Защита информации от несанкционированного. Руководящий документ

Несанкционированный доступ – чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи.

Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа . Перечислим основные типовые пути несанкционированного получения информации:

· хищение носителей информации и производственных отходов;

· копирование носителей информации с преодолением мер защиты;

· маскировка под зарегистрированного пользователя;

· мистификация (маскировка под запросы системы);

· использование недостатков операционных систем и языков программирования;

· использование программных закладок и программных блоков типа "троянский конь";

· перехват электронных излучений;

· перехват акустических излучений;

· дистанционное фотографирование;

· применение подслушивающих устройств;

· злоумышленный вывод из строя механизмов защиты и т.д..

Для защиты информации от несанкционированного доступа применяются:

1) организационные мероприятия;

2) технические средства;

3) программные средства;

4) щифрование.

Организационные мероприятия включают в себя:

· пропускной режим;

· хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.);

· ограничение доступа лиц в компьютерные помещения и т.д..

Технические средства включают в себя:

· фильтры, экраны на аппаратуру;

· ключ для блокировки клавиатуры;

· устройства аутентификации – для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.;

· электронные ключи на микросхемах и т.д.

Программные средства включают в себя:

· парольный доступ – задание полномочий пользователя;

· блокировка экрана и клавиатуры с помощью комбинации клавиш в утилите Diskreet из пакета Norton Utilites;

· использование средств парольной защиты BIOS – на сам BIOS и на ПК в целом и т.д.

Шифрование это преобразование (кодирование) открытой информации в зашифрованную, не доступную для понимания посторонних. Шифрование применяется в первую очередь для передачи секретной информации по незащищенным каналам связи. Шифровать можно любую информацию - тексты, рисунки, звук, базы данных и т.д. Человечество применяет шифрование с того момента, как появилась секретная информация, которую нужно было скрыть от врагов. Первое известное науке шифрованное сообщение - египетский текст, в котором вместо принятых тогда иероглифов были использованы другие знаки. Методы шифрования и расшифровывания сообщения изучает наука криптология , история которой насчитывает около четырех тысяч лет. Она состоит двух ветвей: криптографии и криптоанализа.

Криптография - это наука о способах шифрования информации. Криптоанализ - это наука о методах и способах вскрытия шифров.

Обычно предполагается, что сам алгоритм шифрования известен всем, но неизвестен его ключ, без которого сообщение невозможно расшифровать. В этом заключается отличие шифрования от простого кодирования, при котором для восстановления сообщения достаточно знать только алгоритм кодирования.

Ключ - это параметр алгоритма шифрования (шифра), позволяющий выбрать одно конкретное преобразование из всех вариантов, предусмотренных алгоритмом. Знание ключа позволяет свободно зашифровывать и расшифровывать сообщения.

Все шифры (системы шифрования) делятся на две группы - симметричные и несимметричные (с открытым ключом). Симметричный шифр означает, что и для шифрования, и для расшифровывания сообщений используется один и тот же ключ. В системах с открытым ключом используются два ключа - открытый и закрытый, которые связаны друг с другом с помощью некоторых математических зависимостей. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Криптостойкость шифра - это устойчивость шифра к расшифровке без знания ключа. Стойким считается алгоритм, который для успешного раскрытия требует от противника недостижимых вычислительных ресурсов, недостижимого объема перехваченных сообщений или такого времени, что по его истечении защищенная информация будет уже неактуальна.

Один из самых известных и самых древних шифров – шифр Цезаря . В этом шифре каждая буква заменяется на другую, расположенную в алфавите на заданное число позиций k вправо от нее. Алфавит замыкается в кольцо, так что последние символы заменяются на первые. Шифр Цезаря относится к шифрам простой подстановки , так как каждый символ исходного сообщения заменяется на другой символ из того же алфавита. Такие шифры легко раскрываются с помощью частотного анализа, потому что в каждом языке частоты встречаемости букв примерно постоянны для любого достаточно большого текста.

Значительно сложнее сломать шифр Виженера , который стал естественным развитием шифра Цезаря. Для использования шифра Виженера используется ключевое слово, которое задает переменную величину сдвига. Шифр Виженера обладает значительно более высокой криптостойкостью, чем шифр Цезаря. Это значит, что его труднее раскрыть - подобрать нужное ключевое слово. Теоретически, если длина ключа равна длине сообщения, и каждый ключ используется только один раз, шифр Виженера взломать невозможно.

Инструкция

Наиболее надежное решение этой проблемы - использование аппаратных средств защиты, работу до загрузки операционной . Такие средства защиты называются "электронными замками". На подготовительном этапе использования выполните установку и настройку замка. Обычно настройка выполняется по безопасности.

Во-первых, создайте список пользователей, которым будет разрешен доступ к компьютеру. Для каждого пользователя сформируйте ключевой носитель. Это могут быть дискета, -карта или таблетка. Список сохраниться в памяти электронного замка. Далее сформируйте список файлов, которые подлежат защите: исполняемые модули приложений, системный библиотеки операционной системы, шаблоны документов Microsoft Word и тому подобное.

После установки в штатном режиме работы замок запросит у пользователя носитель с ключом. Если пользователь входит в список, то проходит успешно и происходит запуск операционной системы. При работе замок получает управление от BIOS ПК, однако BIOS некоторых современных компьютерах может быть настроен так, что управление замку не передается. Если у вас возникла такая проблема, проверьте, чтобы ваш замок имел возможность блокировать загрузку компьютера (замыкание контактов Reset, к примеру).

Также существует возможность того, что взломщик может просто вытащить замок . Чтобы защититься используйте следующие меры противодействия:
Пломбирование корпуса, обеспечение отсутствия доступа к системному блоку.
Существует комплексное средство защиты, когда замок конструктивно совмещен с аппаратным шифратором.
также существуют , способные блокировать корпус ПК изнутри.

Источники:

  • защита компьютера от несанкционированного доступа

Инструкция

При выборе антивируса нужно руководствоваться собственным опытом. Если его нет, то это прекрасный случая для его набора. Различные мнения и форумах и блогах, могут только запутать вас. Помните, сколько людей, столько мнений. У каждого своя отдельная ситуация, в которой один антивирус может справиться, а другой нет. Наиболее распространенными антивирусными программами являются NOD 32, Антивирус Касперского, AVAST, Dr. Web. При покупке и установке приложения не забывайте его активировать.

Если у вас есть или локальная сеть, то без файервола не обойтись. Это программа предназначена для блокировки вторжения на ваш компьютер при помощи удаленного доступа. Современные мошенники используют и программы для удаленного доступа, с целью получения конфиденциальных данных вашего компьютера или даже контроля над ним, поэтому необходимо иметь защитный файервол. На сегодняшний день на рынке услуг предоставлено огромное количество программного обеспечения, выполняющего эти функции. Наиболее популярной маркой является Outpost Firewall.

Также желательно иметь дополнительный набор инструментов по борьбе с вирусами и троянами. Установите два или три вирусов и червей. Они могут замечать те программы с вредным , которые не видят антивирусы. Пользуйтесь элементарными правилами безопасности. Не скачивайте файлы с подозрительных сайтов, не переходите по предложенным ссылкам.

Видео по теме

Если вы до сегодняшнего дня считали, что работа за компьютером, оснащенным всеми системами безопасности, может спасти вас от магнитного излучения, вы глубоко ошибаетесь. Эта проблема возникла уже давно, и она не может решиться сама собой, поэтому стоит задуматься о своем здоровье, ведь кактусы перед экраном монитора не являются панацеей.

Вам понадобится

  • Методы защиты от электромагнитного излучения.

Инструкция

Представьте себя , который полностью забит работающими . Может вы когда-нибудь слышали, что магнитное излучение, которое исходит от компьютеров, полностью растворяется в воздухе только через 26 часов его использования. Когда-нибудь замечали, что при входе в рабочий вам может не понравиться запах воздуха? Это говорит о влиянии электромагнитных излучений.

Расстояние между компьютерами должно быть около 2 метров. Глаза могут пересыхать, и я «плохо освещенная сочетание плохого освещения с ярким монитором негативно на зрение. Поэтому необходимо бороться с врагом №1 офисного рабочего – монитором.

Кажджые 1,5 – 2 часа делайте небольшие перерывы. Если позволяет положение, то идеальным вариантом будут перерывы через каждые полчаса. В этот перерыв вам необходимо отвлечься от , посмотреть в самую дальнюю точку. Чтобы расслабить глаза. Во за компьютером, мы смотрим практически в одну точку. Это напрягает мышцы глаза.

Уменьшение контрастности монитора избавит вас от излишнего напряжения глаз. А правильное положение спины во время работы избавит от , связанных с позвоночником. Ежедневная разминка для позвоночника позволяет избавиться от десятилетнего лечения в старости.

Источники:

  • Как правильно защитить свой компьютер от вирусов и шпионских

Если за одним компьютером работает несколько пользователей, часто возникает проблема защиты файлов от случайного или преднамеренного удаления . Существует несколько способов решения данной задачи.

Вам понадобится

  • FolderGuardPro

Инструкция

Наиболее простой способ, это регулярно сохранять архивную копию на каком-либо внешнем носителе, но, к сожалению, не всегда существует такая возможность. Для того, что бы защитить файлы от случайного удаления , достаточно установить у него атрибут “Только чтение”. Для этого нажмите на папку с файлами левой кнопкой и в открывшемся контекстном меню поставьте галочку напротив надписи ”Только чтение”. Жмем ОК и в открывшемся окне отмечаем пункт “Применить ко всем вложенным файлам и ”. После этого, если вы случайно попытаетесь , система будет выводить окно запроса подтверждения удаления каждого файла из этой папки.

В случае, когда вы опасаетесь, что ваши файлы кто-либо может намеренно удалить, можно воспользоваться программой FolderGuardPro. После установки программы запустится мастер быстрой настройки, в котором вас попросят ввести название файла для хранения информации о защите, после того как вы введете название в следующем окне укажите расположение папки, содержимое которой вам требуется защитить. В следующем окне задайте доступа к данной папке. Далее подтвердите защиты, отметив соответствующий пункт в диалоговом окне. Если вы хотите, что бы папки активировалась каждый раз во время запуска операционной системы, выделите в новом окне пункт с надписью ”Включать автоматически при загрузки Windows”. После этого жмем кнопку “Готово” и видим в окне программы защищенную папку, которая теперь отмечена красным кружком.

Аналогичным образом мы можем задавать права доступа для всех папок, находящихся , при этом можно сделать их для остальных пользователей, доступными только для чтения, без возможности изменения или удаления их содержимого, а так же установить пароль для каждой из них. Для этого левой кнопкой нажимаем на папку и в контекстном меню выбираем требуемое действие.

Наверняка каждый из пользователей компьютера хотел бы защитить личную информацию и не допустить к ней других нежелательных гостей. Ведь среди его личных данных могут быть пароли, различные ключи к разным сервисам и любая другая важная информация, которой могут воспользоваться другие люди для своих целей. Потому так важно защитить личные файлы надежным паролем . Лучше уделить немного времени и - тогда вы будете уверены в безопасности личных файлов.

Инструкция

Нажмите левой клавишей мышки по кнопке «Пуск», выберите «Панель управления», а в ней - компонент «Учетные записи и пользователи». Если у вас более одной учетной записи, выберите именно вашу. Из списка возможных действий выберите «Создание пароля».

Появятся три окна. В первом нужно ввести желаемый пароль. Очень важно создать с минимум десятью символами. Желательно, чтобы он включал в себя символы кириллицы и , большие и . Такие намного надежнее, их очень сложно « » и тем более случайно угадать.

После того как вы ввели желаемый пароль в , повторите его ввод во второй строке. Пароли должны полностью совпадать. В третьей, самой нижней строке, нужно ввести подсказку . Она может потребоваться в случае, если вы забудете личный пароль. Например, в качестве пароля вы выберите название любимой . В строке «Подсказка» нужно ввести то, что напомнит вам о теме пароля. Когда все строки будут заполнены, снизу окна нажмите «Создать пароль». Теперь ваша учетная запись защищена паролем.

Если вы установили пароль на свой рабочий компьютер и вам часто нужно покидать свое рабочее место, не обязательно каждый раз выключать компьютер. Можно его заблокировать. Для этого нажмите сочетание клавиш Win + L. Теперь можете оставлять компьютер, зная, что ваши данные защищены. Для разблокировки просто введите созданный вами пароль.

Также вы можете поставить пароль заставки. Щелкните по пустому пространству рабочего стола правой кнопкой мышки. В открывшемся меню кликните «Свойства», затем - «Заставка». Выберите заставку и интервал времени, через который она будет срабатывать. Для дополнительной безопасности в строке «Интервал времени» рекомендуется ввести не более 3 минут. Напротив строки «Заставка» отметьте «Защита паролем». Теперь если вы забудете заблокировать компьютер после вашего ухода, автоматически появится заставка, и зайти в систему можно будет только через ввод пароля для вашей учетной записи.

Видео по теме

Источники:

  • как защитить свой компьютер в 2018

В современном мире необходимость защиты личных и конфиденциальных данных осознает, пожалуй, каждый пользователь персонального компьютера. Не все защищают свои данные, а те, кто делают это, применяют самые разнообразные средства - от простого архивирования фалов с паролем до вполне надежного хранения их на виртуальных шифрованных дисках TrueCrypt. Между тем, в Windows защитить папку с файлами можно и при помощи встроенных средств операционной системы.

Вам понадобится

  • - активная учетная запись в Windows;
  • - доступный для записи раздел жесткого диска, отформатированный в файловой системе NTFS.

Инструкция

Откройте окно запуска программ Windows. Кликните по кнопке «Пуск», расположенной на панели задач. В появившемся меню кликните на пункте «Выполнить».

Запустите проводник Windows. В окне «Запуск программы» в поле «Открыть» введите строку "explorer.exe". Нажмите кнопку "OK".

В проводнике перейдите к папке, которую необходимо защитить. Для этого разверните раздел «Мой компьютер» в дереве, расположенном в левой панели проводника. Далее разверните раздел, соответствующий устройству, на котором находится искомый каталог. Потом, разворачивая ветви, соответствующие подкаталогам, найдите нужную директорию. Выделите элемент директории в иерархии каталогов, кликнув по нему один раз левой кнопкой мыши. В правой панели проводника отобразится содержимое каталога.

Откройте диалог свойств папки. Для этого кликните правой кнопкой мыши по выделенному элементу дерева каталогов. В появившемся контекстном меню кликните на пункте «Свойства».

Откройте диалог управления дополнительными атрибутами папки. В диалоге свойств директории переключитесь на вкладку «Общие». Кликните по кнопке «Другие».

Начните процесс защиты папки с файлами путем шифрования ее содержимого. Установите атрибут шифрования содержимого папки. В диалоге «Дополнительные атрибуты» активируйте флажок «Шифровать содержимое для защиты данных». Нажмите кнопку "OK". Нажмите кнопку «Применить» в диалоге свойств директории.

Установите параметры защиты содержимого папки. В отобразившемся диалоге «Подтверждение изменения атрибутов» активируйте переключатель «К этой папке и ко всем вложенным папкам и файлам». Это позволит защитить все содержимое выбранной директории. Нажмите кнопку "OK".

Дождитесь окончания шифрования содержимого директории. Ход процесса будет отображен в окне «Применение атрибутов...». После окончания шифрования нажмите кнопку "OK" в диалоге свойств папки и закройте проводник.

Видео по теме

Обратите внимание

Если удалить учетную запись пользователя, под которой была зашифрована папка, ее содержимое нельзя будет прочитать. Будьте внимательны и перед удалением учетной записи снимите атрибут шифрования.

У любого пользователя компьютера или ноутбука рано или поздно возникает потребность защитить свои файлы и папки от удаления . Операционная система Windows предоставляет все возможности для настройки прав для различных пользователей, и вы сами можете устанавливать уровень доступа к вашим папкам. Однако, есть небольшой минус - ограничение прав эффективно в том случае, если у вас настроен вход под разными пользователями.

Вам понадобится

  • - компьютер;
  • - права администратора.

Инструкция

Прежде всего, нужно определиться с файлами, которые нужно будет защитить. Найдите вашу папку через «Мой компьютер» или «Проводник». Кликните правой кнопкой мыши по значку папки и выберите пункт «Свойства».

В окне «Свойства» перейдите на вкладку «Безопасность», а затем нажмите кнопку «Изменить». В появившемся окне выберите имя пользователя, чьи права доступа к папке нужно настроить. Вы можете выбирать различные учетные записи, которые имеются . Также стоит учитывать тот факт, что в любой момент времени вы сможете изменить или удалить права на папку.

Просмотрите права и выберите те, которые нужно запретить. Если отметите в столбце «Запретить» птичку рядом с «Полным доступом», то выбранный пользователь не сможет не только , но и что-либо изменить в ней или записать туда файл. Для запрета удаления необходимо пометить пункт «Изменение».

Сохраните настройки, нажав кнопку «Применить». Если необходимо, повторите процедуру для других пользователей, чтобы никто кроме вас не имел возможности удалить ваши данные. Данный способ защиты является наиболее оптимальным и простым для пользователей, так как не требует дополнительного программного обеспечения. А также не нужно особых знаний компьютера.

Все необходимые настройки прав доступа сделаны. Они полностью определяют, что может или не может конкретный пользователь. Все это вы можете настроить самостоятельно, используя стандартные средства операционной системы Windows. Однако учтите, что эти ограничения будут действовать только в пределах вашей операционной системы. А вообще, старайтесь не допускать посторонних лиц к компьютеру или хранить важные данные на переносных носителях небольшого объема.

В настоящее время с ростом индустрии программного обеспечения для компьютеров часто возникает проблема защиты имеющихся приложений и системы в целом. Ее можно решить двумя аспектами: настройкой защитного пароля и установкой антивируса. Стоит разобраться в этом подробнее.

Вам понадобится

  • - Компьютер;
  • - выход в интернет;
  • - лицензионная антивирусная программа.

Инструкция

Установите пароль для доступа к наиболее важным программам в операционной системе. Для этого перейдите в папку, содержащую программу , которую хотите защитить паролем. Щелкните по ней правой кнопкой мыши и выберите «Свойства». Перейдите в раздел «Обмен» на вкладке. Поставьте флажок с надписью «К этой папке».

Нажмите кнопку «Применить» и затем «ОК». Это нужно для защиты папки паролем. Она будет использовать тот же набор знаков, который вы вводите для входа в свой личный профиль Windows.

Произведите пошаговую установку антивируса. Обратитесь сначала к поставщику услуг. Зарегистрируйтесь на сайте того или иного провайдера, и вам обязательно предложат бесплатный пробный период пользования приложением. Он может составлять несколько месяцев или целый год. Некоторые компании предлагают бесплатную защиту от вирусов каждый раз, когда вы продлеваете с ними договор.

Выберите подходящую для вас систему защиты. Она должна быть совместима с операционной системой компьютера. Это нужно для сбалансированной работы всего механизма. Посетите ресурс http://www.download.com/ для поиска дополнительного бесплатного программного обеспечения по защите от вирусов. Наберите в поисковом поле браузера «бесплатная антивирусная программа». Вам будет предложен доступный на данный момент список приложений.

Обратите внимание на описание каждой программы. Очень важно не скачать шпионское приложение с «трояном» или другим вирусом. Учтите также пользователей для каждого антивирусника. Прочитайте внимательно их . Обратите особое внимание на какие-либо предупреждения.

Нажмите кнопку «Загрузить» в нижней части меню «Описание программы», чтобы начать ее немедленное скачивание. Установите ее на компьютер и сделайте первое пробное сканирование системы на предмет вредоносных программ.

Видео по теме

Для многих давно уже стал и любимым местом отдыха, и главным рабочим инструментом. Соответственно, необходимость защитить конфиденциальную информацию становится все острее. Один из способов – защита входа в систему паролем.

Инструкция

В OS Windows создавать пароль может пользователь с правами администратора. Из меню «Пуск» зайдите в «Панель управления». Раскройте пиктограмму «Учетные записи пользователей» двойным кликом. В окне «Учетные записи пользователей» переходите по гиперссылке «Изменение учетной записи». Щелкните по записи, для которой будете ставить пароль , и перейдите по ссылке «Создание пароля».

В новом окне вводите сочетание букв и цифр, которые станут паролем. Повторите его еще раз. Если вы опасаетесь, что можете забыть волшебное слово, сообщите системе слово или фразу-напоминание. Однако имейте в виду, что эта фраза будет видна всем пользователям при загрузке окна приветствия, когда потребуется ввести пароль . Подтвердите данные, нажав ОК. Работать под вашей учетной записью сможете только вы и те, кому вы сообщите кодовое слово.

Некоторые версии BIOS (Basic In-Out System) позволяют ставить пароль на вход в систему. Включите компьютер . После короткого звукового сигнала POST в нижней части экрана появляется сообщение “Press Delete to enter Setup” – система предлагает нажать клавишу, чтобы зайти в настройки BIOS. Вместо Delete может какая-то другая клавиша, скорее всего, F2 или F10, в зависимости от производителя. В меню Setup найдите опцию, в которой присутствует слов Password («Пароль»).

Сначала установите Supervisor Password – пароль , который защищает от вмешательства настройки BIOS. Если есть необходимость, измените состояние этой опции с Disable («Отключен») на Enable («Включен»). Введите пароль , затем подтверждение.

Переходите к опции Password on boot («Пароль на загрузку»). Установите ее состояние в Enable и введите необходимые символы. Чтобы сохранить изменения, нажмите F10 и Y для подтверждения.
Теперь, чтобы войти в систему, вам нужно будет ввести этот пароль .

Если вы его забудете, придется сбрасывать настройки BIOS. Отключите компьютер от электропитания, снимите боковую панель. На материнской плате найдите круглую батарейку-таблетку – она питает микросхему ПЗУ («Постоянное запоминающее устройство»), в которой как раз хранятся необходимые настройки. Выньте батарейку и перемкните контакты гнезда отверткой на несколько секунд – таким образом вы обесточите ПЗУ и сотрете информацию о настройках BIOS.

Потеря данных с жесткого диска – одно из распространенных явлений среди пользователей ПК. Лучше предотвратить такую неприятность заранее, чем пытаться вернуть потерянную информацию уже после ее исчезновения. Подстраховать себя и защитить данные на диске совсем не трудно, а польза от этого очень значительная.

Инструкция

Установите дополнительное охлаждение, так как современные жесткие диски обладают очень большой скоростью вращения пластин, а это, в свою очередь, приводит к перегревам. Эта мера безопасности увеличит срок службы винчестера.

Сохраняйте информацию на CD, DVD диски, флеш-карты. Это будет служить резервным копированием. Также регулярно проверяйте информацию на этих носителях, чтобы она не исчезла (диски, если их периодически не активизировать, могут перестать функционировать).

Купите бесперебойный источник питания. Он предохранит компьютер от перебоев напряжения, которые запросто могут стать причиной потери вашей информации. Также при отключении электроэнергии будет достаточно времени для сохранения вашей информации.

Сделайте дефрагментацию диска. Особенно это необходимо, если вы часто нагружаете свой жесткий диск. В результате дефрагментации вся информация на диске разбивается на большое количество секторов.

Установите лицензионную антивирусную программу. Это позволит предотвратить атаку на компьютер вредоносных программ, которые могут повредить вашу информации.

Защитите паролем и данных. Это одни из самых простых методов, с помощью которых пользователи ПК могут защитить информацию на жестком диске . Для этого измените пароль к системе Windows, откройте меню «Пуск» -> «Панель управления» -> «Учетные записи пользователей», затем выберите строку «Изменить мой пароль».

Видео по теме

Обратите внимание

Обратите внимание на ваш жесткий диск, он должен достаточно прочно быть укреплен в системном блоке. Так как вибрации могут привести к его поломке. Старайтесь как можно реже доставать его из системного блока, чтобы не нанести механические повреждения.

Полезный совет

Не пользуйтесь программами, в которых вы сомневаетесь, особенно незнакомыми вам программами по восстановлению данных, а также программами с разделами жесткого диска. Это может навсегда привести к потере информации.

Пользователя мобильного телефона подстерегает ряд опасностей: кража аппарата, мошеннические действия, заражение вирусами, и т.п. Каждый владелец такого аппарата должен обладать знаниями и навыками, позволяющими защититься от этих опасностей.

Инструкция

Помните, что морально устаревший, но многофункциональный мобильный порой как удобнее, так аппарата последней модели, обладающего меньшим количеством функций. При этом, риск его кражи значительно меньше, поскольку практически все злоумышленники прекрасно осведомлены о модельном ряде и о годах различных моделей. Но приобретая такой аппарат, будьте внимательны, чтобы не нарваться , который сам является краденым.

Носите телефон в чехле. Через него плохо видно, какой он модели, да и выглядит он менее привлекательно.

Никогда и никому не давайте телефон на улице. Даже если его потом вам , не факт, что с его счета не пропадет крупная сумма, или вы не будете подписаны на услугу, предполагающей периодическое снятие такой суммы. Если кому-либо необходимо срочно позвонить, скажите, что вы сами наберете и сами передадите абоненту требуемую информацию.

Опасайтесь звонков от мошенников. Они могут притвориться родственниками, попавшими в беду - в этом случае, задайте им вопрос, на который они должны гарантированно знать ответ. Если звонящий утверждает, что пополнил ваш счет по ошибке, проверьте, так ли это на самом деле, или фальшивое сообщение о его пополнении он сам же вам и прислал. Не набирайте под диктовку никаких USSD- - они предназначены для перевода средств на счет злоумышленника.

Если вы пользуетесь смартфоном, загружайте на него приложения только из проверенных источников. Даже бесплатную программу необходимо качать непосредственно с сайта разработчика, а не со сторонних ресурсов. Телефоны с операционной системой Symbian версии 9 позволяют установить приложение только при наличии цифровой подписи. Но установить антивирус не помешает на любой , в том числе, обладающий такой защитой. Ни в коем случае не устанавливайте приложения, полученные из неизвестных источников через Bluetooth или MMS.

Если ваш аппарат поддерживает только J2ME, всегда отвечайте отрицательно на запрос виртуальной машины Java о разрешении приложению отправить SMS-сообщение на тот или иной номер.

Связанная статья

Почему "вызов завершен" без гудков

Совет 12: Защита от считывания информации: как ее поставить

Для считывания информации существуют как стандартные средства операционных систем, так и дополнительное программное обеспечение. Обратите внимание, что в некоторых случаях считывание данных может быть недоступно из-за установленной защиты модуля памяти.

Вам понадобится

  • - соединительный кабель или карт-ридер.

Инструкция

Для того чтобы получить данные касательно информации на жестком диске вашего компьютера, зайдите в его главное меню и выберите интересующий вас накопитель. Нажмите его иконке правой кнопкой мыши, и в контекстном меню выберите пункт «Свойства».

После этого, дождитесь окончания считывания системой информации. Просмотрите данные касательно файлов, папок и объема информации, содержащихся на данном носителе информации. То же самое относится к внешним жестким дискам, картам памяти и так далее.

Для того чтобы прочесть информацию касательно статистики памяти вашего мобильного телефона, зайдите в его главном меню в диспетчер файлов и выберите интересующий вас вид памяти – внешнюю (съемный накопитель) или внутреннюю (память телефона).

Защита от несанкционированного доступа к данным

Несанкционированный доступ (НСД) злоумышленника на компьютер опасен не только возможностью прочтения и/или модификации обрабатываемых электронных документов, но и возможностью внедрения злоумышленником управляемой программной закладки, которая позволит ему предпринимать следующие действия:

2. Осуществлять перехват различной ключевой информации, используемой для защиты электронных документов.

3. Использовать захваченный компьютер в качестве плацдарма для захвата других компьютеров локальной сети.

4. Уничтожить хранящуюся на компьютере информацию или вывести компьютер из строя путем запуска вредоносного программного обеспечения.

Защита компьютеров от НСД является одной из основных проблем защиты информации, поэтому в большинство операционных систем и популярных пакетов программ встроены различные подсистемы защиты от НСД. Например, выполнение аутентификации в пользователей при входе в операционные системы семейства Windows. Однако, не вызывает сомнений тот факт, что для серьезной защиты от НСД встроенных средств операционных систем недостаточно. К сожалению, реализация подсистем защиты большинства операционных систем достаточно часто вызывает нарекания из-за регулярно обнаруживаемых уязвимостей, позволяющих получить доступ к защищаемым объектам в обход правил разграничения доступа. Выпускаемые же производителями программного обеспечения пакеты обновлений и исправлений объективно несколько отстают от информации об обнаруживаемых уязвимостях. Поэтому в дополнение к стандартным средствам защиты необходимо использование специальных средств ограничения или разграничения доступа.
Данные средства можно разделить на две категории:

1. Средства ограничения физического доступа.

2. Средства защиты от несанкционированного доступа по сети.

Средства ограничения физического доступа

Наиболее надежное решение проблемы ограничения физического доступа к компьютеру – использование аппаратных средств защиты информации от НСД, выполняющихся до загрузки операционной системы. Средства защиты данной категории называются «электронными замками». Пример электронного замка представлен на рис. 5.3.

Рисунок 5.3 – Электронный замок для шины PCI

Теоретически, любое программное средство контроля доступа может подвергнуться воздействию злоумышленника с целью искажения алгоритма работы такого средства и последующего получения доступа к системе. Поступить подобным образом с аппаратным средством защиты практически невозможно: все действия по контролю доступа пользователей электронный замок выполняет в собственной доверенной программной среде, которая не подвержена внешним воздействиям.
На подготовительном этапе использования электронного замка выполняется его установка и настройка. Настройка включает в себя следующие действия, обычно выполняемые ответственным лицом – администратором по безопасности:

1. Создание списка пользователей, которым разрешен доступ на защищаемый компьютер. Для каждого пользователя формируется ключевой носитель (в зависимости от поддерживаемых конкретным замком интерфейсов – дискета, электронная таблетка iButton или смарт-карта), по которому будет производиться аутентификация пользователя при входе. Список пользователей сохраняется в энергонезависимой памяти замка.

2. Формирование списка файлов, целостность которых контролируется замком перед загрузкой операционной системы компьютера. Контролю подлежат важные файлы операционной системы, например, следующие:

Системные библиотеки Windows ;

Исполняемые модули используемых приложений;

Шаблоны документов Microsoft Word и т. д.

Контроль целостности файлов представляет собой вычисление их эталонной контрольной суммы, например, хэширование по алгоритму ГОСТ Р 34.11-94, сохранение вычисленных значений в энергонезависимой памяти замка и последующее вычисление реальных контрольных сумм файлов и сравнение с эталонными. В штатном режиме работы электронный замок получает управление от BIOS защищаемого компьютера после включения последнего. На этом этапе и выполняются все действия по контролю доступа на компьютер (см. упрощенную схему алгоритма на рис. 5.4), а именно:

Рисунок 5.4 – Упрощенная схема алгоритма работы электронного замка

1. Замок запрашивает у пользователя носитель с ключевой информацией, необходимой для его аутентификации. Если ключевая информация требуемого формата не предъявляется или если пользователь, идентифицируемый по предъявленной информации, не входит в список пользователей защищаемого компьютера, замок блокирует загрузку компьютера.

2. Если аутентификация пользователя прошла успешно, замок рассчитывает контрольные суммы файлов, содержащихся в списке контролируемых, и сравнивает полученные контрольные суммы с эталонными. В случае, если нарушена целостность хотя бы одного файла из списка, загрузка компьютера блокируется. Для возможности дальнейшей работы на данном компьютере необходимо, чтобы проблема была разрешена Администратором, который должен выяснить причину изменения контролируемого файла и, в зависимости от ситуации, предпринять одно из следующих действий, позволяющих дальнейшую работу с защищаемым компьютером:

Восстановить исходный файл;

Удалить файл из списка контролируемых.

3. Если все проверки пройдены успешно, замок возвращает управление компьютеру для загрузки штатной операционной системы.

Поскольку описанные выше действия выполняются до загрузки операционной системы компьютера, замок обычно загружает собственную операционную систему (находящуюся в его энергонезависимой памяти – обычно это MS-DOS или аналогичная ОС , не предъявляющая больших требований к ресурсам), в которой выполняются аутентификация пользователей и проверка целостности файлов. В этом есть смысл и с точки зрения безопасности – собственная операционная система замка не подвержена каким-либо внешним воздействиям, что не дает возможности злоумышленнику повлиять на описанные выше контролирующие процессы. Информация о входах пользователей на компьютер, а также о попытках несанкционированного доступа сохраняется в журнале, который располагается в энергонезависимой памяти замка. Журнал может быть просмотрен Администратором. При использовании электронных замков существует ряд проблем, в частности:

1. BIOS некоторых современных компьютеров может быть настроен таким образом, что управление при загрузке не передается BIOS’у замка. Для противодействия подобным настройкам замок должен иметь возможность блокировать загрузку компьютера (например, замыканием контактов Reset ) в случае, если в течение определенного интервала времени после включения питания замок не получил управление.

2. Злоумышленник может просто вытащить замок из компьютера. Однако, существует ряд мер противодействия:

Различные организационно-технические меры: пломбирование корпуса компьютера, обеспечение отсутствие физического доступа пользователей к системному блоку компьютера и т. д.

Существуют электронные замки, способные блокировать корпус системного блока компьютера изнутри специальным фиксатором по команде администратора – в этом случае замок не может быть изъят без существенного повреждения компьютера.

Довольно часто электронные замки конструктивно совмещаются с аппаратным шифратором. В этом случае рекомендуемой мерой защиты является использование замка совместно с программным средством прозрачного (автоматического) шифрования логических дисков компьютера. При этом ключи шифрования могут быть производными от ключей, с помощью которых выполняется аутентификация пользователей в электронном замке, или отдельными ключами, но хранящимися на том же носителе, что и ключи пользователя для входа на компьютер. Такое комплексное средство защиты не потребует от пользователя выполнения каких-либо дополнительных действий, но и не позволит злоумышленнику получить доступ к информации даже при вынутой аппаратуре электронного замка.

Средства защиты от НСД по сети

Наиболее действенными методами защиты от несанкционированного доступа по компьютерным сетям являются виртуальные частные сети (VPN – Virtual Private Network ) и межсетевое экранирование. Рассмотрим их подробно.

Виртуальные частные сети

Виртуальные частные сети обеспечивают автоматическую защиту целостности и конфиденциальности сообщений, передаваемых через различные сети общего пользования, прежде всего, через Интернет. Фактически, VPN – это совокупность сетей, на внешнем периметре которых установлены VPN -агенты (рис. 5.5). VPN -агент – это программа (или программно-аппаратный комплекс), собственно обеспечивающая защиту передаваемой информации путем выполнения описанных ниже операций.

Рис. 5.5 ‑ Схема построения VPN

Перед отправкой в сеть любого IP -пакета VPN -агент производит следующее:

1. Из заголовка IP -пакета выделяется информация о его адресате. Согласно этой информации на основе политики безопасности данного VPN -агента выбираются алгоритмы защиты (если VPN -агент поддерживает несколько алгоритмов) и криптографические ключи, с помощью которых будет защищен данный пакет. В том случае, если политикой безопасности VPN -агента не предусмотрена отправка IP -пакета данному адресату или IP -пакета с данными характеристиками, отправка IP -пакета блокируется.

2. С помощью выбранного алгоритма защиты целостности формируется и добавляется в IP -пакет электронная цифровая подпись (ЭЦП), имитоприставка или аналогичная контрольная сумма.

3. С помощью выбранного алгоритма шифрования производится зашифрование IP -пакета.

4. С помощью установленного алгоритма инкапсуляции пакетов зашифрованный IP -пакет помещается в готовый для передачи IP-пакет, заголовок которого вместо исходной информации об адресате и отправителе содержит соответственно информацию о VPN -агенте адресата и VPN -агенте отправителя. Т.е. выполняется трансляция сетевых адресов.

5. Пакет отправляется VPN -агенту адресата. При необходимости, производится его разбиение и поочередная отправка результирующих пакетов.

При приеме IP -пакета VPN -агент производит следующее:

1. Из заголовка IP -пакета выделяется информация о его отправителе. В том случае, если отправитель не входит в число разрешенных (согласно политике безопасности) или неизвестен (например, при приеме пакета с намеренно или случайно поврежденным заголовком), пакет не обрабатывается и отбрасывается.

2. Согласно политике безопасности выбираются алгоритмы защиты данного пакета и ключи, с помощью которых будет выполнено расшифрование пакета и проверка его целостности.

3. Выделяется информационная (инкапсулированная) часть пакета и производится ее расшифрование.

4. Производится контроль целостности пакета на основе выбранного алгоритма. В случае обнаружения нарушения целостности пакет отбрасывается.

5. Пакет отправляется адресату (по внутренней сети) согласно информации, находящейся в его оригинальном заголовке.

VPN -агент может находиться непосредственно на защищаемом компьютере (например, компьютеры «удаленных пользователей» на рис. 5.5). В этом случае с его помощью защищается информационный обмен только того компьютера, на котором он установлен, однако описанные выше принципы его действия остаются неизменными.
Основное правило построения VPN – связь между защищенной ЛВС и открытой сетью должна осуществляться только через VPN -агенты. Категорически не должно быть каких-либо способов связи, минующих защитный барьер в виде VPN -агента. Т.е. должен быть определен защищаемый периметр, связь с которым может осуществляться только через соответствующее средство защиты. Политика безопасности является набором правил, согласно которым устанавливаются защищенные каналы связи между абонентами VPN . Такие каналы обычно называют туннелями , аналогия с которыми просматривается в следующем:

1. Вся передаваемая в рамках одного туннеля информация защищена как от несанкционированного просмотра, так и от модификации.

2. Инкапсуляция IP- пакетов позволяет добиться сокрытия топологии внутренней ЛВС: из Интернет обмен информации между двумя защищенными ЛВС виден как обмен информацией только между их VPN -агентами, поскольку все внутренние IP -адреса в передаваемых через Интернет IP -пакетах в этом случае не фигурируют.

Правила создания туннелей формируются в зависимости от различных характеристик IP -пакетов, например, основной при построении большинства VPN протокол IPSec (Security Architecture for IP) устанавливает следующий набор входных данных, по которым выбираются параметры туннелирования и принимается решение при фильтрации конкретного IP -пакета:

1. IP -адрес источника. Это может быть не только одиночный IP-адрес, но и адрес подсети или диапазон адресов.

2. IP -адрес назначения. Также может быть диапазон адресов, указываемый явно, с помощью маски подсети или шаблона.

3. Идентификатор пользователя (отправителя или получателя).

4. Протокол транспортного уровня (TCP/UDP ).

5. Номер порта, с которого или на который отправлен пакет.

Межсетевой экран представляет собой программное или программно-аппаратное средство, обеспечивающее защиту локальных сетей и отдельных компьютеров от несанкционированного доступа со стороны внешних сетей путем фильтрации двустороннего потока сообщений при обмене информацией. Фактически, межсетевой экран является «урезанным» VPN -агентом, не выполняющим шифрование пакетов и контроль их целостности, но в ряде случаев имеющим ряд дополнительных функций, наиболее часто из которых встречаются следующие:

Антивирусное сканирование;

Контроль корректности пакетов;

Контроль корректности соединений (например, установления, использования и разрыва TCP -сессий);

Контент-контроль.

Межсетевые экраны, не обладающие описанными выше функциями и выполняющими только фильтрацию пакетов, называют пакетными фильтрами . По аналогии с VPN -агентами существуют и персональные межсетевые экраны, защищающие только компьютер, на котором они установлены. Межсетевые экраны также располагаются на периметре защищаемых сетей и фильтруют сетевой трафик согласно настроенной политике безопасности.

Электронный замок может быть разработан на базе аппаратного шифратора. В этом случае получается одно устройство, выполняющее функции шифрования, генерации случайных чисел и защиты от НСД. Такой шифратор способен быть центром безопасности всего компьютера, на его базе можно построить полнофункциональную систему криптографической защиты данных, обеспечивающую, например, следующие возможности:

1. Защита компьютера от физического доступа.

2. Защита компьютера от НСД по сети и организация VPN .

3. Шифрование файлов по требованию.

4. Автоматическое шифрование логических дисков компьютера.

5. Вычисление/проверка ЭЦП.

6. Защита сообщений электронной почты.

Руководящий документ

Средства вычислительной техники

Защита от несанкционированного доступа к информации

Показатели защищенности от несанкционированного доступа к
информации

Утверждено решением председателя Государственной технической комиссии при
Президенте Российской Федерации
от 30 марта 1992 г.

Настоящий Руководящий документ устанавливает классификацию средств вычислительной техники по уровню защищенности от несанкционированного доступа к информации на базе перечня показателей защищенности и совокупности описывающих их требований.

Под СВТ понимается совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.

Принятые сокращения

АС - автоматизированная система

КД - конструкторская документация

КСЗ - комплекс средств защиты

НСД - несанкционированный доступ

ПРД - правила разграничения доступа

СВТ - средства вычислительной техники

1. Общие положения

1.1. Данные показатели содержат требования защищенности СВТ от НСД к информации.

1.2. Показатели защищенности СВТ применяются к общесистемным программным средствам и операционным системам (с учетом архитектуры ЭВМ).

Конкретные перечни показателей определяют классы защищенности СВТ.

Уменьшение или изменение перечня показателей, соответствующего конкретному классу защищенности СВТ, не допускается.

Каждый показатель описывается совокупностью требований.

Дополнительные требования к показателю защищенности СВТ и соответствие этим дополнительным требованиям оговаривается особо.

1.3. Требования к показателям реализуются с помощью программно-технических средств.

Совокупность всех средств защиты составляет комплекс средств защиты.

Документация КСЗ должна быть неотъемлемой частью конструкторской документации на СВТ.

1.4. Устанавливается семь классов защищенности СВТ от НСД к информации. Самый низкий класс - седьмой, самый высокий - первый.

Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:

Первая группа содержит только один седьмой класс;

Вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;

Третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы;

Четвертая группа характеризуется верифицированной защитой и содержит только первый класс.

1.5. Выбор класса защищенности СВТ для автоматизированных систем, создаваемых на базе защищенных СВТ, зависит от грифа секретности обрабатываемой в АС информации, условий эксплуатации и расположения объектов системы.

1.6. Применение в комплекте СВТ средств криптографической защиты информации по ГОСТ 28147-89 может быть использовано для повышения гарантий качества защиты.

2. Требования к показателям защищенности

2.1. Показатели защищенности

2.1.1. Перечень показателей по классам защищенности СВТ приведен в таблице.

Обозначения:

- "-" - нет требований к данному классу;

- "+" - новые или дополнительные требования,

- "=" - требования совпадают с требованиями к СВТ предыдущего класса.

Наименование показателя

Класс защищенности

Дискреционный принцип контроля доступа

Мандатный принцип контроля доступа

Очистка памяти

Изоляция модулей

Маркировка документов

Защита ввода и вывода на отчуждаемый физический носитель информации

Сопоставление пользователя с устройством

Идентификация и аутентификация

Гарантии проектирования

Регистрация

Взаимодействие пользователя с КСЗ

Надежное восстановление

Целостность КСЗ

Контроль модификации

Контроль дистрибуции

Гарантии архитектуры

Тестирование

Руководство для пользователя

Руководство по КСЗ

Тестовая документация

Конструкторская (проектная) документация

2.1.2. Приведенные в данном разделе наборы требований к показателям каждого класса являются минимально необходимыми.

2.1.3. Седьмой класс присваивают СВТ, к которым предъявлялись требования по защите от НСД к информации, но при оценке защищенность СВТ оказалась ниже уровня требований шестого класса.

2.2. Требования к показателям защищенности шестого класса

Дополнительно должны быть предусмотрены средства управления, ограничивающие распространение прав на доступ.

Регистрация событий в соответствии с п. , средства защиты регистрационной информации и возможность санкционированного ознакомления с ней;

Работа механизма, осуществляющего контроль за целостностью КСЗ.

Дополнительно КСЗ должен содержать механизм, претворяющий в жизнь дискреционные ПРД, как для явных действий пользователя, так и для скрытых, обеспечивая тем самым защиту объектов от НСД (т.е. от доступа, не допустимого с точки зрения заданного ПРД). Под "явными" здесь подразумеваются действия, осуществляемые с использованием системных средств - системных макрокоманд, инструкций языков высокого уровня и т.д., а под "скрытыми" - иные действия, в том числе с использованием собственных программ работы с устройствами.

Дискреционные ПРД для систем данного класса являются дополнением мандатных ПРД.

Дополнительно должны тестироваться:

Работа механизма надежного восстановления.

2.5.16 . Руководство по КСЗ.

Документ адресован администратору защиты и должен содержать:

Описание контролируемых функций;

Руководство по генерации КСЗ;

Описание старта СВТ, процедур проверки правильности старта, процедур работы со средствами регистрации;

Руководство по средствам надежного восстановления.

2.5.17 . Тестовая документация

В документации должно быть представлено описание тестов и испытаний, которым подвергалось СВТ (п. ), а также результатов тестирования.

2.5.18 . Конструкторская (проектная) документация.

Требуется такая же документация, что и для СВТ четвертого класса (п. ). Дополнительно необходимы:

Высокоуровневая спецификация КСЗ и его интерфейсов;

Верификация соответствия высокоуровневой спецификации КСЗ модели защиты.

2.6. Требования к показателям второго класса защищенности

2.6.1 . Дискреционный принцип контроля доступа.

Данные требования включают аналогичные требования третьего класса (п. ).

Использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Электронные средства хранения даже более уязвимы, чем бумажные: размещаемые на них данные можно и уничтожить, и скопировать, и незаметно видоизменить.

Число компьютерных преступлений растет - также увеличиваются масштабы компьютерных злоупотреблений. По оценке специалистов США, ущерб от компьютерных преступлений увеличивается на 35 процентов в год. Одной из причин является сумма денег, получаемая в результате преступления: в то время как ущерб от среднего компьютерного преступления составляет 560 тысяч долларов, при ограблении банка - всего лишь 19 тысяч долларов.

По данным Миннесотского университета США, 93% компаний, лишившихся доступа к своим данным на срок более 10 дней, покинули свой бизнес, причем половина из них заявила о своей несостоятельности немедленно.

Число служащих в организации, имеющих доступ к компьютерному оборудованию и информационной технологии, постоянно растет. Доступ к информации больше не ограничивается только узким кругом лиц из верхнего руководства организации. Чем больше людей получает доступ к информационной технологии и компьютерному оборудованию, тем больше возникает возможностей для совершения компьютерных преступлений.

Компьютерным преступником может быть любой.

Типичный компьютерный преступник - это не молодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам. Типичный компьютерный преступник - это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является. В США компьютерные преступления, совершенные служащими, составляют 70-80 процентов ежегодного ущерба, связанного с компьютерами.

Признаки компьютерных преступлений :

· кражи частей компьютеров;

· кражи программ;

· физическое разрушение оборудования;

· уничтожение данных или программ;

Это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты. Они также могут свидетельствовать о наличии уязвимых мест и указать, где находится брешь в защите. В то время как признаки могут помочь выявить преступление или злоупотребление, меры защиты могут помочь предотвратить его.

Защита информации – это деятельность по предотвращению утраты и утечки защищаемой информации.

Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода.

Информационная безопасность дает гарантию того, что достигаются следующие цели :

· конфиденциальность критической информации;

· целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода);

· доступность информации, когда она нужна;

· учет всех процессов, связанных с информацией.

Под критическими данными понимаются данные, которые требуют защиты из-за вероятности нанесения ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных. К критическим также относят данные, которые при неправильном использовании или раскрытии могут отрицательно воздействовать на способности организации решать свои задачи; персональные данные и другие данные, защита которых требуется указами Президента РФ, законами РФ и другими подзаконными документами.

Любая система безопасности, в принципе, может быть вскрыта. Эффективной считают такую защиту, стоимость взлома которой соизмерима с ценностью добываемой при этом информации.

Применительно к средствам защиты от несанкционированного доступа определены семь классов защищенности (1 - 7) средств вычислительной техники и девять классов (1А, 1Б, 1В, 1Г, 1Д, 2А, 2Б, 3А, 3Б) автоматизированных систем. Для средств вычислительной техники самым низким является класс 7, а для автоматизированных систем - 3Б.

Технические, организационные и программные средства обеспечения сохранности и защиты от несанкционированного доступа

Существует четыре уровня защиты компьютерных и информационных ресурсов:

Предотвращение предполагает, что только авторизованный персонал имеет доступ к защищаемой информации и технологии.

Обнаружение предполагает раннее раскрытие преступлений и злоупотреблений, даже если механизмы защиты были обойдены.

Ограничение уменьшает размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению.

Восстановление обеспечивает эффективное воссоздание информации при наличии документированных и проверенных планов по восстановлению.

Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации. К мерам защиты относят разработку административных руководящих документов, установку аппаратных устройств или дополнительных программ, основной целью которых является предотвращение преступлений и злоупотреблений.

Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно разделить на четыре уровня :

- законодательный: законы, нормативные акты, стандарты и т. п.;

- административный: действия общего характера, предпринимаемые руководством организации;

- процедурный: конкретные меры безопасности, имеющие дело с людьми;

- программно-технический: конкретные технические меры.

В настоящее время наиболее подробным законодательным документом России в области информационной безопасности является Уголовный кодекс. В разделе "Преступления против общественной безопасности" имеется глава "Преступления в сфере компьютерной информации". Она содержит три статьи - "Неправомерный доступ к компьютерной информации", "Создание, использование и распространение вредоносных программ для ЭВМ" и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети". Уголовный кодекс стоит на страже всех аспектов информационной безопасности - доступности, целостности, конфиденциальности, предусматривая наказания за "уничтожение, блокирование, модификацию и копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети".

Рассмотрим некоторые меры защиты информационной безопасности компьютерных систем.

1. Аутентификация пользователей . Данная мера требует, чтобы пользователи выполняли процедуры входа в компьютер, используя это как средство для идентификации в начале работы. Для аутентификации личности каждого пользователя нужно использовать уникальные пароли, не являющиеся комбинациями личных данных пользователей, для пользователя. Необходимо внедрить меры защиты при администрировании паролей, и ознакомить пользователей с наиболее общими ошибками, позволяющими совершиться компьютерному преступлению. Если в компьютере имеется встроенный стандартный пароль, его нужно обязательно изменить.

Еще более надёжное решение состоит в организации контроля доступа в помещения или к конкретному компьютеру сети с помощью идентификационных пластиковых карточек с встроенной микросхемой - так называемых микропроцессорных карточек (smart - card). Их надёжность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Установка специального считывающего устройства таких карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети.

Существуют также различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д.

2. Защита пароля.

Следующие правила полезны для защиты пароля:

· нельзя делится своим паролем ни с кем;

· пароль должен быть трудно угадываемым;

· для создания пароля нужно использовать строчные и прописные буквы, а еще лучше позволить компьютеру самому сгенерировать пароль;

· предпочтительно использовать длинные пароли, так как они более безопасны, лучше всего, чтобы пароль состоял из 6 и более символов;

· пароль не должен отображаться на экране компьютера при его вводе;

· пароли должны отсутствовать в распечатках;

· нельзя записывать пароли на столе, стене или терминале, его нужно держать в памяти;

· пароль нужно периодически менять и делать это не по графику;

· на должности администратора паролей должен быть самый надежный человек;

· когда сотрудник увольняется, необходимо сменить пароль;

· сотрудники должны расписываться за получение паролей.

В организации, имеющей дело с критическими данными, должны быть разработаны и внедрены процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации и приложениям.

В организации должен быть установлен такой порядок, при котором для использования компьютерных ресурсов, получения разрешения доступа к информации и приложениям, и получения пароля требуется разрешение тех или иных начальников.

Если информация обрабатывается на большом вычислительном центре, то необходимо контролировать физический доступ к вычислительной технике. Могут оказаться уместными такие методы, как журналы, замки и пропуска, а также охрана. Ответственный за информационную безопасность должен знать, кто имеет право доступа в помещения с компьютерным оборудованием и выгонять оттуда посторонних лиц.

4. Предосторожности при работе.

· отключать неиспользуемые терминалы;

· закрывать комнаты, где находятся терминалы;

· разворачивать экраны компьютеров так, чтобы они не были видны со стороны двери, окон и прочих мест, которые не контролируются;

· установить специальное оборудование, ограничивающее число неудачных попыток доступа, или делающее обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру

· использовать программы отключения терминала после определенного периода неиспользования;

· выключать систему в нерабочие часы;

· использовать системы, позволяющие после входа пользователя в систему сообщать ему время его последнего сеанса и число неудачных попыток установления сеанса после этого. Это позволит сделать пользователя составной частью системы проверки журналов.

5. Физическая безопасность.

В защищаемых компьютерных системах необходимо принимать меры по предотвращению, обнаружению и минимизации ущерба от пожара, наводнения, загрязнения окружающей среды, высоких температур и скачков напряжения.

Пожарная сигнализация и системы пожаротушения должны регулярно проверяться. ПЭВМ можно защитить с помощью кожухов, чтобы они не были повреждены системой пожаротушения. Горючие материалы не должны храниться в этих помещениях с компьютерами.

Температура в помещении может контролироваться кондиционерами и вентиляторами, а также хорошей вентиляцией в помещении. Проблемы с чрезмерно высокой температурой могут возникнуть в стойках периферийного оборудования или из-за закрытия вентиляционного отверстия в терминалах или ПЭВМ, поэтому необходима их регулярная проверка.

Желательно применение воздушных фильтров, что поможет очистить воздух от веществ, которые могут нанести вред компьютерам и дискам. Следует запретить курить, принимать пищу и пить возле ПЭВМ.

Компьютеры должны размещаться как можно дальше источников большого количества воды, например трубопроводов.

6. Защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток).

· вести, контролировать и проверять реестры носителей информации;

· обучать пользователей правильным методам очищения и уничтожения носителей информации;

· делать метки на носителях информации, отражающие уровень критичности содержащейся в них информации;

· уничтожать носители информации в соответствии с планом организации;

· доводить все руководящие документы до сотрудников;

· хранить диски в конвертах, коробках, металлических сейфах;

· не касаться поверхностей дисков, несущих информацию

· осторожно вставлять диски в компьютер и держать их подальше от источников магнитного поля и солнечного света;

· убирать диски и ленты, с которыми в настоящий момент не ведется работа;

· хранить диски разложенными по полкам в определенном порядке;

· не давать носители информации с критической информацией неавторизованным людям;

· выбрасывать или отдавать поврежденные диски с критической информацией только после их размагничивания или аналогичной процедуры;

· уничтожать критическую информацию на дисках с помощью их размагничивания или физического разрушения в соответствии с порядком в организации;

· уничтожать распечатки и красящие ленты от принтеров с критической информацией в соответствии с порядком организации;

· обеспечить безопасность распечаток паролей и другой информации, позволяющей получить доступ к компьютеру.

7. Выбор надежного оборудования.

Производительность и отказоустойчивость информационной системы во многом зависит от работоспособности серверов. При необходимости обеспечения круглосуточной бесперебойной работы информационной системы используются специальные отказоустойчивые компьютеры, т. е. такие, выход из строя отдельного компонента которых не приводит к отказу машины.

На надежности информационных систем отрицательно сказываются и наличие устройств, собранных из комплектующих низкого качества, и использование нелицензионного ПО. Чрезмерная экономия средств на обучение персонала, закупку лицензионного ПО и качественного оборудования приводит к уменьшению времени безотказной работы и значительным затратам на последующее восстановление системы.

8. Источники бесперебойного питания.

Компьютерная система энергоемка, и потому первое условие ее функционирования - бесперебойная подача электроэнергии. Необходимой частью информационной системы должны стать источники бесперебойного питания для серверов, а по возможности, и для всех локальных рабочих станций. Рекомендуется также дублировать электропитание, используя для этого различные городские подстанции. Для кардинального решения проблемы можно установить резервные силовые линии от собственного генератора организации.

9. Разработка адекватных планов обеспечения непрерывной работы и восстановления.

Целью планов обеспечения непрерывной работы и восстановления являются гарантии того, что пользователи смогут продолжать выполнять свои самые главные обязанности в случае невозможности работы по информационной технологии. Обслуживающий персонал должен знать, как им действовать по этим планам.

Планы обеспечения непрерывной работы и восстановления (ОНРВ) должны быть написаны, проверены и регулярно доводиться до сотрудников. Процедуры плана должны быть адекватны уровню безопасности и критичности информации. План ОНРВ может применяться в условиях неразберихи и паники, поэтому нужно регулярно проводить тренировки сотрудников.

10. Резервное копирование.

Одним из ключевых моментов, обеспечивающих восстановление системы при аварии, является резервное копирование рабочих программ и данных. В локальных сетях, где установлены несколько серверов, чаще всего система резервного копирования устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании.

Для архивной информации, представляющей особую ценность, рекомендуется предусматривать охранное помещение. Дубликаты наиболее ценных данных, лучше хранить в другом здании или даже в другом городе. Последняя мера делает данные неуязвимыми в случае пожара или другого стихийного бедствия.

11. Дублирование, мультиплексирование и резервирование офисов.

Помимо резервного копирования, которое производится при возникновении внештатной ситуации либо по заранее составленному расписанию, для большей сохранности данных на жестких дисках применяют специальные технологии - зеркалирование дисков и создание RAID-массивов, которые представляют собой объединение нескольких жестких дисков. При записи информация поровну распределяется между ними, так что при выходе из строя одного из дисков находящиеся на нем данные могут быть восстановлены по содержимому остальных.

Технология кластеризации предполагает, что несколько компьютеров функционируют как единое целое. Кластеризуют, как правило, серверы. Один из серверов кластера может функционировать в режиме горячего резерва в полной готовности начать выполнять функции основной машины в случае ее выхода из строя. Продолжением технологии кластеризации является распределенная кластеризация, при которой через глобальную сеть объединяются несколько кластерных серверов, разнесенных на большое расстояние.

Распределенные кластеры близки к понятию резервных офисов, ориентированных на обеспечение жизнедеятельности предприятия при уничтожении его центрального помещения. Резервные офисы делят на холодные, в которых проведена коммуникационная разводка, но отсутствует какое-либо оборудование и горячие, которыми могут быть дублирующий вычислительный центр, получающий всю информацию из центрального офиса, филиал, офис на колесах и т.д.

12. Резервирование каналов связи.

При отсутствии связи с внешним миром и своими подразделениями, офис оказывается парализованным, потому большое значение имеет резервирование внешних и внутренних каналов связи. При резервировании рекомендуется сочетать разные виды связи - кабельные линии и радиоканалы, воздушную и подземную прокладку коммуникаций и т.д.

По мере того, как компании все больше и больше обращаются к Internet, их бизнес оказывается в серьезной зависимости от функционирования Internet-провайдера. У поставщиков доступа к Сети иногда случаются достаточно серьезные аварии, поэтому важно хранить все важные приложения во внутренней сети компании и иметь договора с несколькими местными провайдерами. Следует также заранее продумать способ оповещения стратегических клиентов об изменении электронного адреса и требовать от провайдера проведения мероприятий, обеспечивающих оперативное восстановление его услуг после аварий.

12. Защита данных от перехвата.

Для любой из трех основных технологий передачи информации существует технология перехвата: для кабельных линий - подключение к кабелю, для спутниковой связи – использование антенны приема сигнала со спутника, для радиоволн - радиоперехват. Российские службы безопасности разделяют коммуникации на три класса. Первый охватывает локальные сети, расположенные в зоне безопасности, т. е. территории с ограниченным доступом и заэкранированным электронным оборудованием и коммуникационными линиями, и не имеющие выходов в каналы связи за ее пределами. Ко второму классу относятся каналы связи вне зоны безопасности, защищенные организационно-техническими мерами, а к третьему - незащищенные каналы связи общего пользования. Применение коммуникаций уже второго класса значительно снижает вероятность перехвата данных.

Для защиты информации во внешнем канале связи используются следующие устройства: скремблеры для защиты речевой информации, шифраторы для широковещательной связи и криптографические средства, обеспечивающие шифрование цифровых данных.