созданного для того, чтобы причинять ущерб отдельному компьютеру, серверу или компьютерной сети, независимо от того, является ли оно вирусом, шпионской программой и т.д.».
Статья 273 УК РФ трактует термин «вредоносные программы для ЭВМ» следующим образом: «… программы для ЭВМ или внесение изменений в существующие программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети…»
Для того чтобы программа (с юридической точки зрения) считалась вредоносной, должны быть соблюдены три критерия:
- • уничтожение информации или нарушение работы компьютера;
- • несанкционированная пользователем работа программы;
- • целенаправленность, т.е. явная цель уничтожить информацию. Программы, просто содержащие ошибки, не могут считаться вредоносными.
Более четкие критерии, по которым программные продукты могут быть отнесены к категории вредоносных программ, до настоящего времени нигде четко не оговорены. Соответственно, для того, чтобы утверждение о вредоносности программы имело юридическую силу, необходимо проведение программно-технической экспертизы с соблюдением всех установленных действующим законодательством формальностей.
Вредоносная программа может и не приносить прямой материальной выгоды тому, кто ее разработал или установил.
Причиной создания такого рода программы может быть:
- • хулиганство;
- • желание «пошутить»;
- • вандализм, в том числе на религиозной, националистической, политической почве;
- • самоутверждение, стремление программиста доказать свою квалификацию.
Приносят прямую материальную выгоду злоумышленнику программы, преследующие такие цели, как:
• похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации; выуживание деталей, касающихся банковских счетов, которые могут быть использованы в преступных целях, криптографической информации (для шифрования и цифровой подписи). Такого рода программы «шпионят за пользователем».
Например, устанавливают ложные ссылки, ведущие на поддельные веб-сайты с регистрацией. «Зарегистрировавшись» на таком сайте, пользователь отдает злоумышленникам свой пароль. Или регистрируют нажатия клавиш пользователем с целью кражи информации такого рода, как пароли и номера кредитных карточек;
- • получение несанкционированного (и (или) дарового) доступа к ресурсам самого компьютера или каким-либо ресурсам, доступным через него, в том числе прямое управление компьютером;
- • получение контроля над удаленными компьютерными системами с целью выведения их из строя или организации распределенных атак на отказ в обслуживании компьютерных систем, сетей и т.п.;
- • сбор адресов электронной почты и распространение спама (спам — массовая рассылка коммерческой, политической и иной рекламы (информации) или иного вида сообщений лицам, не выражавшим желания их получать);
- • прямое вымогательство денег у пользователя. Например, программы, требующие отправить платное SMS-сообщение для того, чтобы разблокировать зараженный компьютер;
- • программы, предлагающие оплатить несуществующие услуги, например, по якобы удалению несуществующих вирусов с ПК (ложные антивирусы).
Симптомами заражения компьютера вредоносной программой могут служить:
- • прекращение или сильное замедление работы Интернета;
- • усиление шума, исходящего от компьютера (шум создается усиленной работой жестких дисков);
- • автоматическое открытие окон с незнакомыми страницами;
- • изменение фона рабочего стола;
- • появление новых неизвестных процессов в окне «Процессы» диспетчера задач;
- • запрет на изменение настроек компьютера в учетной записи администратора;
- • невозможность запустить исполняемый файл (выдается сообщение об ошибке);
- • всплывание окон системных сообщений с непривычным текстом, в том числе содержащих неизвестные веб-адреса и названия;
- • открывание и закрывание консоли CD-ROM;
- • проигрывание звуков и (или) изображений, демонстрация фотоснимков, которых сам пользователь не открывал;
- • перезапуск компьютера во время старта какой-либо программы;
- • случайное и (или) беспорядочное отключение компьютера.
Программные продукты, которые можно отнести к разряду «вредоносных программ», могут быть основаны на различных технологиях, обладать совершенно разным набором функций и, соответственно, различным набором функциональных возможностей.
Рассмотрим некоторые типы вредоносных программ.
Компьютерный вирус — разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация).
Компьютерный вирус был назван по аналогии с биологическими вирусами за сходный механизм распространения.
Вирусы распространяются, копируя тело своей программы и обеспечивая его последующее исполнение: внедряют себя в исполняемый код других программ, заменяют собой другие программы и совершают другие действия.
Вирусом или его носителем может быть не только программа, содержащая исполняемый код, но и любая информация, содержащая автоматически исполняемые команды — например, документы Microsoft Word и Excel, содержащие макросы.
Кроме того, для проникновения на компьютер вирус может использовать уязвимости («дыры») в популярном программном обеспечении (например, Adobe Photoshop, Internet Explorer, Outlook).
Самым распространенным каналом заражения вирусами в 1980— 1990-е гг. были дискеты. В настоящее время флеш-накопители заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съемные накопители, которые являются основным источником заражения для компьютеров, не подключенных к Интернету.
Доминируют все же вирусы, распространяющиеся через Интернет. Сейчас один из основных каналов распространения вирусов представляет собой электронная почта. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты.
В некоторых письмах могут содержаться действительно только ссылки, т.е. в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.
Ссылки на якобы фото, музыку или программы, которые в действительности являются вирусами, распространяются также через ICQ и другие программы мгновенного обмена сообщениями.
«Сетевые черви» — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют уязвимости (так называемые дыры) в программном обеспечении операционных систем, чтобы проникнуть на компьютер.
Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную системы и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют зараженные компьютеры пользователей для рассылки спама или для атак на какую-либо компьютерную систему с целью вывести ее из строя.
Сейчас известны десятки тысяч компьютерных вирусов, различающихся по способу распространения и вредоносной функциональности.
Троянская программа (также — троян) — вредоносная программа, проникающая на компьютер под видом безвредного программного обеспечения.
Название этой программы происходит от «троянского коня» — деревянного коня, подаренного древними греками жителям Трои, внутри которого прятались воины, впоследствии открывшие завоевателям ворота города. Такое название отражает скрытность и потенциальную опасность замыслов разработчика троянской программы.
Троянские программы не имеют собственного механизма распространения и этим отличаются от вирусов, которые распространяются, прикрепляя себя к безобидному ПО или документам, и «червей», которые копируют себя по сети. Впрочем, троянская программа может нести в себе вирусное тело — и тогда превращается в очаг «заразы».
Троянские программы помещаются злоумышленником на открытые ресурсы, на носители информации, присылаются с помощью служб обмена сообщениями или электронной почтой с расчетом на их последующий запуск на компьютере.
Для того чтобы спровоцировать пользователя запустить троян, файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу, файл другого типа или просто дают привлекательное для запуска название, иконку и т.п.
Злоумышленник может перекомпилировать уже существующую программу, добавив к ее исходному коду вредоносный код, а потом выдать получившуюся программу за оригинал. Троянская программа может в той или иной степени имитировать (или даже полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка).
Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но, в отличие от них, троянские программы не умеют распространяться самостоятельно.
Троянская программа, запущенная на компьютере, может мешать работе пользователя, шпионить за пользователем, использовать ресурсы компьютера для какой-либо незаконной (а иногда и наносящей прямой ущерб) деятельности и т.п. Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы.
Например, программы, относящиеся к подвиду adware — компьютерные программы, находящиеся на компьютере пользователя без его ведома и чаще всего не имеющие деструктивных (по отношению к компьютеру) целей.
Их вред выражается в навязчивом показе пользователю рекламы путем изменения стартовой страницы браузера, в показе всплывающих окон, баннеров, переадресации на другие веб-сайты и т.п.
Троянские программы крайне просты в написании: простейшие из них состоят из нескольких десятков строк кода на Visual Basic или C+ + .
Стопроцентной защиты от всех вредоносных программ не существует. Чтобы снизить риск потерь от воздействия вредоносных программ, рекомендуется:
- • использовать современные операционные системы, имеющие серьезный уровень защиты от вредоносных программ;
- • своевременно устанавливать «заплатки» (заплатка, англ, patch — автоматизированное отдельно поставляемое программное средство, используемое для устранения проблем в программном обеспечении или изменения его функций);
- • постоянно работать на персональном компьютере под правами пользователя, а не администратора, что не позволит большинству вредоносных программ установиться на персональном компьютере;
- • использовать антивирусные программные продукты известных производителей, с автоматическим их обновлением;
- • ограничить физический доступ к компьютеру посторонних лиц;
- • использовать внешние носители информации только от проверенных источников;
- • не открывать компьютерные файлы, полученные от ненадежных источников;
- • отключить автозапуск со сменных носителей, что не позволит запускаться кодам, которые находятся на нем, без ведома пользователя. В операционной системе Windows 7 возможность автозапуска файлов со сменных носителей устранена.
Дадим еще одно определение и добавим еще одну рекомендацию к вышеприведеному списку советов.
Межсетевой экран (также называемый брандмауэром или файрволом — от нем. Brandmauer, англ, firewall — «противопожарная стена») — это комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию всех проходящих через него сетевых пакетов данных в соответствии с заданными правилами.
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под заданные критерии.
Это позволяет резко снизить угрозу несанкционированного доступа извне в локальные сети, но не устраняет эту опасность полностью, поскольку межсетевые экраны тоже можно обойти.
Дополнительно можно порекомендовать пользователю установить на компьютер персональный файрвол — программное приложение, контролирующее выход в сеть Интернет с персонального компьютера на основании политики, которую устанавливает сам пользователь.
Значительная часть функций персонального файрвола дублирует функции межсетевого экрана, однако персональный файрвол также может обеспечивать дополнительные возможности:
- 1) контроль за приложениями, использующими порты компьютера. В частности, контроль за неизменностью приложения (в случае изменения приложения вирусами или троянами сетевая активность приложения блокируется);
- 2) режим обучения, когда при первом обращении программы к сетевым ресурсам пользователю выдается запрос о том, как обращаться с этим ресурсом (стандартный выбор: запретить всегда; запретить однократно, всегда разрешить, разрешить однократно, создать правило);
- 3) режим смешанной фильтрации, при котором может, например, осуществляться фильтрация содержимого веб-сайтов, проверка почты, отсеивание спама и т.д.
Более подробно программное обеспечение и технологии, предназначенные для борьбы с вредоносными программами, будут рассмотрены ниже.
Все же, устанавливая файрволы и антивирусные программы, т.е. создавая защитные стены на пути проникновения вредоносной программы в компьютер, не следует целиком полагаться на их прочность, иначе есть риск оказаться неготовым к последствиям атаки, если вредоносная программа все же преодолеет защиту.
К тому же, как уже упоминалось, существуют еще и программные сбои, которые могут вывести из строя операционную систему, а также аппаратные сбои, способные сделать жесткий диск неработоспособным. Всегда есть шанс потерять компьютер вместе со всеми данными в результате кражи, пожара или иного стихийного бедствия.
Надежность и безопасность работы с информацией будут достигнуты только тогда, когда любое неожиданное событие, в том числе и полное уничтожение компьютера, не приводит к катастрофическим последствиям.
С этой точки зрения самым важным средством защиты информации, в том числе и защиты ее от вредоносных программ, является резервное копирование наиболее ценных данных.
Источник