Способы защиты информации

  • Вид работы:
    Реферат
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    77,92 Кб
  • Опубликовано:
    2015-07-14
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Способы защиты информации

Содержание

Введение

Глава I. Проблемы защиты информации человеком и обществом

1.1 Использование информации

1.2 Организация информации

1.3 Угрозы информационной безопасности

Глава II. Сравнительный анализ и характеристики способов защиты информации

2.1 Защита информации от несанкционированного доступа     

2.2 Проблемы защиты информации Интернете

2.3 Защита информации от потери и разрушения

Заключение

Список литературы

Введение

Человеческое общество по мере своего развития прошло этапы овладения веществом, затем энергией и, наконец, информацией. В первобытно-общинном, рабовладельческом и феодальном обществах деятельность общества в целом и каждого человека в отдельности была направлена, в первую очередь на овладение веществом.

На заре цивилизации люди научились изготавливать простые орудия труда и охоты, в античности появились первые механизмы и средства передвижения. В средние века были изобретены первые сложные орудия труда и механизмы.

Овладение энергией находилось в этот период на начальной ступени, в качестве источников энергии использовались Солнце, вода, огонь, ветер и мускульная сила человека.

С самого начала человеческой истории возникла потребность передачи и хранения информации.

Начиная примерно с XVII века, в процессе становления машинного производства на первый план выходит проблема овладения энергией. Сначала совершенствовались способы овладения энергией ветра и воды, а затем человечество овладело тепловой энергией.

В конце XIX века началось овладение электрической энергией, были изобретены электрогенератор и электродвигатель. И наконец, в середине XX века человечество овладело атомной энергией, в 1954 году в СССР была пущена в эксплуатацию первая атомная электростанция.

Овладение энергией позволило перейти к массовому машинному производству потребительских товаров. Было создано индустриальное общество. В этот период происходили также существенные изменения в способах хранения и передачи информации.

В информационном обществе главным ресурсом является информация. Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность.

Важно не только произвести большое количество продукции, но произвести нужную продукцию в определённое время. С определёнными затратами и так далее. Поэтому в информационном обществе повышается не только качество потребления, но и качество производства; человек, использующий информационные технологии, имеет лучшие условия труда, труд становится творческим, интеллектуальным и так далее.

В настоящее время развитые страны мира (США, Япония, страны Западной Европы) фактически уже вступили в информационное общество. Другие же, в том числе и Россия, находятся на ближних подступах к нему.

В качестве критериев развитости информационного общества можно выбрать три: наличие компьютеров, уровень развития компьютерных сетей и количество населения, занятого в информационной сфере, а также использующего информационные и коммуникационные технологии в своей повседневной деятельности.

Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди.

Для предотвращения потери информации разрабатываются различные механизмы её защиты, которые используются на всех этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи.

Повреждения могут быть вызваны поломкой оборудования или канала связи, подделкой или разглашением секретной информации. Внешние воздействия возникают как в результате стихийных бедствий, так и в результате сбоев оборудования или кражи.

Для сохранения информации используют различные способы защиты:

безопасность зданий, где хранится секретная информация;

контроль доступа к секретной информации;

разграничение доступа;

дублирование каналов связи и подключение резервных устройств;

криптографические преобразования информации;

А от чего, и от кого её надо защищать? И как это правильно сделать?

То, что эти вопросы возникают, говорит о том, что тема в настоящее время актуальна.

Цель данной работы является выявление источников угрозы информации и определение способов защиты от них.

Задачи:

выявить основные источники угрозы информации;

описать способы защиты;

рассмотреть правовую сторону информационной безопасности;


Глава I Проблемы защиты информации человеком и обществом

.1 Использование информации

Несколько моментов существенны в данной связи:

информация выступает связующим звеном между населением, обществом и публично-правовыми институтами С ее помощью осуществляется социально ориентированное воздействие субъекта на объект и получение «обратной связи» Недооценка, искажение или неполнота информационных отношений такого рода порождают отчуждение граждан от власти и социально-политические и иные конфликты,

информация является инструментом политики и осуществления власти. Без ее движения и правильного использования «застывает» управление и затрудняется адекватное отражение действительности, наблюдение за процессами и воздействие на них.

информационное общество характеризуется открытостью и доступностью информации технологическими системами обеспечивающими доступность, возможностью пользоваться знаниями как богатством общества, «включенностью» в мировые информационные каналы. Для каждого гражданина раздвигаются горизонты жизни,

информация служит своеобразным объектом правового регулирования, поскольку право само по себе обладает информационной содержательностью и его нормы служат ориентацией и программой поведения, несут в себе систематизированное знание. С другой стороны, право выступает регулятором процесса сбора и использования информации, информационных отношений.

Ввиду своей значимости информация приобретает смысл предмета конституционного регулирования. В Конституции Российской Федерации это сделано двояким образом. Во-первых закреплено право граждан на информацию. Причем один режим касается информации о частной жизни лица и не допускает ее сбор и использование без его согласия (статья 24). Гарантируется тайна сообщений о личной жизни, кроме ограничений на основании судебного решения (статья 23).

.2 Организация информации

Если информация не организована, она остается всего лишь данными. Чтобы она приобрела смысл, ее нужно организовать. Но до сих пор совершенно не ясно, в каком виде информация будет полезна для выполнения определенной работы. Одну и ту же информацию в зависимости от назначения можно организовать по-разному.

После того как в 1981 году Джек Уэлч стал исполнительным директором компании General Electric (GE), эта организация получила такую прибыль, как никто в мире. Один из многих факторов такого успеха заключается в том, что компания организовала одну и ту же информацию об эффективности работы каждой единицы бизнеса по-разному, в зависимости от цели. Была сохранена традиционная система финансового и маркетингового отчета, в том же виде, в каком большинство компаний ежегодно оценивают результаты своей работы. Но те же данные использовались и для выработки долгосрочной стратегии, т.е. чтобы показать непредвиденные успехи и непредвиденные неудачи, а также определить, где реальные события существенно отличались от того, что ожидалось. Третий способ организовать те же данные - это концентрироваться на инновационной эффективности бизнеса, что является решающим фактором при распределении компенсаций и премий генерального менеджера и руководителей высшего звена в каждой единице бизнеса. Наконец, те же данные были организованы так, чтобы можно было определить, как данное подразделение бизнеса и его руководство относилось к работникам и способствовало их развитию, а это, в свою очередь, играло важную роль при повышении менеджера по службе, особенно генерального менеджера подразделения.

Каждый менеджер организовывает одну и ту же информацию по-своему. А информация должна быть организована так, как с пей удобнее работать конкретному менеджеру. Однако в методике организации информации можно выделить несколько основных принципов.

Один из них - ключевое событие. Какие события (обычно их несколько) служат "петлями", на которых держится эффективность всей остальной моей работы? Ключевое событие может быть технологическим, например успех исследовательского проекта. Возможно, оно связано с кадрами и их развитием. Оно может иметь отношение к привлечению определенных ключевых потребителей к новой продукции или услуге. Возможно, ключевым событием стало приобретение новых клиентов. Менеджер во многом сам решает, какое событие считать ключевым. Но это решение необходимо обсудить с людьми, от которых зависит менеджер. Наверное, самое важное в любой организации - донести свою мысль до коллег, а особенно до руководства.

.3 Угрозы информационной безопасности

Важнейшей стороной обеспечения информационной безопасности является определение и классификация угроз. Угрозы безопасности информации - это некая совокупность факторов и условий, которые создают опасность в отношении защищаемой информации.

Для того чтобы определить угрозы, от которых необходимо обезопасить информацию, нужно определить объекты защиты. Ведь информация - это некоторые данные, носителями которых могут быть как материальные, так и нематериальные объекты. К примеру, носителями конфиденциальной информации могут быть документы, технические средства обработки и хранения информации и даже люди.

Документационными носителями информации могут быть проекты, бизнес-планы, техническая документация, контракты и договора, а также картотеки отдела кадров и отдела по работе с клиентами. Отличительной их особенностью является зафиксированность данных на материальном объекте - бумаге.

Техническими средствами обработки и хранения информации являются персональные компьютеры, ноутбуки, серверы, сканеры, принтеры, а также съемные носители (переносные жесткие диски, флеш-карты, CD-диски, дискеты) и т.п. Информация в технических средствах хранится и обрабатывается в цифровом виде. Зачастую конфиденциальные данные отправляются через Интернет, например, по электронной почте. В сети они могут быть перехвачены злоумышленниками. Кроме того при работе компьютеров из-за их технических особенностей обрабатываемые данные преобразуются в электромагнитные излучения, распространяющиеся далеко за пределы помещения, которые также могут быть перехвачены и использованы в недобросовестных целях.

Люди также могут быть «носителями» информации. Например, сотрудники компании, которые имеют или могут иметь доступ к конфиденциальной информации. Таких людей называют инсайдерами. Инсайдер необязательно является злоумышленником, но в любой момент может им стать. Кроме того несанкционированный доступ к конфиденциальной информации могут получить посетители, клиенты или партнеры, а также обслуживающий персонал.

Теперь, когда мы понимаем, что нужно защищать, можно перейти непосредственно к рассмотрению угроз. Они могут заключаться как в нарушении конфиденциальности, так и в нарушении достоверности, целостности и доступности информации. Нарушением конфиденциальности является утечка данных, несанкционированный доступ или разглашение информации. Нарушение достоверности информации - это фальсификация данных или подделка документов. Искажение, ошибки при передаче информации, потери части данных являются нарушением целостности информации. А блокирование доступа к информации, выведение из строя средств связи, технических средств являются нарушением доступности.

По методам воздействия на информацию угрозы подразделяются на естественные и искусственные. В свою очередь искусственные угрозы состоят из преднамеренных и непреднамеренных.


Естественные угрозы:

стихийные бедствия;

пожары;

наводнения;

техногенные аварии;

и другие явления, не зависящие от человека.

Искусственные преднамеренные угрозы:

подслушивание переговоров;

несанкционированный доступ к информации;

перехват информации;

внедрение (вербовка) инсайдеров;

фальсификация, подделка документов;

диверсии;

хакерские атаки и т.п.

Искусственные непреднамеренные угрозы:

ошибки пользователей;

неосторожность;

невнимательность;

любопытство и т.п.

Естественно, наибольшую угрозу представляют преднамеренные действия злоумышленников, но и непреднамеренные и естественные угрозы нельзя сбрасывать со счетов, так как они в определенной степени также несут в себе серьезную опасность.

Глава II Сравнительный анализ и характеристики способов защиты информации

.1 Защита информации от несанкционированного доступа

Несанкционированный доступ - это чтение, изменение или разрушение информации при отсутствии на это соответствующих полномочий.

Основные типовые пути несанкционированного получения информации:

) хищение носителей информации;

) копирование носителей информации с преодолением мер защиты;

) маскировка под зарегистрированного пользователя;

) мистификация (маскировка под запросы системы);

) использование недостатков операционных систем и языков программирования;

) перехват электронных излучений;

) перехват акустических излучений;

) дистанционное фотографирование;

) применение подслушивающих устройств;

) злоумышленный вывод из строя механизмов защиты.

Для защиты информации от несанкционированного доступа применяются:

. Организационные мероприятия.

. Технические средства.

. Программные средства.

. Криптография.

. Организационные мероприятия включают в себя:) пропускной режим;) хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура);) ограничение доступа лиц в компьютерные помещения.

. Технические средства включают в себя различные аппаратные способы защиты информации:) фильтры, экраны на аппаратуру;) ключ для блокировки клавиатуры;) устройства аутентификации - для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.п.

. Программные средства защиты информации заключаются в разработке специального программного обеспечения, которое бы не позволяло постороннему человеку получать информацию из системы. Программные средства включают в себя:) парольный доступ;) блокировка экрана и клавиатуры с помощью комбинации клавиш;) использование средств парольной защиты BIOS (basic input-output system - базовая система ввода-вывода).

. Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему.

Системам шифрования столько же лет, сколько письменному обмену информацией. Обычный подход состоит в том, что к документу применяется некий метод шифрования (назовем его ключом), после чего документ становится недоступен для чтения обычными средствами. Его можно прочитать только тот, кто знает ключ, - только он может применить адекватный метод чтения. Аналогично происходит шифрование и ответного сообщения.

Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой криптографический процесс является симметричным. Основной недостаток симметричного процесса заключается в том, что, прежде чем начать обмен информацией, надо выполнить передачу ключа, а для этого опять-таки нужна защищенная связь, то есть проблема повторяется, хотя и на другом уровне. Если рассмотреть оплату клиентом товара или услуги с помощью кредитной карты, то получается, что торговая фирма должна создать по одному ключу для каждого своего клиента и каким-то образом передать им эти ключи. Это крайне неудобно.

Поэтому в настоящее время в Интернете используют несимметричные криптографические системы, основанные на использовании не одного, а двух ключей. Происходит это следующим образом. Компания для работы с клиентами создает два ключа: один - открытый (public - публичный) ключ, а другой - закрытый (private - личный) ключ. На самом деле это как бы две "половинки" одного целого ключа, связанные друг с другом.

Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой (не той, которой оно было закодировано). Создав пару ключей, торговая компания широко распространяет публичный ключ (открытую половинку) и надежно сохраняет закрытый ключ (свою половинку).

Как публичный, так и закрытый ключ представляют собой некую кодовую последовательность. Публичный ключ компании может быть опубликован на ее сервере, откуда каждый желающий может его получить. Если клиент хочет сделать фирме заказ, он возьмет ее публичный ключ и с его помощью закодирует свое сообщение о заказе и данные о своей кредитной карте. После кодирования это сообщение может прочесть только владелец закрытого ключа. Никто из участников цепочки, по которой пересылается информация, не в состоянии это сделать. Даже сам отправитель не может прочитать собственное сообщение, хотя ему хорошо известно содержание. Лишь получатель сможет прочесть сообщение, поскольку только у него есть закрытый ключ, дополняющий использованный публичный ключ.

Если фирме надо будет отправить клиенту квитанцию о том, что заказ принят к исполнению, она закодирует ее своим закрытым ключом. Клиент сможет прочитать квитанцию, воспользовавшись имеющимся у него публичным ключом данной фирмы. Он может быть уверен, что квитанцию ему отправила именно эта фирма, и никто иной, поскольку никто иной доступа к закрытому ключу фирмы не имеет.

Принцип достаточности защиты

Защита публичным ключом (впрочем, как и большинство других видов защиты информации) не является абсолютно надежной. Дело в том, что поскольку каждый желающий может получить и использовать чей-то публичный ключ, то он может сколь угодно подробно изучить алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, то есть реконструировать закрытый ключ.

Это настолько справедливо, что алгоритмы кодирования публичным ключом даже нет смысла скрывать. Обычно к ним есть доступ, а часто они просто широко публикуются.

Тонкость заключается в том, что знание алгоритма еще не означает возможности провести реконструкцию ключа в разумно приемлемые сроки. Так, например, правила игры в шахматы известны всем, и нетрудно создать алгоритм для перебора всех возможных шахматных партий, но он никому не нужен, поскольку даже самый быстрый современный суперкомпьютер будет работать над этой задачей дольше, чем существует жизнь на нашей планете.

Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, не столь велико, как количество возможных шахматных партий, однако защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты, которым руководствуются при использовании несимметричных средств шифрования данных. Он предполагает, что защита не абсолютна, и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих-таки получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.

Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключами с определенными структурами данных. Область науки, посвященная этим исследованиям, называется криптоанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется криптостойкостью алгоритма шифрования.

Для многих методов несимметричного шифрования криптостойкость, полученная в результате криптоанализа, существенно отличается от величин, заявляемых разработчиками алгоритмов на основании теоретических оценок. Поэтому во многих странах вопрос применения алгоритмов шифрования данных находится в поле законодательного регулирования. В частности, в России к использованию в государственных и коммерческих организациях разрешены только те программные средства шифрования данных, которые прошли государственную сертификацию в административных органах.

Понятие об электронной подписи

Мы рассмотрели, как клиент может переслать организации свои конфиденциальные данные (например, номер электронного счета). Точно так же он может общаться и с банком, отдавая ему распоряжения о перечислении своих средств на счета других лиц и организаций. Ему не надо ездить в банк и стоять в очереди - все можно сделать, не отходя от компьютера. Однако здесь возникает проблема: как банк узнает, что распоряжение поступило именно от данного лица, а не от злоумышленника, выдающего себя за него? Эта проблема решается с помощью так называемой электронной подписи.

Принцип ее создания тот же, что и рассмотренный выше. Если нам надо создать себе электронную подпись, следует с помощью специальной программы (полученной от банка) создать те же два ключа: закрытый и публичный. Публичный ключ передается банку. Если теперь надо отправить поручение банку на операцию с расчетным счетом, оно кодируется публичным ключом банка, а своя подпись под ним кодируется собственным закрытым ключом. Банк поступает наоборот. Он читает поручение с помощью своего закрытого ключа, а подпись - с помощью публичного ключа поручителя. Если подпись читаема, банк может быть уверен, что поручение ему отправили именно мы, и никто другой.

Защиту данных можно также условно разделить на защиту от чтения и защиту от записи.

Защита от чтения осуществляется:

наиболее просто - на уровне DOS введением для файлов атрибута Hidden (скрытый);

наиболее эффективно - шифрованием.

Защита от записи осуществляется:

установкой для файлов свойства Read Only (только для чтения);

запрещением записи на дискету путем передвижения или выламывания рычажка;

запрещением записи через установку BIOS - «дисковод не установлен».

При защите информации часто возникает проблема надежного уничтожения данных, которая обусловлена следующими причинами:

при удалении файла информация не стирается полностью;

даже после форматирования дискеты или диска данные могут быть восстановлены с помощью специальных средств по остаточному магнитному полю.

Для надежного удаления данных используют специальные служебные программы, которые стирают данные путем многократной (не менее трех раз) записи на место удаляемых данных случайной последовательности нулей и единиц. Например, программа Wipeinfo из пакета Norton Utilites.

2.2 Проблемы защиты информации Интернете

- глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.

Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам., служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.

Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям.

При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон) пользователи могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран. В архивах свободного доступа сети Internet можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра. и информационная безопасность несовместны по самой природе Internet. Она родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования.    

Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в Internet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки.

Безопасность данных является одной из главных проблем в Internet. Появляются все новые и новые страшные истории о том, как компьютерные взломщики, использующие все более изощренные приемы, проникают в чужие базы данных. Разумеется, все это не способствует популярности Internet в деловых кругах. Одна только мысль о том, что какие-нибудь хулиганы или, что еще хуже, конкуренты, смогут получить доступ к архивам коммерческих данных, заставляет руководство корпораций отказываться от использования открытых информационных систем. Специалисты утверждают, что подобные опасения безосновательны, так как у компаний, имеющих доступ и к открытым, и частным сетям, практически равные шансы стать жертвами компьютерного террора.

В банковской сфере проблема безопасности информации осложняется двумя факторами: во-первых, почти все ценности, с которыми имеет дело банк (кроме наличных денег и еще кое-чего), существуют лишь в виде той или иной информации. Во-вторых, банк не может существовать без связей с внешним миром: без клиентов, корреспондентов и т. п. При этом по внешним связям обязательно передается та самая информация, выражающая собой ценности, с которыми работает банк (либо сведения об этих ценностях и их движении, которые иногда стоят дороже самих ценностей). Извне приходят документы, по которым банк переводит деньги с одного счета на другой. Вовне банк передает распоряжения о движении средств по корреспондентским счетам, так что открытость банка задана а priori.

Стоит отметить, что эти соображения справедливы по отношению не только к автоматизированным системам, но и к системам, построенным на традиционном бумажном документообороте и не использующим иных связей, кроме курьерской почты. Автоматизация добавила головной боли службам безопасности, а новые тенденции развития сферы банковских услуг, целиком, основанные на информационных технологиях, усугубляют проблему.

.3 Защита информации от потери и разрушения

Потеря информации может произойти по следующим причинам:

) нарушение работы компьютера;

) отключение или сбои питания;

) повреждение носителей информации;

) ошибочные действия пользователя;

) действие компьютерных вирусов;

) несанкционированные умышленные действия других лиц.

Предотвратить причины 1-4 можно резервированием данных, что является наиболее общим и простым выходом. Средства резервирования таковы: защита информация безопасность несанкционированный

· программные средства, входящие в состав большинства комплектов утилит, для создания резервных копий - MS Backup, Norton Backup;

· создание архивов на внешних носителях информации.

Резервирование рекомендуется делать регулярно - раз в день, месяц, после окончания работы с использованием соответствующих программных средств и устройств. Так, для резервирования больших массивов информации по стоимости на единицу хранения наиболее выгодны магнитные ленты. Они также отличаются повышенной надежностью.

В случае потери информации она может быть восстановлена:

· с использованием резервных данных;

· без использования резервных данных.

Во втором случае применяются следующие особенности удаления файлов и каталогов:

· стирается первая буква имени файла;

· из FAT стирается информация о занятых секторах (сложности, если файл фрагментирован).

Для успешного восстановления данных необходимо чтобы:

· после удаления файла на освободившееся место не была записана новая информация;

· файл не был фрагментирован (для этого необходимо регулярно выполнять операцию дефрагментации с помощью, например, утилиты Speedisk из пакета <http://click02.begun.ru/click.jsp?url=d-2ZzdnW19ZdCE6ngYi7gRGQiVBS0tnbeCGFhaf6wGdBQXOOH00FZk3VHktCkK1-rdi0aQbH8-uV971MZebc3*SidWxGf424heg6fliyWpnGch3cf-28pkU44SNadmKj7w3C2M2iEn23cxrMsz53KZ8ypYQ5ZHanGe8CPIm-qQ4Ro*-TL*IY2bQJAH0RQ7wZ7BS5cEilgtA9YXIv-vunszUvfeUPu*vge1XUHDPbgvqks1VydrEXYS6nrlgbkSOmdQk*Nxn4BKFPT9zCj-juaEbJQG3QjeDXsaxp7ImU6KXx6ogFV6RcGHK6CFonWQ72NqFRBPq8LkMH50i8arltEfw0ZztIb8Ea*l-*4YYoRVuvgN8eU4Ta3y46330VDp4eVARw7Tl41J05Y0tg4Z-chYHfWQa*7vXRDzshQMvAMet7Nrp08GDDIdT3vKk*ZU9*6oMYI5ORlVOjMs1tH2FrW-2Qgnahb2ovn0O9ifkxoogBKw-WtzgLTx98sYjpmyOR9z2wz6x0H6YaM9-86M1wmWgfhCUV*5KWErdwHpvQD3vAD2-DFdJKJh9ixJPedKJoT0yzHS9d1OlA2LHCPi-G7HWT4YUVGlBTShke7EkViJaV*cp-&eurl%5B%5D=d-2ZzXV0dXQt4i37hW5TMiVWWg94VQvuS9Xv-2VQpMiu8klo> Norton Utilites).

Восстановление производится следующими программными средствами:

· Undelete из пакета утилит DOS;

· Unerase из комплекта утилит Norton Utilites.

Если данные представляют особую ценность для пользователя, то можно применять защиту от уничтожения:

) присвоить файлам атрибут Read Only;

) использовать специальные программные средства для сохранения файлов после удаления его пользователем, имитирующие удаление, например утилиту SmartCan из пакета Norton Utilites. В этом случае при удалении файлы переписываются в скрытый каталог, где и хранятся определенное число дней, которое пользователь может установить сам. Размер каталога ограничен, и при заполнении его наиболее старые файлы стираются и замещаются вновь удаленными.

Необходимо отметить, что большую угрозу для сохранности данных представляют нарушения в системе подачи питания - отключение, всплески и падения напряжения, импульсные помехи и т.д.

Заключение

Подводя итоги, следует упомянуть о том, что известно множество случаев, когда фирмы (не только зарубежные) ведут между собой настоящие «шпионские войны», вербуя сотрудников конкурента с целью получения через них доступа к информации, составляющую коммерческую тайну. Регулирование вопросов, связанных с коммерческой тайной, еще не получило в России достаточного развития. Имеющееся законодательство все же не обеспечивает соответствующего современным реалиям регулирования отдельных вопросов, в том числе и о коммерческой тайне. В то же время надо отдавать себе отчет, что ущерб, причиненный разглашением коммерческой тайны, зачастую имеет весьма значительные размеры (если их вообще можно оценить). Наличие норм об ответственности, в том числе уголовной, может послужить работникам предостережением от нарушений в данной области, поэтому целесообразно подробно проинформировать всех сотрудников о последствиях нарушений. Хотелось бы надеяться что создающаяся в стране система защиты информации и формирование комплекса мер по ее реализации не приведет к необратимым последствиям на пути зарождающегося в России информационно - интеллектуального объединения со всем миром.

Список литературы

Информатика: Учебник / под ред. Проф. Н.В. Макаровой. - М.: Базовый курс. Теория. 2004 г.

Кент П. ПК и общество / Пер. c англ. В.Л. Григорьева. - М.: Компьютер, ЮНИТИ, 1996. - 267 c.

Левин В.К. Защита информации в информационно-вычислительных cистемах и сетях // Программирование. - 1994. - N5. - C. 5-16.

Об информации, информатизации и защите информации: Федеральный Закон // Российская газета. - 1995. - 22 февраля. - C. 4.

Похожие работы на - Способы защиты информации

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!