logo search
WinRAR archive / ІСвМ_КЛ Заплотинський

4.3. Загальні положення щодо захисту даних

Під захистом інформації розуміється забезпечення її цілосності та заборона на несанкціонований доступ. Захист забезпечується: резервуванням і архівацією файлів; застосуванням антивірусних програм, постійним тестуванням ПК і дефрагментацією пам'яті; обмеженням доступу до інформації.

Розглянемо стисло усі складові з позиції пересічного користувача ІС, коли захист потрібен не стільки від усвідомлених дій зловмисників, скільки від звичайних ситуацій при обробці службової інформації.

Резервування виконується у виді простого копіювання файла на відповідний носій. Архівація - це резервування з одночасним стиском інформації, виконувана за допомогою відповідних процедур (наприклад, Backup, RAR, ZIP). Архівація дозволяє не тільки захистити файли від перегляду, а й заощаджує пам'ять на носіях. На відміну від простого копіювання при архівації є можливість вибору режиму й умов копіювання (наприклад, копіювання через обговорений проміжок часу, копіювання відразу на кілька носіїв тощо).

Надійним засобом захисту інформації є антивірусна профілактика і тестування ПК. Взагалі комп'ютерним вірусом називається програма, призначена для виконання руйнівних несанкціонованих дій. Наприклад, вилучається частина файла, на екрані виникають символи, що спотворюють зображення, не завантажується операційна система і т.д. Для виявлення вірусу і його вилучення (лікування) застосовуються спеціальні програми, наприклад, AVP, McAfee VirusScan, DrWeb, Norton AntiVirus тощо. Усі антивірусні програми періодично модифікуються, користувачу треба лише вчасно обновити застосовану версію. Так як не завжди вдається позбутися вірусу за допомогою антивірусної програми, тому не треба запускати сумнівні програми, користуватися неперевіреними на наявність вірусу дисками та дискетами, а також допускати до свого ПК сторонніх осіб.

Тестування і дефрагментация пам'яті ЕОМ дозволяють виявити як фізичні, так і логічні дефекти дискового простору, а також позбутися від порожніх кластерів, що можуть містити вірус (кластер - мінімальна по об'єму область зберігання та тестування даних порядку кількох кбайт). Для такого тестування застосовуються спеціальні процедури, наприклад, NDD і Scandisk.

Обмеження доступу до інформації забезпечується як програмними, так і технічними засобами: застосуванням паролів, шифруванням файлів, повним знищенням файлів після їхнього вилучення, використанням електронних ключів тощо.

Паролі (код доступу) застосовуються для ідентифікації користувачів і розмежування їхніх прав як у мережі, так і на робочому місці. Паролі захищають тільки від сторонніх осіб, але не серед користувачів даної ІС.

Набагато більш надійний спосіб захисту – шифрування. Це таке перетворення даних, у результаті котрого їх можна прочитати тільки за допомогою ключа (певної кодової послідовності, яка визначає принцип шифрування). Зараз розповсюдження знайшло так зване несиметричне шифрування з двома ключами: відкритим (public) та закритим (private). Насправді це дві половинки одного ключа, які нерозривно зв’язані між собою. Ключі створені так, що повідомлення, зашифроване одним ключем, можна прочитати тільки за допомогою іншого. Наприклад, усі користувачі послуг певної торгової організації знають відкритий ключ, а закритий ключ знають тількі обмежені особи організації. Після шифрування відкритим ключем навіть сам користувач не зможе прочитати своє замовлення, якщо закритий ключ невідомий. Один з поширених підходів до шифрування даних закріплений у стандарті DES (Data Encrypton Standart).

Електронні ключі- це замовлені мікросхеми усередині ПК із спеціалізованою програмою, за допомогою якої захищаються заздалегідь обговорені файли (наприклад, по їхній назві). Якщо в результаті запиту такої мікросхеми буде введений неправильний параметр (пароль, ім'я, код і т.д.), відбувається програмне переривання.