ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ НА КОМПЬЮТЕРЕ

<

052214 1029 1 ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ НА КОМПЬЮТЕРЕЛюбая компьютерная система не является идеальной, то есть полностью не может обеспечить безопасность данных на вашем ПК. Чтобы на 100% защитить данные от попадания в чужие руки надо их уничтожить. А чтобы сохранить содержимое вашего компьютера в целости надо найти компромисс между важностью защищаемых вами данных и неудобствами связанными с использованием мер защиты.

Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:

— целостности данных — защита от сбоев, ведущих к потере информации или ее уничтожения;

— конфиденциальности информации;

— доступности информации для авторизованных пользователей.

Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса:

— средства физической защиты;

— программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);

— административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).

Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:

— целостности данных — защита от сбоев, ведущих к потере информации или ее уничтожения;

— конфиденциальности информации;

— доступности информации для авторизованных пользователей.

Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса:

— средства физической защиты;

— программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);

— административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).

 

Мониторинг сетей

 

Средства для мониторинга сети и обнаружения в её работе «узких мест» можно разделить на два основных класса:

— стратегические;

— тактические.

Назначение стратегических средств состоит в контроле за широким спектром параметров функционирования всей сети и решении проблем конфигурирования ЛВС.

Назначение тактических средств – мониторинг и устранение неисправностей сетевых устройств и сетевого кабеля.

К стратегическим средствам относятся:

— системы управления сетью

— встроенные системы диагностики

— распределённые системы мониторинга

— средства диагностики операционных систем, функционирующих на больших машинах и серверах.

Наиболее полный контроль за работой, осуществляют системы управления сетью, разработанные такими фирмами, как DEC, Hewlett – Packard, IBM и AT&T. Эти системы обычно базируются на отдельном компьютере и включают системы контроля рабочих станций, кабельной системой, соединительными и другими устройствами, базой данных, содержащей контрольные параметры для сетей различных стандартов, а также разнообразную техническую документацию.

Одной из лучших разработок для управления сетью, позволяющей администратору сети получить доступ ко всем её элементам вплоть до рабочей станции, является пакет LANDesk Manager фирмы Intel, обеспечивающий с помощью различных средств мониторинг прикладных программ, инвентаризацию аппаратных и программных средств и защиту от вирусов. Этот пакет обеспечивает в реальном времени разнообразной информацией о прикладных программах и серверах, данные о работе в сети пользователей.

Встроенные системы диагностики стали обычной компонентой таких сетевых устройств, как мосты, репиторы и модемы. Примерами подобных систем могут служить пакеты Open – View Bridge Manager фирмы Hewlett – Packard и Remote Bridge Management Software фирмы DEC. К сожалению большая их часть ориентирована на оборудование какого – то одного производителя и практически несовместима с оборудованием других фирм.

Распределённые системы мониторинга представляют собой специальные устройства, устанавливаемые на сегменты сети и предназначенные для получения комплексной информации о трафике, а также нарушениях в работе сети. Эти устройства, обычно подключаемые к рабочей станции администратора, в основном используются в много сегментных сетях.

К тактическим средствам относят различные виды тестирующих устройств (тестеры и сканеры сетевого кабеля), а также устройства для комплексного анализа работы сети – анализаторы протоколов. Тестирующие устройства помогают администратору обнаружить неисправности сетевого кабеля и разъёмов, а анализаторы протоколов – получать информацию об обмене данными в сети. Кроме того, к этой категории средств относят специальное ПО, позволяющее в режиме реального времени получать подробные отчёты о состоянии работы сети.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Защита от компьютерных вирусов

 

 

Компьютерные вирусы– это специально написанные программы, которые могут записывать (внедрять) свои копии (возможно, низменные) в компьютерные программы, расположенные в исполнимых файлах, системных областях дисков, драйверах, документах и т.д., причем эти копии сохраняют возможность к размножению». Многие вирусы не только «заражают» другие программы или иные объекты, но и выполняют различные действия, иногда – очень разрушительные: форматирование дисков, шифрование данных на дисках, изменение случайно выбранных блоков данных на жестком диске и т.д.

Довольно часто в печати появляются сообщения о нападениях на информационные и вычислительные центры компьютерных вирусов. Некоторые из них, например «Микеланджело», уничтожают информацию, другие – такие, как «Червяк Моррисона», проникают сквозь систему сетевых паролей. Но борьба даже со сравнительно безопасными вирусами требует значительных материальных затрат. По оценкам специалистов инженерного корпуса США, при обнаружении и уничтожении в вычислительных сетях военного ведомства вируса «Сатанинский жук» затраты составляли более 12000 долларов в час. Наиболее часто для борьбы с компьютерными вирусами применяются антивирусные программы, реже – аппаратные средства защиты.

Одной из самых мощных программ защиты от вирусов в ЛВС является ПО LANDesk Virus Protect фирмы Intel, базирующая на сетевом сервере. Используя загрузочные модули NetWare, она позволяет «отслеживать» обычные, полиморфные и «невидимые» вирусы. Сканирование происходит в режиме реального времени. При обнаружении вируса LANDesk Virus Protect по команде администратора может либо уничтожить файл, либо отправить его в специальный каталог – «отстойник», предварительно зарегистрировав источник и тип заражения. Посредством модемной связи LANDesk Virus Protect в автоматическом режиме регулярно связывается с серверами Intel, откуда получает информацию о шаблонах новых вирусов.

В России также разработано немало антивирусных программ. Наиболее известные из них – Aidtest (создана Д.Н. Лозинским в 1988 году), Dr.Web (создана в 1994 г. И.А. Даниловым, предлгает фирма «Диалог-Наука», Adinf (создана Д.Ю. Мостовым в 1991), AVPКасперского (лаборатория Касперского) и другие

Вероятность занесения компьютерного вируса снижает применение бездисковых станций.

 

 

 

 

 

 

 

Ограничение доступа к информации

 

Для обеспечения безопасности данных очень полезно применение простых, но эффективных мер по ограничению доступа к этим данным – защита от записи, применение паролей, специальные условия хранения конфиденциальных и секретных данных

Распространённым средством ограничения доступа (или ограничения полномочий) является система паролей. Однако оно ненадёжно. Опытные хакеры могут взломать эту защиту, «подсмотреть» чужой пароль или войти в систему путём перебора возможных паролей, так как очень часто для них используются имена, фамилии или даты рождения пользователей. Более надёжное решение состоит в организации контроля доступа в помещения или к конкретному ПК в ЛВС с помощью идентификационных пластиковых карточек различных видов.

Использование пластиковых карточек с магнитной полосой для этих целей вряд ли целесообразно, поскольку, её можно легко подделать. Более высокую степень надёжности обеспечивают пластиковые карточки с встроенной микросхемой – так называемые микропроцессорные карточки ( МП – карточки, smart – card ). Их надёжность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Кроме того, при производстве карточек в каждую микросхему заносится уникальный код, который невозможно продублировать. При выдаче карточки пользователю на неё наносится один или несколько паролей, известных только её владельцу. Для некоторых видов МП – карточек попытка несанкционированного использования заканчивается её автоматическим «закрытием». Чтобы восстановить работоспособность такой карточки, её необходимо предъявить в соответствующую инстанцию. Кроме того, технология МП – карточек обеспечивает шифрование записанных на ней данных в соответствии со стандартом DES, используемым в США с 1976 г.

Установка специального считывающего устройства МП – карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети.

 

 

 

 

 

 

 

 

 

 

 

 

 

Криптографические методы защиты

 

Для предотвращения ознакомления с компьютерной информацией лиц, не имеющих к ней доступа, чаще всего используется шифрование данных при помощи определённых ключей. Важнейшими характеристиками алгоритмов шифрования являются криптостойкость, длина ключа и скорость шифрования.

В настоящее время наиболее часто применяются три основных стандарта шифрования:

DES;

ГОСТ 28147-89 – отечественный метод, отличающийся высокой криптостойкостью;

RSA – система, в которой шифрование и расшифровка осуществляется с помощью разных ключей.

Недостатком RSA является довольно низкая скорость шифрования, зато она обеспечивает персональную электронную подпись, основанную на уникальном для каждого пользователя секретном ключе. Характеристики наиболее популярных методов шифрования приведены в таблице:

 

Характеристики наиболее распространённых методов шифрования

Алгоритм 

DES 

ГОСТ 28147-89 

RSA 

Длина ключа 

56 бит 

256 бит 

300-600 бит 

Скорость шифрования

10-200Кбайт/с 

50-7- Кбайт/c 

300-500 бит/c 

Криптостойкость операций 

1017

1017

1023

<

Реализация

 

Программная и аппаратная 

В основном аппаратная 

Программная и аппаратная 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Административные меры защиты информации

 

Применение одних лишь технических решений для организации надёжной и безопасной работы сложных сетей явно недостаточно. Требуется комплексный подход, включающий как перечень стандартных мер по обеспечению безопасности и срочному восстановлению данных при сбоях системы, так и специальные планы действий в нештатных ситуациях

Что можно отнести к организационным мероприятиям по защите ценной информации?

Во–первых, чёткое разделение персонала с выделением помещений или расположением подразделений компактными группами на некотором удалении друг от друга.

Во–вторых, ограничение доступа в помещения посторонних лиц или сотрудников других подразделений. Совершенно необходимо запирать и опечатывать помещения при сдаче их под охрану после окончания работы.

В–третьих, жёсткое ограничение круга лиц, имеющих доступ к каждому компьютеру. Выполнение данного требования является самым трудным, поскольку довольно часто нет средств на покупку ПК для каждого сотрудника.

В–четвёртых, требование от сотрудников в перерывах выключать компьютер или использовать специальные программы – хранители экранов, которые позволяют стереть информацию с экрана монитора и закрыть паролем возможность снятия режима хранителя экрана.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Предотвращение технических сбоев оборудования

 

По данным зарубежных исследований, с неисправностями сетевого кабеля и соединительных разъёмов связано почти 2/3 всех отказов в работе сети. К неисправностям кабельной системы приводят обрывы кабеля, короткое замыкание и физическое повреждение соединительных устройств. Большие неприятности могут доставлять электромагнитные наводки различного происхождения, например, от излучения бытовых электроприборов, стартеров ламп дневного света и т. д.

Основными электрическими характеристиками кабеля, определяющими его работу, является затухание, импеданс и перекрёстные наводки. Эти характеристики позволяют определить простые и вместе с тем достаточно универсальные приборы, предназначенные для установления не только причины, но и места повреждения кабельной системы – сканеры сетевого кабеля. Сканер посылает в кабель серию коротких электрических импульсов и для каждого импульса измеряет время от подачи импульса до прихода отражённого сигнала и его фазу. По фазе отражённого импульса определяется характер повреждения кабеля (короткое замыкание или обрыв). А по времени задержки – расстояние до места повреждения. Если кабель не повреждён, то отражённый импульс отсутствует. Современные сканеры содержат данные о номинальных параметрах распространения сигнала для сетевых кабелей различных типов, позволяют пользователю самостоятельно устанавливать такого рода параметры, а также выводить результаты тестирования на принтер.

На рынке сетевых сканеров в настоящее время предлагается много устройств, различных по своим техническим характеристикам, точности измерений и цене. Среди них сканер Fuke 650 LAN CableMeter компании John Fuke Manufacturing, семейство сканеров фирмы Microtest, тестеры LANTech 10 корпорации Wavetek. WireScope 16 фирмы Scope Communications Inc., а также сканеры фирмы Datacom.

Наиболее универсальными являются сканеры фирмы Microtest, с помощью которых можно тестировать основные виды сетевых кабелей следующих стандартов:

IEEE 802,3 Ethernet (10BASE – 5 – толстый кабель, 10BASE – 2 – тонкий кабель, 10BASE – Т – витая пара);

IEEE 802,4 Arcnet;

IEEE 802,5 Token Ring/

Кроме того, их можно применять и для тестирования оптоволоконных сетевых кабелей.

Все сканеры этого семейства оборудованы автономными источниками питания и малогабаритны (не больше видеокассеты), что делает их высокомобильными. Дополнительно поставляется набор аксессуаров, который обеспечивает совместимость этих сканеров с любыми типами сетей и разъёмов.

Надёжность кабельной системы зависит и от качества самого сетевого кабеля. В соответствия с международным стандартом ANSI/EIA/TIA – 568 в современных ЛВС, как правило, используют сетевые кабели трёх уровней: третьего, четвёртого и пятого. ( Кабель уровня 1 представляет собой обычный телефонный кабель, кабель уровня 2 используется для передачи малых объёмов данных с небольшой скоростью.) Основные электрические характеристики кабелей уровней 3-5 представлены в таблице:

Стандартные электромагнитные параметры для кабелей уровня 3-5.

Уровень 

3 

4 

5 

Импеданс, Ом 

100 

100 

100 

Затухание дБ/1000 фут (при частоте сигнала 10 Мгц)

30 

22 

20 

NEXT, дБ 

26 

41 

47 

 

Признанной и надёжной мерой потерь информации, вызываемых кратковременным отключением электроэнергии, является в настоящее время установка источников бесперебойного питания. Подобные устройства, различающиеся по своим техническим и потребительским характеристикам, могут обеспечить питание всей ЛВС или отдельного компьютера в течение промежутка времени, достаточного для восстановления работы электросети или записи информации на магнитные носители. На российском рынке наибольшее распространение получили источники бесперебойного питания фирмы American Power Conversion (APC). Такие мощные модели, как Smart – UPS2000 фирмы APC, поддерживают работу ПК в течении 3-4 часов после отключения электропитания.

За рубежом крупные компании устанавливают резервные линии электропитания, подключённые к разным подстанциям, и при выходе из строя одной из них электричество подаётся с другой.

Согласно исследованиям проведённых в США, при полной потере информации на магнитных носителях вследствие сбоя компьютерной системы в первые три дня из общего числа потерпевших объявляют о своём банкротстве 60% фирм и в течение года – 90% из оставшихся. В России пока не существует полностью безбумажных технологий, и последствия фатального сбоя не будут столь трагическими, однако системам восстановления данных следует уделять самое пристальное внимание.

В настоящее время для восстановления данных при сбоях магнитных дисков применяются либо дублирующие друг друга зеркальные диски, либо системы дисковых массивов – Redundant Arrays of Inexpensive Disks (RAID).

Дисковые массивы можно реализовывать как во внутреннем, так и во внешнем исполнениях – в корпусе сервера ЛВС или на специальном шасси. В их производстве сегодня лтдируют фирмы Micropolis, DynaTek. Технические характеристики RAID – массивов фирмы DynaTek приведены с таблице:

 

 

 

 

Технические характеристики RAID – массивов фирмы DynaTek

 

Характеристики 

Модель RAID – системы 

RAIDER-130 

RAIDER-200 

RAIDER-540 

RAIDER-800 

Общая ёмкость, Мбайт 

1320 

2600 

6800 

10000 

Ёмкость каждого диска, Мбайт

330 

520 

1360 

2000 

Скорость доступа, мс 

12 

12 

13,5 

11 

Потребляемая мощность, Вт 

6х40 

6х40 

6х50 

6х50 

 

Организация надёжной и эффективной системы архивации данных – ещё одна важная задача по обеспечению сохранности информации в сети. В больших ЛВС для организации резервного копирования целесообразно использовать специализированный архивационный сервер. Одной из наиболее эффективных аппаратных систем такого рода является семейство архивационных серверов StorageExpress фирмы Intel.

Сервер StorageExpress подключается непосредственно к сетевому кабелю и служит для архивации данных, поступающих с любого из сетевых серверов и рабочих станций. При архивации выполняется двукратное сжатие. Соответствующее сетевое ПО – пакет Central Console – позволяет администратору ЛВС выбрать один из двух режимов резервного копирования:

— потоковый, выполняемый по умолчанию в автоматическом режиме;

— специальный, устанавливаемый администратором ЛВС.

Для архивной информации, представляющей особую ценность, рекомендуется предусматривать охранное помещение. Дубликаты наиболее ценных данных, лучше хранить в другом здании или даже в другом городе. Последняя мера делает данные неуязвимыми в случае пожара или другого стихийного бедствия.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

РЕЗЕРВИРОВАНИЕ ДАННЫХ

 

Как уже было отмечено выше, в процессе эксплуатации компьютера по самым разным причинам возможны (и часто происходят) порча и потеря информации, находящейся на жестких дисках компьютера. Это может быть вызвано ошибочными действиями пользователей, некорректной работой программ, сбоями в электропитании, авариями жестких дисков, компьютерными вирусами, пожарами и т.д. Единственный надежный способ предотвращения потери информации и соответствующих (иногда очень существенных) потерь времени и денег — это создание резервных копий данных, то есть копий, позволяющих восстановить данные при их повреждении или утрате. Процесс создания резервных копий обычно называется резервированием.

В этом параграфе мы расскажем об устройствах и программах для резервного копирования, а также о том, какие данные надо, а какие не надо резервировать.

Создание резервных копий на дискетах целесообразно только для тех пользователей, у которых имеется лишь несколько Мбайт, в крайнем случае, несколько десятков Мбайт данных, подлежащих копированию (остальное — это, скажем, программы или данные, уже имеющиеся на дистрибутивных дискетах или компакт-дисках). Дискеты как носитель резервных копий имеют существенные недостатки:

• копирование на дискеты неудобно и требует большого объема ручной работы по вставке и выниманию дискет;

• запись на дискеты осуществляется очень медленно (20-40 Кбайт/с) — приличные стримеры и магнитооптические диски работают в сто раз (это не преувеличение) быстрее, даже без учета времени на смену дискет;

• дискеты — очень ненадежный носитель информации, на них часто образуются сбойные участки, с которых прочитать данные уже не удается (поэтому рекомендуется делать не менее двух копий информации);

• дискеты — достаточно дорогой носитель информации — приблизительно 0,5-0,7 дол. за 1 Мбайт. Для сравнения скажем, что стоимость кассет стримеров может составлять 0,01 дол. за Мбайт.

С другой стороны, дискеты имеют следующие преимущества:

• для их использования не требуется капиталовложений, поскольку дисководом для дискет оснащается каждый компьютер (кроме некоторых компьютеров специального назначения);

• при необходимости возможно восстановить резервные копии на другой компьютер — там ведь тоже есть дисковод для дискет.

Разумеется, при больших объемах резервируемых данных недостатки дискет значительно перевешивают их достоинства. По-видимому, уже при объеме этих данных от 20 Мбайт целесообразно потратить деньги на специальное устройство для создания резервных копий. Например, для приобретения дешевого 250-Мбайтного стримера и пары кассет понадобится около 100 дол.

Наконец, если уж использовать для создания резервных копий дискеты, то лучше, чтобы это были трехдюймовые дискеты — они несколько надежнее.

Стримеры — это наиболее широко используемые устройства для создания резервных копий данных. Собственно говоря, это и есть главная специализация данных устройств. Стримеры как устройства для создания резервных копий имеют следующие преимущества:

• именно стримеры обеспечивают минимальную стоимость хранения информации — до 0,01 дол. за Мбайт и даже менее;

• программы для создания резервных копий рассчитаны прежде всего на стримеры, а некоторые программы — и вовсе только на стримеры;

• стримеры начального уровня недороги — менее 100 дол.

С другой стороны, стримеры имеют и некоторые недостатки:

• дешевые стримеры часто работают весьма медленно;

• время доступа к информации на кассете стримера обычно составляет не менее 30-60 с, так что даже частичное восстановление данных с кассеты стримера может занять много времени.

Стримеры начального уровня позволяют хранить около 120-400 Мбайт данных на одной кассете. Стоимость таких стримеров — 80-250 дол., а стоимость кассет — 10-30 дол. Их быстродействие невелико, так что резервное копирование даже 100 Мбайт данных может выполняться 10-15 минут. Более быстрые и емкие стримеры стоят несколько дороже — от 500-700 дол. Такие стримеры могут скопировать на ленту 100 Мбайт за минуту и даже быстрее, а емкость одной кассеты у них доходит до нескольких Гбайт. Наконец, для создания резервных копий больших объемов данных (предприятия, банка данных и т.д.) используются стримеры, обеспечивающие повышенную надежность хранения информации, высокую скорость и большую емкость (более 20 Гбайт на одном картридже). При необходимости записи очень больших объемов информации без участия человека применяются библиотеки кассет (]цкеЬох) — устройства, содержащие «магазин» кассет и автоматически заменяющие их при необходимости. Стоимость таких стримеров — от 2500 до 20000 дол.

Еще одно устройство для резервного копирования — это дисководы для магнитооптических дисков. Это более дорогое решение, чем стримеры: дисководы стоят дороже, чем стримеры той же емкости и производительности, а диски

• дороже, чем кассеты. Однако магнитооптические диски исключительно надежны и обеспечивают мгновенный доступ к любой информации на диске. С магнитооптическими дисками пользователь работает так же, как с жесткими дисками (в отличие, скажем, от стримеров). Так что частичное восстановление данных с магнитооптического диска выполняется гораздо быстрее, чем с с кассеты стримера. Поэтому магнитооптические диски обычно применяются там, где на них не только создаются резервные копии информации на жестком диске, но и «сбрасываются» данные, которые не нужно хранить на жестком диске, но которые могут понадобиться в любой момент.

Магнитооптические диски, как и дискеты, выпускаются размером 3,5 дюйма и 5,25 дюйма. Диски размером 3,5 дюйма по внешнему виду почти неотличимы от трехдюймовых дискет, только чуть потолще и с другой формой железной шторки, закрывающей диск. Емкость таких дисков обычно 230 или 640 Мбайт. А диски размером 5,25 дюйма похожи на увеличенные трехдюймовые дискеты, емкость таких дисков — от 1,3 до 4,6 Гбайта. При относительно небольших объемах резервируемых данных можно использовать магнитооптические диски размером 3,5 дюйма. Дисководы для них стоят около 350-500 дол., а сами диски емкостью 230 Мбайт — 15 дол., емкостью 640 Мбайт — 45-50 дол. Однако быстродействие таких дисков невысоко, оно сравнимо с быстродействием стримеров начального уровня (0,4-1 Мбайт/с). Более скоростными могут быть дисководы для дисков размером 5,25 дюйма, в лучших моделях оно примерно такое же, как у жестких дисков среднего класса (2-4 Мбайта/с). Однако стоимость дисководов и дисков существенно больше: дисководы емкостью 2,6 Гбайта стоят около 1700 дол., а диски — 75-80 дол. Тем не менее, из-за исключительной надежности, устойчивости к внешним воздействиям, хорошего быстродействия, удобства в использовании и низкой стоимости в расчете на Мбайт информации (0,03-0,1 дол./Мбайт) магнитооптические диски получают все большее распространение.

В принципе, создавать резервные копии данных на дискетах или магнитооптических дисках можно и обычными средствами, применяемыми для работы с файлами. Некоторые из этих средств — входящая в DOS программа ХСору, Norton Commander или Norton File Manager для Windows, позволяют копировать только измененные файлы, что дает возможность резервировать не все, а только измененные файлы (это резко снижает время резервирования). Чтобы место на дисках не тратилось зря, можно создать на дискетах или магнитооптических дисках «сжатые диски» с помощью программ типа DriveSpase или Stacker — тогда резервируемые данные будут автоматически сжиматься.

Другой подход— использование программ-упаковщиков (или архиваторов) типа АRJ, РКZIР и т.д. Они позволяют помещать в сжатом виде информацию из многих файлов в один файл, называемый архивным файлом, или архивом. Эти программы обладают многими возможностями, полезными при резервировании: позволяют помещать в архив только измененные файлы, хранят информацию о каталоге, в котором содержался помещенный в архив файл и т.д. Кроме того, программы-упаковщики не могут работать со стримерами, кроме немногочисленных стримеров, которые с помощью специальных драйверов выглядят для пользователя и программ, как съемные диски.

При сколько-либо значительных объемах резервируемых данных, а также при резервировании на кассеты стримеров, применяются специализированные программы для резервного копирования. Только эти программы в полной мере учитывают все потребности пользователей относительно резервирования данных. Так, они могут использовать для создания резервных копий кассеты стримера, дискеты, магнитооптические и иные съемные диски, применять сжатие данных при резервировании, использовать помехозащищенное кодирование с автоматической коррекцией ошибок, создавать как полные резервные копии, так и копии только измененных данных, автоматически осуществлять проверку создаваемой резервной копии, исключать из процесса резервирования некоторые типы файлов, выполнять резервирование без участия пользователя и т.д. Примером такой программы является Norton Backup for Windows.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Защита электронной почты

 

Подавляющее большинство электронной почты посылается через Internet или другие глобальные сети в виде простого текста, который можно прочесть. Закон о конфиденциальности электронных коммуникаций приравнивает вашу электронную почту к обычному телефонному звонку.

Вы должны понимать, что системные администраторы имеют все необходимые средства для чтения электронной почты на своей системе. Иногда им даже необходимо просматривать электронную почту, чтобы удостовериться, что система работает нормально.

Хакеры и любопытные отличаются тем, что владеют различными способами получения доступа к вашей почте, но обе эти категории не могут читать вашу почту, если она зашифрована. Если вам необходимо защитить секретную информацию используйте PGP (Pretty Good Privacy) для шифрования почты перед отправлением.

 

 

 

  1. Спесивцев А.В. Защита информации в персональных ЭВМ.–М.: ИНФРА-М, 2000.
  2. Голубев В.В. Вычислительная техника и её применение.–М.: Техническая литература, 1999.
  3. Мюллер Скотт. Модернизация и ремонт ПК.–М: Изд-ский дом «Вильямс», 2001
  4. Эд Тайли. Безопасность компьютера.–М.: Изд-ский дом «Вильямс». 2000.


     

<

Комментирование закрыто.

MAXCACHE: 0.97MB/0.00055 sec

WordPress: 23.74MB | MySQL:121 | 1,850sec