logo search
71-75

75. Информационные технологии хранения документов

Любая социальная деятельность людей построена на создании, передаче, обработке и хранении информации. Большинство электронных информационных ресурсов постоянно пополняется и длительно хранится на различных носителях. Важное значение для данных имеют методы накопления и хранения.

Накопители информации различаются по физической структуре и представляют собой: магнитные, полупроводниковые, диэлектрические и др. носители информации. Вариант классификации носителей информации, используемых в компьютерной технике, представлен на Рис. 7.1.

Рис. 7.1. Классификация носителей информации, используемых в компьютерной технике.

По типу материала выделяют: бумажные, пластмассовые, металлические, комбинированные накопители информации, а по форме представления данных - это печатные, рукописные, магнитные, перфорационные накопители информации.

По принципу считывания данных накопители информации классифицируют как: механические, оптические, магнитные и электрические, а по конструктивному исполнению - это ленточные, дисковые и карточные.

Накопители информации можно классифицировать и по виду хранящихся на них сообщений.

Одной из известных технологий накопления и хранения данных, информации и знаний является использование фотоматериалов и особенно фотографических микроформ.

С первой половины XIX века фотоматериалы зарекомендовали себя как надежные накопители информации, способные в специальных условиях долговременно ее сохранять. Фотографическая запись позволяет формировать коллекции микроизображений документов в виде микрофильмов и микрофишей, т.е. микроформ. Эта технология поучила название микрофильмирование.

Под микрофильмированием понимается совокупность процессов изготовления, хранения, накопления и использования носителей микроизображений информации.

Первые микрофильмы появились в 1920-1930-х гг.

Микроизображением считается изображение, которое можно прочитать только при помощи оптических средств при увеличении до 40 крат (40x).

Изображение обычной страницы документа формата А4 в микроформе может занимать площадь менее 1 см кв. Микроформы служат защитной копией подлинника. По виду изображения микроформы являются негативными или позитивными. Поиск нужного изображения производится пользователем с помощью читального аппарата (экран, соединенный с увеличителем).

Для накопления электронных информационных ресурсов (ЭИР) широко используются программно-технические средства записи (записи, дозаписи, обновления, "горячей" замены) и долговременного хранения различных видов машиночитаемой информации на внешних носителях информации (магнитных лентах, ZIP, CD-, DVD-, сменных жестких дисках, устройствах твердотельной памяти и др.).

Такое деление условно. Так, например, с помощью специальных устройств на компьютерах можно работать с обычными аудио и видеокассетами, а устройства для записи и долговременного хранения данных (стримеры) используют общеизвестные магнитные носители (магнитные ленты) и т.п.

Традиционно в компьютерных технологиях использую накопители с технологией магнитной записи/считывания данных на магнитной ленте - стримеры (англ. "streaming type"), позволяющие записывать на одну кассету от десятков Мб до сотен Гб. Ленточные библиотеки или библиотеки на магнитных лентах предназначены для автоматизированного накопления данных. Основным недостатком их является последовательный (медленный) доступ к данным и относительно невысокая надежность носителя. В современных системах предлагается использовать технологию создания виртуальных ленточных библиотек, эмулирующих операции с лентой в дисковых массивах. Такая технология при незначительных дополнительных вложениях позволяет повысить производительность и надежность служб защиты данных.

Наибольшую популярность до сих пор сохраняют диски. Дисковые накопители представляют гибкие и жесткие, сменные и несменные, магнитные, магнитооптические и оптические диски и дискеты.

Магнитный диск (дискета) - это носитель информации в виде алюминиевого или пластмассового диска, покрытого магнитным слоем. Информация фиксируется посредством магнитной записи. Магнитные диски делятся на: гибкие и жесткие, сменные (переносные) и несменные.

Гибкие магнитные диски (дискеты) предназначены для временного хранения информации и переноса ее на другие компьютеры. В настоящее время почти не используются.

Жесткие магнитные диски предназначены для накопления и постоянного хранения информации, часто используемой в работе и представляют пакет жестко скрепленных между собой нескольких дисков, размещенных в герметическом корпусе.

ZIP-накопители представляют сменные магнитные или магнитооптические диски размером с 3,5" дискету, имеющие высокую плотность записи и быстродействие до 7 Мб/с. Первые обеспечивают длительность хранения данных до 5 лет. Последние обладают повышенной надежностью хранения данных и длительностью до 30 лет без перезаписи.

Магнитооптические диски (МО) появились в 1988 г. Такой диск заключен в пластиковый конверт (картридж) и является устройством произвольного доступа. Запись данных в них осуществляется лазером в магнитном слое. Под воздействием температуры в месте нагрева в магнитном слое уменьшается сопротивляемость изменению полярности, и магнитное поле изменяет полярность в нагретой точке на соответствующую двоичной единице. По окончании нагрева сопротивляемость увеличивается, но установленная полярность сохраняется. Стирание создает в магнитном поле одинаковую полярность, соответствующую двоичным нулям. При этом лазерный луч последовательно нагревает стираемый участок. Считывание записанных данных в слое производится лазером с меньшей интенсивностью, не приводящей к нагреву считываемого участка. При этом, в отличие от компакт-дисков, поверхность диска не деформируется. Они выдерживают огромное число циклов перезаписи (10 млн.), не чувствительны к внешним магнитным полям и радиации, гарантируют сохранность записанной информации в течение 50 лет.

Современные подобные накопители обычно являются внешними периферийными переносными устройствами, оснащенными USB интерфейсом и возможностью записи, дозаписи, перезаписи и стирания данных. Они могли бы найти широкое использование, особенно с точки зрения защиты информации, если бы не высокая их стоимость.

Оптические накопители

Первыми из них появились компактные лазерные диски. Стандартная емкость такого компактного диска (CD) диаметром 120 мм составляет 700 Мб (80 мин).

CD накопители делятся на диски: только для чтения (англ. "Compact Disk-Read Only Memory" CD-ROM) с предварительно (заводским методом) записанной на него информацией; для однократной записи англ. " (Compact Disk Recordable", CD-R) и многократной перезаписи (англ. "Compact Disk ReWritable", CD-RW).

Цифровой универсальный диск (англ. "Digital Versatile Disc", DVD) применяется для накопления видеоизображений и больших объемов любой компьютерной информации. Как и CD, DVD делятся на диски: только для чтения, однократной записи и многократной перезаписи. В них используется луч красного спектра с длинами волн 650 нм и 535 нм (в зависимости от толщины диска).

Двухсторонний DVD представляет два склеенных нерабочими поверхностями диска толщиной 0,6 мм каждый. Емкость одностороннего однослойного диска - 4,7 Гб (133 мин. видео), одностороннего двухслойного диска 8,5 Гб (240 мин. видео), двухстороннего однослойного диска 9,4 Гб (266 мин. видео), а двухстороннего двухслойного диска 17 Гб (481 мин. видео).

Дальнейшим развитием этой технологии явился выпуск компакт-дисков с меньшей длиной волны (голубой лазер, англ. "blue-violet laser") - 405 нанометров, получивших название "Blu-Ray Disc". Это перезаписываемые диски диаметром 12 см с максимальной емкостью записи на один слой и одну сторону до 27 Гб и общей емкостью до 100 Гб.

Другое устройство, использующее лазер с меньшей, чем DVD длиной волны (голубой или синий лазер) - FMD (англ. "Fluorescent Multilayer Disk") - значительно превосходит DVD. На стандартном диске диаметром 12 см могут вмещать более 100 Гб данных. Его толщина по вертикали условно разделена на несколько слоев (англ. "layers"), аналогично секторам и дорожкам магнитных дисков. Внешне это прозрачные диски, материал которых не отражает (как в CD и DVD), а излучает записанные данные.

В устройствах FMD используется синий лазер с длиной волны 480 нм. Запись в них основана на использовании явления фотохромизма - это свойства ряда веществ под действием активирующего излучения обратимо переходить из одного состояния в другое. При этом изменяются физические свойства этих веществ (цвет, флюоресцентность и др.). Стирание данных (исчезновение свойства флюоресценции) производится под действием лазера с другой длиной волны. Для этого выбирается уникальная частота стирания, т.е. не встречающаяся в повседневной жизни.

Для накопления и хранения огромных массивов данных в локальной, глобальной и иных компьютерных информационных сетях их размещают в накопителях, расположенных на серверах. Поскольку эти массивы постоянно растут, то на одном сервере стало не хватать емкостей обычных накопителей на жестких магнитных дисках (HDD).

Решение проблемы было найдено в сохдании информационных хранилищ - применении "батареи" жестких и/или библиотеки оптических дисков и др.

Первые, создаваемые с этой целью, накопители разработаны в 1987 г. в США (Калифорнийский университет) и получили название RAID (англ. "Redundant Array of Inexpensive Disks", в некоторых редакциях "Redundant Arrays of Independent Disks" - избыточный массив независимых дисков).

RAID-система представляет "этажерку" жестких магнитных дисков (несколько физических дисков, объединенных в одно устройство), управляемых специализированным контроллером, рассматривающим их как единый логический накопитель информации. В результате обычно пользователи воспринимают RAID-систему как один логический диск.

При записи информации происходит ее дублирование и одновременное сохранение на нескольких дисках, поэтому выход из строя одного из дисков не приводит к потере данных. Такое решение позволяет распределять основные и системные данные между несколькими накопителями (дисками), в том числе дублировать данные - часть его резервируется для обеспечения восстановления данных в случае неисправности дискового массива.

Библиотеки оптических дисков - "Роботизированные библиотеки" (CD и DVD-библиотеки, Jukebox или чейнджеры). Они представляют собой внешний дисковый массив хранения информации. Их можно подключить к корпоративному серверу и, тем самым, увеличить объем дисковой памяти, доступной пользователям в режиме онлайн. К одному или нескольким серверам можно подключить несколько дисковых систем или массивов. Существует информационное хранилище, включающее десятки таких библиотек. Вся такая библиотека представляет единую структуру или том, а каждый диск - отдельный каталог в томе.

Подобные технологии позволяют не только повысить устойчивость системы к различным сбоям, но и, моментально переключившись на другую часть массива, поддерживать постоянную работоспособность системы, что наиболее часто используется в работе серверов.

К твердотельным накопителям относят голографические накопители, флеш-память и др. Основной проблемой широкого внедрения таких накопителей является отсутствие уверенности у пользователей (да и у их создателей), что подобные устройства позволят долговременно хранить и сохранять записанные на них ЭИР.

Голограмма - это пластина, с кристаллами ниобата лития или фотополимерная пленка. Голографическая память, в отличие от технологии компакт-дисков, представляет весь объем запоминающей среды носителя, при этом элементы данных накапливаются и считываются параллельно. Она позволяет разместить 1 Тб (триллион байт) в кристалле размером с кубик сахара, то есть информацию объемом более 1000 компакт-дисков. Современные голографические устройства хранения получили название HDSS (англ. "holographic data storage system").

Технология флэш-памяти (флеш-памяти) появилась в 1988 г. Накопитель, использующий такую технологию, представляет собой микросхему с электронной энергонезависимой памятью, способную хранить записанную информацию в течение неограниченного времени и сохранять свое состояние до подачи на выводы электрического сигнала иной полярности.

В накопителях на флэш-памяти выделяют два типа: NOR и NAND. Микросхемы NOR хорошо работают совместно ОП RAM, поэтому чаще используются для BIOS. С середины 1990-х годов появляются NAND микросхемы в виде твердотельных дисков (SSD).

С точки зрения времени доступа у SDRAM оно составляет 10-50 мкс, у флэш-памяти - 50-100 мкс, а у жестких дисков - 5000-10000 мкс.

Флэш-память может заменить любой из перечисленных накопителей. Разновидности подобных накопителей минимального размера используются в мобильных телефонах, КПК, цифровых камерах и т.п. Основным недостатком таких устройств является более низкая скорость их работы.

Существуют мобильные накопители (мобильные устройства хранения данных - англ. "Mobile Data Storage Products") и индивидуальные хранилища данных. Традиционно ранее к последним обычно относили коллекции файлов на дискетах. Ныне эти ненадежные и малоемкие носители в данном качестве практически не применяются. Наиболее часто вместо них используют компакт-диски типа CD и DVD, а также твердотельную память. Последняя еще называется "карманным накопителем". При тех же размерах и весе, она отличается от обычных USB-устройств с флеш-памятью возможностью сохранять профили данных и на их основе синхронизовать всю хранящуюся в этих устройствах информацию. Таким образом можно сохранять и переносить на любой совместимый компьютер не только собственно данные, но и всю среду их обработки. Подобные устройства обладают парольной защитой и программным инструментарием, препятствующим несанкционированному доступу к хранящимся в них данным. В этом случае данные устройства становятся индивидуальными переносными хранилищами информации- устройствами, заменяющими жесткие диски и позволяющими не только эффективно хранить и сохранять свои данные, но защищать их от несанкционированного использования любыми пользователями.

К накопителям информации предъявляются разные требования по их эксплуатации и хранению (климатические, санитарно-гигиенические, противопожарные, технические, технологические и др.).

Одним из способов оптимизации методов накопления является создание корпоративных накопителей (хранилищ) данных и организация нескольких (зеркальных) серверов , хранящих совершенно одинаковые программы и данные, что позволяет не только сохранять информацию, но и обеспечивать бесперебойную работу пользователей с интересующими их данными.

К техническим устройствам, обеспечивающим корпоративные накопители информации, данных и знаний относят RAID-системы (массивы), "роботизированные библиотеки" и др.

Другим вариантом является создание в сети распределенных баз данных, доступ к которым может быть обеспечен с любых компьютеров сети. Удобство его использования объясняется и теми факторами, что, во-первых, при обращении пользователя к необходимой ему информации не требуется соединяться с общим сервером, а можно обращаться непосредственно к тому компьютеру сети, на котором располагается информация. Во-вторых, именно на таком компьтере информация первична, наиболее часто обновляема (актуализируема) и достоверна.

Общие положения защиты информации

Практически вся современная информация готовится или может быть достаточно легко преобразована в машиночитаемую форму. Характерной особенностью такой информации является возможность посторонних лиц легко и незаметно исказить, скопировать или уничтожить её. Это обстоятельство вызывает необходимость организации безопасного функционирования данных в любых информационных системах. Такие мероприятия называют защитой информации или информационной безопасностью.

Противоправные действия с информацией не только затрагивают интересы государства, общества и личности, но оказывают негативные, а порой трагические и катастрофические воздействия на здания, помещения, личную безопасность обслуживающего персонала и пользователей информации. Подобные воздействия происходят также по причине стихийных бедствий, техногенных катастроф и террористических актов.

Проблемы информационной безопасности имеют не только местные (частные) и государственные, но и геополитические аспекты. Это комплексная проблема, поэтому её решение рассматривается на разных уровнях: законодательном, административном, процедурном и программно-техническом.

Слово "безопасность" латинского происхождения - secure (securus). Затем в английском языке оно получило написание "security".

Общеизвестно, что "безопасность" - это отсутствие опасности; состояние деятельности, при которой с определённой вероятностью исключено причинение ущерба здоровью человека, зданиям, помещениям и материально-техническим средствам в них.

Безопасность - это состояние субъекта, или объекта, при котором отсутствует угроза нанесения им какого-либо ущерба.

Под безопасностью информации (Information security) или информационной безопасностью понимают защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, способных нанести ущерб владельцам и пользователям информации и поддерживающей её структуре.

При рассмотрении проблем, связанных с обеспечением безопасности, используют понятие "несанкционированный доступ" - это неправомочное обращение к информационным ресурсам с целью их использования (чтения, модификации), а также порчи или уничтожения. Данное понятие также связано с распространением разного рода компьютерных вирусов.

В свою очередь "санкционированный доступ"- это доступ к объектам, программам и данным пользователей, имеющих право выполнять определённые действия (чтение, копирование и др.), а также полномочия и права пользователей на использование ресурсов и услуг, определённых администратором вычислительной системы.

Защищённой считают информацию, не претерпевшую незаконных изменений в процессе передачи, хранения и сохранения, не изменившую такие свойства, как достоверность, полнота и целостность данных.

Под терминами "защита информации" и "информационная безопасность" подразумевается совокупность методов, средств и мероприятий, направленных на исключение искажений, уничтожения и несанкционированного использования накапливаемых, обрабатываемых и хранимых данных.

В законе "Об информации, информатизации и защите информации" (ст. 20) определено, что целями защиты информации являются: предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокировке информации.

Несанкционированные действия и методы воздействия на информацию, здания, помещения и людей

Основные виды и причины несанкционированных воздействий на информацию, здания, помещения и людей

Несанкционированные действия на информацию, здания, помещения и людей могут быть вызваны различными причинами и осуществляться с помощью различных методов воздействия. Они могут быть обусловлены стихийными бедствиями (ураганы, ливни, наводнения, пожары, взрывы и др.), техногенными катастрофами, террористическими актами и т.п. Борьба с ними обычно весьма затруднена из-за в значительной степени непредсказуемости таких воздействий. Однако наибольший ущерб информации и информационным системам наносят неправомерные действия сотрудников и компьютерные вирусы. Американские специалисты утверждают, что до 85% случаев промышленного шпионажа ведётся силами сотрудников компании, в которой это происходит. В 2004 г. более трети финансовых потерь и потерь данных в организациях происходило по вине их собственных сотрудников. Решение этих проблем относится к компетенции администрации и службы безопасности организации. При этом рекомендуется шифровать даже внутрифирменную переписку.

Вирусы представляют широко распространённое явление, отражающееся на большинстве пользователей компьютеров, особенно работающих в сетях и с нелицензионным программным обеспечением.

Вирусы

Компьютерный вирус - это специальная, способная к саморазмножению программа, обычно составляемая со злым умыслом.

Вирусы появились в результате создания самозапускающихся программ. Внешняя схожесть этих программ с биологией и медициной по характеру воздействия на программно-технические средства способствовала появлению таких терминов, как: вирус, заражение, лечение, профилактика, прививки, доктор и др. Процесс внедрения вирусом своей копии в другую программу (системную область диска и т.д.) называется заражением, а программа или иной объект, содержащий вирус - заражёнными.

Вирусы незаконно проникают в компьютеры пользователей и наносят вред их программному обеспечению, информационным файлам и даже техническим устройствам, например, жёсткому магнитному диску. В России вирусы появляются в 1988 году. С развитием сетевых информационных технологий вирусы стали представлять угрозу огромному количеству пользователей сетевых и локальных компьютерных систем.

Вирусы проникают и в карманные персональные компьютеры (КПК). Первая такая программа для КПК (Backdoor.WinCE.Brador.a - утилита скрытого дистанционного доступа) обнаружена в августе 2004 года. Она может добавлять, удалять файлы на КПК, а также пересылать их автору вируса.

Программа-вирус обычно состоит из уникальной последовательности команд - сигнатур (знаков) и поведений, что позволяет создавать обнаруживающие их программы-антивирусы. Некоторые вирусы не имеют уникальных сигнатур и поведения и могут видоизменять самих себя (полиморфные).

По утверждению специалистов, заражение вирусами компьютеров составляет лишь доли процентов там, где работают, а не играют. Всё большую роль в области несанкционированных воздействий на информацию, здания, помещения, личную безопасность пользователя и обслуживающий персонал играют ошибочные (в т. ч. случайные) и преднамеренные действия людей.

Воздействия на информацию, здания, помещения, личную безопасность пользователя и обслуживающий персонал

Типичными причинами нарушения безопасности на объекте являются:

1) ошибки индивидов или неточные их действия;

2) неисправность и (или) отказ используемого оборудования;

3) непредсказуемые и недопустимые внешние проявления;

4) неисправность и (или) отсутствие необходимых средств защиты;

5) случайные и преднамеренные воздействия на информацию, защищаемые элементы оборудования, человека и окружающую среду.

Установлено, что ошибочные действия людей составляют 50-80% , а технических средств - 15-25% нарушений безопасности объектов и данных. Ошибочные и несанкционированные действия людей объясняются недостаточной их дисциплинированностью и подготовленностью к работе, опасной технологией и несовершенством используемой ими техники. Известно, что число связанных с человеческим фактором техногенных аварий и катастроф доходит до двух третей от общего их количества.

Отрицательное воздействие на человека оказывает не только незащищённость информации, но и стихийные бедствия, последствия техногенных влияний на природу, нарушения правил техники безопасности, террористические акты и другие события, приводящие, в первую очередь, к стрессовым ситуациям. Отрицательные информационные социально-психологические воздействия, в том числе дискомфорт, человек получает и в процессе работы с огромными массивами данных. Кроме стресса, он становится жертвой информационных перегрузок, информационного шума и т.п.

Средства и методы защиты информации, зданий, помещений и людей в них

Основные средства и методы защиты информации

Средства и методы защиты информации обычно делят на две большие группы: организационные и технические. Под организационными подразумеваются законодательные, административные и физические, а под техническими - аппаратные, программные и криптографические мероприятия, направленные на обеспечение защиты объектов, людей и информации.

С целью организации защиты объектов используют системы охраны и безопасности объектов - это совокупность взаимодействующих радиоэлектронных приборов, устройств и электрооборудования, средств технической и инженерной защиты, специально подготовленного персонала, а также транспорта, выполняющих названную функцию. При этом используются различные методы, обеспечивающие санкционированным лицам доступ к объектам и ИР. К ним относят аутентификацию и идентификацию пользователей.

Аутентификация - это метод независимого от источника информации установления подлинности информации на основе проверки подлинности её внутренней структуры ("это тот, кем назвался?").

Авторизация - в информационных технологиях это предоставление определённых полномочий лицу или группе лиц на выполнение некоторых действий в системе обработки данных ("имеет ли право выполнять данную деятельность?"). Посредством авторизации устанавливаются и реализуются права доступа к ресурсам.

Идентификация - это метод сравнения предметов или лиц по их характеристикам, путём опознавания по предметам или документам, определения полномочий, связанных с доступом лиц в помещения, к документам и т. д. ("это тот, кем назвался и имеет право выполнять данную деятельность?").

В современных информационных технологиях для эффективного использования этих методов, кроме физических мер охраны объектов, широко применяются программно-технические средства, основанные на использовании биометрических систем, криптографии и др.

Эффективность защиты информации в значительной степени зависит от своевременности обнаружения и исключения воздействий на неё, а, при необходимости, восстановления программ, файлов, информации, работоспособности компьютерных устройств и систем. Важной составляющей выполнения подобные действия являются программные и технические средства защиты.

Программные и технические средства защиты

Программные средства защиты - это самый распространённый метод защиты информации в компьютерах и информационных сетях. Обычно они применяются при затруднении использования некоторых других методов и средств. Проверка подлинности пользователя обычно осуществляется операционной системой. Пользователь идентифицируется своим именем, а средством аутентификации служит пароль.

Программные средства защиты представляют комплекс алгоритмов и программ специального назначения и общего обеспечения работы компьютеров и информационных сетей. Они нацелены на: контроль и разграничение доступа к информации, исключение несанкционированных действий с ней, управление охранными устройствами и т.п. Программные средства защиты обладают универсальностью, простотой реализации, гибкостью, адаптивностью, возможностью настройки системы и др.

Широко применяются программные средства для защиты от компьютерных вирусов. Для защиты машин от компьютерных вирусов, профилактики и "лечения" используются программы-антивирусы, а также средства диагностики и профилактики, позволяющие не допустить попадания вируса в компьютерную систему, лечить заражённые файлы и диски, обнаруживать и предотвращать подозрительные действия. Антивирусные программы оцениваются по точности обнаружения и эффективному устранение вирусов, простое использование, стоимость, возможности работать в сети.

Наибольшей популярностью пользуются программы, предназначенные для профилактики заражения, обнаружения и уничтожения вирусов. Среди них отечественные антивирусные программы DrWeb (Doctor Web) И. Данилова и AVP (Antiviral Toolkit Pro) Е. Касперского. Они обладают удобным интерфейсом, средствами сканирования программ, проверки системы при загрузке и т.д. В России используются и зарубежные антивирусные программы.

Абсолютно надёжных программ, гарантирующих обнаружение и уничтожение любого вируса, не существует. Только многоуровневая оборона способна обеспечить наиболее полную защиту от вирусов. Важным элементом защиты от компьютерных вирусов является профилактика. Антивирусные программы применяют одновременно с регулярным резервированием данных и профилактическими мероприятиями. Вместе эти меры позволяют значительно снизить вероятность заражения вирусом.

Основными мерами профилактики вирусов являются:

1) применение лицензионного программного обеспечения;

2) регулярное использование нескольких постоянно обновляемых антивирусных программ для проверки не только собственных носителей информации при переносе на них сторонних файлов, но и любых "чужих" дискет и дисков с любой информацией на них, в т.ч. и переформатированных;

3) применение различных защитных средств при работе на компьютере в любой информационной среде (например, в Интернете). Проверка на наличие вирусов файлов, полученных по сети;

4) периодическое резервное копирование наиболее ценных данных и программ.

Чаще всего источниками заражения являются компьютерные игры, приобретенные "неофициальным" путём и нелицензионные программы. Поэтому надёжной гарантией от вирусов является аккуратность пользователей при выборе программ и установке их на компьютер, а также во время сеансов в Интернете. Вероятность заражения не из компьютерной сети можно свести почти к нулю, если пользоваться только лицензионными, легальными продуктами и никогда не пускать на свой компьютер приятелей с неизвестными программами, особенно играми. Наиболее эффективной мерой в этом случае является установление разграничения доступа, не позволяющего вирусам и дефектным программам вредоносно воздействовать на данные даже в случае проникновения вирусов в такой компьютер.

Одним из наиболее известных способов защиты информации является её кодирование (шифрование, криптография). Оно не спасает от физических воздействий, но в остальных случаях служит надёжным средством.

Код характеризуется: длиной - числом знаков, используемых при кодировании и структурой - порядком расположения символов, используемых для обозначения классификационного признака.

Средством кодирования служит таблица соответствия. Примером такой таблицы для перевода алфавитно-цифровой информации в компьютерные коды является кодовая таблица ASCII.

Первый стандарт шифрования появился в 1977 году в США. Главным критерием стойкости любого шифра или кода являются имеющиеся вычислительные мощности и время, в течение которого можно их расшифровать. Если это время равняется нескольким годам, то стойкость таких алгоритмов достаточна для большинства организаций и личностей. Для шифрования информации всё чаще используют криптографические методы её защиты.

Криптографические методы защиты информации

Криптография - это тайнопись, система изменения информации с целью её защиты от несанкционированных воздействий, а также обеспечения достоверности передаваемых данных.

Общие методы криптографии существуют давно. Она считается мощным средством обеспечения конфиденциальности и контроля целостности информации. Пока альтернативы методам криптографии нет.

Стойкость криптоалгоритма зависит от сложности методов преобразования. Вопросами разработки, продажи и использования средств шифрования данных и сертификации средств защиты данных занимается Гостехкомиссия РФ.

Если использовать 256 и более разрядные ключи, то уровень надёжности защиты данных составит десятки и сотни лет работы суперкомпьютера. Для коммерческого применения достаточно 40-, 44-разрядных ключей.

Одной из важных проблем информационной безопасности является организация защиты электронных данных и электронных документов. Для их кодирования, с целью удовлетворения требованиям обеспечения безопасности данных от несанкционированных воздействий на них, используется электронная цифровая подпись (ЭЦП).

Электронная цифровая подпись представляет последовательность символов. Она зависит от самого сообщения и от секретного ключа, известного только подписывающему это сообщение.

Первый отечественный стандарт ЭЦП появился в 1994 году. Вопросами использования ЭЦП в России занимается Федеральное агентство по информационным технологиям (ФАИТ).

Внедрением в жизнь всех необходимых мероприятий по защите людей, помещений и данных занимаются высококвалифицированные специалисты. Они составляют основу соответствующих подразделений, являются заместителями руководителей организаций и т.п.

Существуют и технические средства защиты.

Технические средства защиты

Технические средства защиты используются в различных ситуациях, входят в состав физических средств защиты и программно-технических систем, комплексов и устройств доступа, видеонаблюдения, сигнализации и других видов защиты.

В простейших ситуациях для защиты персональных компьютеров от несанкционированного запуска и использования имеющихся на них данных предлагается устанавливать устройства, ограничивающие доступ к ним, а также работать со съёмными жёсткими магнитными и магнитооптическими дисками, самозагружающимися компакт дисками, флеш-памятью и др.

Для охраны объектов с целью защиты людей, зданий, помещений, материально-технических средств и информации от несанкционированных воздействий на них, широко используют системы и меры активной безопасности. Общепринято для охраны объектов применять системы управления доступом (СУД). Подобные системы обычно представляют собой автоматизированные системы и комплексы, формируемые на основе программно-технических средств.

В большинстве случаев для защиты информации, ограничения несанкционированного доступа к ней, в здания, помещения и к другим объектам приходится одновременно использовать программные и технические средства, системы и устройства.