Реферат: Подготовлено: Рогожин Михаил по материалам Ассоциации Прогрессивных Коммуникаций и интернет-публикациям для общественного фонда «Информ-Культура»

Раздаточный материал: Информационная и компьютерная безопасность
Подготовлено: Рогожин Михаил по материалам Ассоциации Прогрессивных Коммуникаций и интернет-публикациям для общественного фонда «Информ-Культура».


Раздаточный материал: Информационная и компьютерная безопасность 1

Введение 1

Основные понятия компьютерной безопасности 2

Типичные угрозы в интернете: 4

Классификация данных 4

Барьеры доступа 5

Уровень первый 6

Второй Уровень: Безопасность комнаты 8

Третий Уровень: Аппаратное обеспечение компьютера 9

Четвертый Уровень: Операционная Система 10

Пятый Уровень; Прикладные программы 11

Устойчивость 13

Тщательное избавление 13

Электронная почта и Интернет 14



Введение
Информационная безопасность (IT Security, Infosec) – это теория и практика использования компьютеров и информационных систем таким образом, чтобы:

Предотвратить случайную потерю или повреждение информации и компьютерных систем людьми, использующими их.

Разработать/настроить системы так, чтобы достичь максимального уровня их надежности и безопасности.

Предотвратить случайную потерю или преднамеренную потерю или повреждение данных и оборудования другими людьми.

Начнем с того, что безопасность вообще, и информационная безопасность в частности, это не данность, не комплекс разовых мероприятий, который может обеспечить требуемый уровень защиты. Безопасность это процесс, это непрерывное и взаимозависимое изменение систем нападения и защиты. Безопасность - это не только технические методы, проблема значительно шире, это - совокупность организационных, законодательных и технических мероприятий

Говоря о безопасности, нужно иметь в виду, что основным сдерживающим фактором для доступа к какой-то конкретной информации являются финансы. Чем важнее и дороже информация, тем больше сил и средств расходуется для обеспечения ее получения, с одной стороны и для ее защиты - с другой. Основной вопрос в том, какая сторона обладает большими финансовыми возможностями. Конечно, нельзя полностью сбрасывать со счетов влияние таких факторов как случайность или некомпетентность, но это по большому счету частности, а не тенденции. Одна из основных задач информационной безопасности была сформулирована экспертами таким образом:

Свести возможность утечки информации к приемлемому минимуму вероятности для скрывающих и неприемлемому максимуму расходов для любопытных, на некоторый период времени, по истечении которого, полученные сведения уже не будут представлять практической ценности.
^ Основные понятия компьютерной безопасности

Базовые понятия компьютерной безопасности:

Угрозы

Уязвимости

Атаки.


Угроза безопасности компьютерной системы – любое преднамеренное или не преднамеренное возможное происшествие, которое может оказать нежелательное воздействие на компьютерную систему или информацию, хранящуюся в ней. Угрозы могут быть неумышленными: ошибки пользователей, сбои оборудования программ или стихийные бедствия. Умышленные можно разделить на ряд групп от логичных – получение каких-либо незаслуженных выгод, до иррациональных – разрушение информации.

Исследователи выделяют следующие виды угроз

а) угроза отказа в обслуживании – любой файл или ресурс системы должен быть доступен в любое время при соблюдении прав доступа. Если что-то становится недоступным, то оно – бесполезно.

б) угроза целостности (умышленное изменение, искажение, уничтожение). Обеспечение неизменности информации во время ее хранения и передачи.

в) угроза раскрытия (кража, утечка)

Причины этих угроз можно свести к следующим категориям:

Ошибки пользователей (по оценкам разных экспертов это от 75% до 90% всех сбоев, удалений и повреждений)

Ошибки программного обеспечения

Аппаратные поломки

Преднамеренное повреждение (вирусы, мотивированное повреждение)

Кражи

Броски электропитания и форс-мажорные обстоятельства (наводнение, пожар)

Уязвимость компьютерной системы – это некая неудачная ее характеристика, которая делает возможным возникновение угрозы.

Имеется два фактора определяющих уязвимость организации. Первый фактор - последствия инцидента с безопасностью. Почти все организации уязвимы к финансовым потерям – устранение последствий инцидентов с безопасностью может потребовать значительных вложений, даже если пострадали некритические сервисы. Тем не менее, средства переноса рисков (страхование или пункты в договорах) могут гарантировать, что даже финансовые потери не приведут к кризису организации.

Более серьезные последствия возникают, когда нарушается внутренняя работа организации, что приводит к убытками из-за упущенных возможностей, потерь рабочего времени и работ по восстановлению.

Второй фактор – это учет политических или организационных последствий.

Одним из важных шагов при определении возможных последствий является ведение реестра информационных ценностей. Для каждой информационной ценности должно быть составлено следующее описание

Тип: оборудование, программа, данные

Используется в системе общего назначения или критическом приложении

Ответственный за данную информационную ценность.

Физическое или логическое местоположение

ID или учетный номер – где это возможно.

^ Атака на компьютерную систему (риск) – это действие, по поиску и использованию уязвимости. Атака – реализация угрозы.

Политика безопасности обеспечивает основу для внедрения средств обеспечения безопасности путем уменьшения числа уязвимых мест и - как следствие - уменьшает риски.
^ Типичные угрозы в интернете:
Сбой в работе одного из компонентов сети – сбой из-за ошибок при проектировании или ошибок оборудования или программ может привести к отказу в обслуживании или компрометации безопасности из-за неправильного функционирования какого-либо компонента сети. Выход из строя брандмауэра или ложные отказы в авторизации серверами аутентификации являются примерами сбоев, которые оказываю влияние на безопасность.

^ Сканирование информации – неавторизированные просмотр критической информации злоумышленниками или авторизованными пользователями может происходить, используя различные механизмы – электронное письмо с неверным адресатом, распечатка принтера, неправильно сконфигурированные списки управления доступом, совместное использование несколькими людьми одного идентификатора и т.д.

^ Использование информации не по назначению – для целее отличных от авторизованных, может привести к отказу в обслуживании, излишним затратам, потере репутации. Виновниками этого могут быть как внутренние, так и внешние пользователи.

^ Неавторизованное удаление, модификация или раскрытие информации - специально искажение информационных ценностей, которое может привести к потере целостности или конфиденциальности информации.

Проникновение – атака неавторизованных людей или систем, которая может привести к отказу в облуживании или значительным затратам на восстановление после инцидента.

Маскарад – попытки замаскироваться под авторизованного пользователя для кражи сервисов или информации, или для инициации финансовых транзакций, которые приведу к финансовым потерям или проблемам для организации.

^ Классификация данных
Для того чтобы разработать эффективную политику безопасности, информация, хранимая или обрабатываемая в организации, должна быть классифицирована в соответствии с ее критичностью к потере конфиденциальности. На основе этой классификации потом можно легко разработать политику для разрешения (или запрещения) доступа к Интернету или для передачи информации по Интернету.

Большинство организаций используют такие классы, как "Коммерческая тайна" и "Для служебного пользования" . Классы, используемые в политике информационной безопасности, должны быть согласованы с другими существующими классами.

Данные должны быть разбиты на 4 класса безопасности, каждый из которых имеет свои требования по обеспечению безопасности - критическая информация, коммерческая тайна, персональная информация и для внутреннего пользования. Эта система классификации должна использоваться во всей организации. Лица, ответственные за информационные ценности, отвечают за назначение им класса, и этот процесс должен контролироваться руководством организации. Классы определяются следующим образом:

^ Критическая информация: Этот класс применяется к информации, требующей специальных мер безопасности для обеспечения гарантий ее целостности, чтобы защитить ее от неавторизованной модификации или удаления. Это - информация, которая требует более высоких гарантий чем обычно в отношении ее точности и полноты. Примерами информации этого класса может служить информация о финансовых операциях или распоряжения руководства.

^ Коммерческая тайна: Этот класс применяется к наиболее критической коммерческой информации, которая предназначена для использования ТОЛЬКО внутри организации, если только ее разглашение не требуется различными законодательными актами. Ее неавторизованное разглашение может нанести серьезный вред организации, ее акционерам, деловым партнерам, и/ или клиентам.

^ Персональная информация: этот класс применяется к информации о человеке, использование которой разрешено только внутри организации. Ее неавторизованное раскрытие может нанести серьезный вред организации и/или ее служащим.

^ Для внутреннего пользования: Этот класс применяется ко всей остальной информации, которая не попадает ни в один из указанных выше классов. Хотя ее неавторизованное раскрытие нарушает политику, оно не может нанести какого-либо вреда организации, ее служащим и/или клиентам.

^ Барьеры доступа
Превентивные меры защиты от угроз и атак можно рассматривать как несколько уровней барьеров доступа. Здесь будет полезно вспомнить русскую народную сказку про Василису Премудрую. А точнее - рассмотреть систему безопасности, которая была создана для жизнеобеспечения Кощея. Для того чтобы его победить нужно было: дуб срубить, ларец разбить, зайца изловить, утку подстрелить, яйцо разбить и получить иглу – которая по нашей аллегории и есть та самая информация или данные, за которыми идет охота. Что там дальше с этой возможностью сказочный герой сделает – сломает, уничтожит или воспользуется другим образом - история отдельная, главное он своего добился – получил доступ. Сказка ложь, да в ней намек – и не намек даже, в данном случае детально показана именно многоуровневая структура безопасности. Т.е. безопасность обеспечивается созданием многоуровневой защиты, посредством барьеров доступа.

Первый уровень – Внешняя защита. Защита владений (зданий, сооружений).

Второй уровень – Защита комнаты.

Третий уровень – Аппаратное обеспечение компьютера.

Четвертый уровень – Операционная система

Пятый – Прикладные программы (защита и уничтожение конкретных данных)

Информация, данные

Графически это можно изобразить в виде концентрических окружностей, как кольца лука, где самый верхний уровень – внешняя защита, а самая сердцевина - непосредственно сама информация, данные.


На схеме не отмечены такие тоже имеющие отношение к безопасности явления как энергообеспечение и доступ к сети Интернет.

По категории энергообеспечения объекты делятся на 3 группы. Первая категория – критически важные объекты и производства, остановка работы которых могла привести к экологическим катастрофам, угрозе жизни или серьезным убыткам – в советское время к ним относились военные заводы, химические производства, телерадиокомитеты, вещательные и ретрансляционные службы, издательства. Все эти объекты имели минимум два внешних энергоканала – основной и резервный, аккумуляторные мощности для краткосрочной работы, собственный дизельный или бензиновый источник электропитания, подключенные к основной электросети данного объекта через аппаратуру автоматического включения резервного электропитания. Ко второй категории относились операционные, хладокомбинаты, предприятия торговли и пищевой промышленности, крупные аттракционы, гостиницы, государственные учреждения и пр. – эти объекты имели повышенный иммунитет при общих отключениях энергопитания. К третьей категории относился жилой сектор.

Информационная безопасность в данном случае диктует установку источников бесперебойного питания, гарантирующих сохранение данных и обеспечение работы с компьютером при скачках напряжения и кратковременных отключениях электричества.

Работа с сетью Интернет тоже накладывает свои особенности – во избежание вирусных и хакерских атак – все соединения с внешней сетью должны защищаться межсетевыми экранами (брандмауэрами, файерволами). Так же посредством интернета дает возможность удобного и регулярного обновления баз антивирусных программ.

^ Уровень первый
Изучая безопасность зданий в первую очередь нужно рассмотреть такие виды доступа к информации:


Случайная кража.

Целенаправленная (мотивированная) кража.

Государственное (полицейское или иной силовой структуры) вторжение.


При улучшении безопасности здания следует руководствоваться здравым смыслом Если Вы потеряли ключи, сможете ли Вы попасть в свой офис? Если Вы можете придумать способ пробраться внутрь, значит могут и другие


Случайная кража - воры-взломщики заинтересованы только в Вашем оборудовании, но не в данных Хорошей двери и оконных замков обычно достаточно, чтобы оградить себя от них, так как у них нет сильной мотивации для покушения именно на Вашу собственность - их устроит любая легко доступная собственность Хорошая внешняя безопасность задержит их

^ Мотивированные воры-взломщики Если кто-то специально покушается на Вас, потому, что Вы - это Вы, то это - уже другая проблема Неважно, каким буде! уровень внешней защиты, они все равно пройдут через нее В этом случае, Вы должны защитить непосредственно объекты, которые потенциально могут интересовать их.

^ Пути получения информации:

-Акустический контроль помещения, автомобиля, непосредственно человека. - Контроль и прослушивание телефонных каналов связи, перехват факсовой и модемной связи, сотовой и радиосвязи.

-Перехват компьютерной информации, в том числе радиоизлучений компьютера, несанкционированное внедрение в базы данных.

-Скрытая фото- и видеосъемка, специальная оптика.

-Визуальное наблюдение за объектом.

-Несанкционированное получение информации о личности путем подкупа или шантажа должностных лиц соответствующих служб.

-Подкуп или шантаж сотрудников, знакомых, обслуживающего персонала или родственников, знающих о роде деятельности.

^ Государству или силовым ведомствам - пресечь доступ невозможно, его можно только затруднить Даже если вы не станете сотрудничать с ними, они вес равно проломят дорогу для себя и получат доступ куда им нужно Если Вы попытаетесь спрятав что-либо в здании, они будут вполне счастливы разнести эго здание на части, лишь бы найти это Спрятаться от ордера на обыск невозможно, а поэтому, не стоит и пробовав, иначе они наведут еще больший беспорядок в офисе.

При установке дополнительных средств безопасности учтите следующие моменты:

Двери. Использование дэдлока не позволит без ключа открыть дверь изнутри, и тем самым, усложнит вынос оборудования.

Достаточно просто усилить двери. Двери должны быть физически крепкими лишь в такой степени, чтобы их нельзя было выбить ударом ноги или снять с петель при помогай ломика Если вы сделаете их слишком крепкими, пожарная команда не сможет попасть в здание при пожаре.

Достаточно запереть рамы на замки (профессиональные взломщики носят с собой различные отмычки и приспособления для отпирания стандартных защелок). Воры-взломщики, зачастую, не станут разбивать стекло, из-за риска порезаться остатками стекол в раме. То, что они не смогут открыть раму даже после того, как разобьют с текло, отвадит их от Вашего офиса.

Утолщенное стекло также может затруднить взлом, по при пожаре, оно может сыграть роль ловушки. Если ставите решётки на окно, которое может пригодиться как аварийный выход при пожаре, обязательно убедитесь, что рама, к которой крепится решетка, подвешена на петлях и легко открывается.

Стены. Легче вломиться через слабую с гену, чем через крепкую дверь. Много современных зданий не имеют крепких внутренних стен, а просто - фанерные перегородки. Если Вам нужна настоящая безопасность, то вам следует рассмотреть вероятность проникновения из другой части здания.

^ Чердачные помещения. Если у Вас общий с прилегающими зданиями чердак, то следует повесить замки, чтобы перекрыть доступ через него.

Чердачные помещения и подвесные потолки являются хорошим местом для размещения подслушивающих/следящих устройств, так как там - достаточно места и там проходят электрические провода. Признаками вторжения через крышу или потолок могут быть небольшие отверстия в потолке или необъяснимое повреждение/ремонт штукатурки.

^ Второй Уровень: Безопасность комнаты
Можно до такой степени обезопасить дом, что он станет не только бесполезным, но и может помешать аварийным службам попасть внутрь в тот момент, когда Вам действительно нужна помощь. После того, как Вы сделали всё возможное для повышения безопасности здания, следует рассмотреть комнату или комнаты, где хранится важная информация.

Вот несколько простых вещей, которые можно сделать:

Замки на всех входах в комнату (окнах и дверях).

Используйте буфеты и шкафчики для хранения материалов, но привинтите их к стене или полу, чтобы их нельзя было двигать.

Критическое оборудование также можно привинтить к полкам или рабочим столам, при условии, что те тоже зафиксированы на стене или на полу. Можно также достать скобы или металлические клетки для компьютеров, чтобы закрепить чтобы важные системы на полу или на полках.

Система охранной сигнализации для всего дома может оказаться дорогостоящей Ноп для защиты отдельной комнаты, можно достать простые системы с датчиками движения без необходимости прокладывания множества проводов.
^ Третий Уровень: Аппаратное обеспечение компьютера
Аппаратное обеспечение компьютера (физические компоненты системы) обычно приходит с рядом возможностей, которые затрудняют, но не исключают, несанкционированное использование компьютерной системы. Эти возможности представляют собой комбинацию физических и 'прошитых1 (программируемое аппаратное обеспечение) замков:

Большинство компьютеров могут требовать ввод пароля перед загрузкой. Пароль хранится в области памяти внутри компьютерных схем, но безопасность здесь заканчивается как только удастся проникнуть внутрь компьютера. Если открыть корпус и отсоединить батарейку внутри него, то пароль сотрётся из памяти и теперь любой сможет загрузить компьютер.

Некоторые (не все) компьютеры имеют 'чёрные входы', установленные в прошивке компьютера. Они позволяют полиции/службам безопасности получать доступ к системе по секретному паролю, уникальному для каждою типа оборудования Если сомневаетесь - выясните этот вопрос у производителя перед покупкой системы.

^ Клавиатурный замок - это маленький замок на передней части компьютера, приводящийся в действие ключом, который отсоединяет клавиатуру от компьютера, после чего его невозможно использовать. Некоторые из этих замков - легко преодолеть или отключить, получив доступ внутрь корпуса компьютера

^ Замки для накопителя на гибких дисках - это плоские прокладки, вставляемые в накопители на гибких дисках (также как и обычая дискета) Большинство из них требуют ключ как при установке, так и при удалении. Если кто-то попытается удалить замок - он сломает дисковод и приведет его в негодность

Назначение этих замков - предотвратить удаление информации из системы, однако их легко обойти.

^ Мобил-рак и кассета для сменных жестких дисков - позволяют легко вынимать весь жесткий диск и держать его в безопасном месте или вовсе уносить его из офиса с собой. Это самый безопасный вариант для компьютерных систем. Если жесткий диск, содержащий все данные, вынут из компьютера, то нет никакой возможности получить доступ к этим данным.

Нежелательные посетители могут очень легко вынуть жесткий диск, поэтому, рекомендуется использовать стойки для дисков с запирающимся на ключ замком, удерживающим кассету на месте.

^ Запирающиеся корпуса - бывают у некоторых компьютеров. Они ограничивают доступ внутрь компьютерной системы. Очень часто - это замки низкого качества и их можно легко сломать. Однако, можно приобрести замки из специальной стали, которые зажимают корпус. Некоторые из них представляют собой рамки (иногда небольшие клетки с высокопрочным замком на передней части), которые крепят компьютер к столу, полу или другой поверхности. Они являются хорошим устройством прошв краж, так как делают невозможным вынос компьютера, а также, ограничивают доступ к дорогостоящим и легко вынимающимся компонентам внутри корпуса.

Повышение безопасности аппаратного обеспечения сильно зависит от типа угроз, от которых вы стремитесь защититься:

^ Случайная кража. Запирание системы к столу или рабочей поверхности является самым безопасным вариантом. Этого можно также достичь, затратив немного больше усилий и немного потеряв в безопасности, прикрутив корпус шурупами изнутри сквозь основание к нижней рабочей поверхности.

^ Нацеленная кража Если кто-то охотится за Вашими данными, то он сможет обойти все барьеры на уровне аппаратного обеспечения, кроме сменных жестких дисков. Чтобы защитить свои данные, рекомендуется установить сменный жесткий диск и вынимать его в конце рабочего дня для хранения в другом, более безопасном месте.

Аппаратное обеспечение, в частности монитор (экран дисплея) излучает сильные радиоволны. Они могут улавливаться при помощи специального оборудования, возможно даже в сотнях метров от Вашего компьютера, и по ним можно воссоздать картинку, которую Вы видите у себя па экране (военное кодовое название системы такого типа -'tempest').

Если вы озабочены тем, что материал, отображающийся на Вашем экране, является настолько конфиденциальным, что вы не можете допустить его разглашение, то Вам стоит приобрести очень дорогостоящий 'экранированный' монитор. У него внутри проложена металлическая сетка, а в стекло экрана встроены тонкие проводки, которые не допускают излучения радиоволн. Но, па практике, намного проще использовать портативный компьютер, у которого дисплейный экран не излучает столь сильных радиоволн.

^ Четвертый Уровень: Операционная Система
Безопасность на уровне операционной системы также очень сильно зависит от выявленных потенциальных угроз. Если вы хотите защититься от оппортунистического повреждения или кражи, то операционная система не предоставляет ощутимого улучшения защиты. Если же Вы защищаетесь от повреждения или хищения данных, то здесь значение операционной системы весьма велико.

Windows (самая популярная операционная система для настольных ПК в мире)- почти не имеет средств безопасности на уровне операционной системы:

Учётные записи пользователей можно легко обойти
Как только доступ к системе получен - все области системы открыты и на чтение, и на запись данных
Некоторые версии Windows, такие как NT, имеют более развитые средства безопасности и распределение частей системы между пользователями. Но, операционная система Windows известна своей нестабильностью в вопросах безопасности и большинство се средств безопасности можно обойти.
Так как Windows не ограничивает доступ пользователей системы к файлам и программам, входящим в саму операционную систему, то её легко можно сломать или повредить по ошибке. Программы для Windows, в частности программа для работ с электронной почти Microsoft Outlook, чрезвычайно подвержена компьютерным вирусам.

Самая продвинутая форма безопасности в составе операционной системы - это шифрование данных на жестком диске.

Если Вы пользуетесь Windows, то имейте в виду, что:

Шифрование дисков, поставляемое с последними версиями операционной системы – не очень сильное, и может быть легко 'взломано' полицией или специалистами по безопасности. •Есть также программы, для шифрования частей диска в системах Windows, но и они не являются абсолютно безопасными, так как всегда есть области диска, куда записываются резервные копии данных в незашифрованном виде и, следовательно, доступны всем, кто умеет исследовать диск. Шифрование дисков требует большой вычислительной мощности и поэтому, его следует использовать только на более мощных компьютерах, так как на медленных компьютерах производительность значительно снизится.

Системы Linux поставляются с различными программными средствами шифрования. Последние версии Linux приходят с шифрованием, встроенным в саму операционную систему, если Вам это требуется. Это означает, что все операции шифруются и, следовательно, являются намного более безопасными.

Простым и эффективным средством защиты Вашей системы, когда компьютер включён, является хранитель экрана (screen saver) защищенный паролем:

Если вы отходите от компьютера и задерживаетесь дольше, чем ожидалось, хранитель экрана стартует через несколько минут и не позволит посторонним подсмотреть Вашу работу, украсть или повредить данные на компьютере.

Если Вы работаете над чем-то конфиденциальным и хотите отойти от компьютера. Вы можете запустить хранитель экрана, чтобы закрыть доступ.

Если Вы вышли открыть дверь, а там нагрянули непрошенные гости, то хранитель экрана заблокирует компьютер и ограничит к нему доступ. Для этого, хранитель экрана должен быть настроен на срабатывание не позднее чем через 3-4 минуты.

Хранители экрана - не панацея. Есть способы обойти их, правда, для этого потребуется помощь профессионала.
^ Пятый Уровень; Прикладные программы
Большинство средств безопасности на уровне прикладных программ используют пароли для ограничения доступа к файлам, созданным текстовым редактором, или базам данных.

^ Системы парольной защиты в большинстве основных офисных программ являются чрезвычайно слабыми! Они просто отказывают в доступе к файлу, но не шифруют содержимое файлов, и, поэтому, файлы остаются открытыми любому, кто знает как прочитать сырые данные из файла.

Другие системы используют 'хеширование' данных. Эта слабая, низкоуровневая форма шифрования легко взламывается. В Интернете можно найти множество программ, с помощью которых Вы сами сможете это сделать.

Основная форма безопасности на уровне программ - это использование для шифрования файлов программ безопасного шифрования, таких как PGP. Имейте в виду, что они также не являются панацеей.

При редактировании данных, компьютер использует области жёсткого диска для хранения временных файлов. Эти файлы не полностью удаляются с жёсткого диска после закрытия файла, который Вы редактировали и, поэтому, части этого файла могут оставаться доступными в течение нескольких дней для любого, кто знает как извлекать сырые данные с диска.

Единственная гарантированная защита против этого - это шифрование всего диска средствами операционной системы.

Менее надёжный вариант - использовать программу, перемешивающую или перезаписывающую не использующиеся области жесткого диска случайными данными, с тем, чтобы полностью стереть все временные файлы. Но, в этом случае, Вам нужно не забывать регулярно запускать эти программы, иначе Вы подвергнете опасности Вашу защиту,

Другим важным аспектом безопасности уровня программ является обслуживание системы и защита от компьютерных вирусов. Есть множество специфических программ, чтобы помочь Вам в этом деле:

Используйте средства по очистке жёсткого диска, чтобы отремонтировать или удалить повреждённые данные из системы. Это не только повысит быстродействие и надёжность системы, но и поможет повысить безопасность. При удалении файлов, они не удаляются на самом деле, а просто удаляются из списка файлов на диске.

Есть программы, которые пропускают файлы через 'шредер', заполняя их случайными данными.

^ Удалите повреждённые файлы (с помощью утилит типа Scandisk для Windows), и затем реорганизуйте файлы на диске в более логическом порядке (с помощью утилит типа Defrag для Windows). Это значительно затруднит доступ хакеров к файлам, которые Вы удалили, и к любым временным файлам, созданным при редактировании данных.

Используйте антивирусную программу для систем, подверженных вирусам. Прежде всего, это - операционная система Windows и программы для работы с электронной почтой и Интернетом от Microsoft.

Антивирусные программы не являются безотказной защитой. Постоянно появляются новые вирусы. Поэтому, будьте готовы оплачивать регулярное обновление антивирусной программы.

Большинство вирусов разрабатываются для Windows, и особенно часто инициируются программой для работы с электронной почтой Microsoft's Outlook. Вы можете повысить безопасность, если будете пользоваться альтернативной программой для работы с электронной почтой, или даже альтернативной операционной системой, предоставляющей более высокий уровень безопасности (такие как Apple Macintosh или Linux для ПК).

Программы шифрования часто содержат и другие полезные функции. Некоторые из них имеют функцию 'шредер', с помощью которой данные полностью стираются из диска (см. выше). Другие имеют функцию 'перемешивания', когда все неиспользуемые области диска переписываются с тем, чтобы стереть все удалённые файлы и любые временные файлы, созданные операционной системой (см. выше).

Большинство программ можно настроить на регулярное сохранение файлов в процессе работы над ними, а также создание резервных копий этих файлов. Регулярное сохранение является хорошей гарантией от потери информации в случае сбоя компьютера в процессе работы или, если Вы случайно удалили большую порцию данных и не можете 'отменить' эту операцию, чтобы вернуть данные обратно. Аналогично, создание резервных копий означает, что более старая версия файла тоже еще доступна. Это полезная возможность, если Вы по ошибке начали редактировать не тот файл, удалили данные или сам файл, и не можете восстановить его.
Устойчивость
Бумажные записи легко уничтожить. Их можно изрезать на мелкие кусочки, скомкать, или же замазать конфиденциальные фрагменты, такие как имена, химическими чернилами.

Компьютеры очень эффективно хранят большое количество информации. После удаления файла, данные остаются на диске, если только Вы не предпримете шаги по 'шинковке' ('шредингу') файла (как это обсуждалось выше). 'Устойчивость' этой информации может 'выйти боком' тем, чья работа вызывает недовольство властей. Устойчивость также представляет риск для личной тайны (privacy). Таким образом, устойчивость информации, представляет угрозу Вашей безопасности.
^ Тщательное избавление
Проблемы с устойчивостью возникают, в частности, когда Вы выполняете резервное копирование информации на диски с одноразовой записью, например записываемые компакт-диски CD (CD-R). Их невозможно стереть. Вместо этого их нужно тщательно разрушить (лучший способ разрушить компакт-диск - это разломать его или разрезать резаком на 4 или более частей).

От других носителей резервных копий, таких как ленты или диски большой емкости, также очень тщательно нужно избавляться по истечении их срока службы.

Мы часто выбрасываем носители резервных копий по причине их выхода из строя (поломки). Проблема в том, что даже если носитель неработоспособен, эксперты все ещё могут извлечь данные из неповреждённых областей на носителе. Поэтому, нужно физически разрушать даже вышедшие из строя носители, чтобы сделать их совершенно нечитаемыми, перед тем, как их выбросить.

Если у Вас появился сломанный жесткий диск, то стереть всё - невозможно, так как устройство уже не работает. В подобных ситуациях, наиболее безопасным решением будет отвернуть болты, крепящие защитную крышку жёсткого диска и разбить диск зубилом или другим прочным режущим инструментом.

^ Компакт-диски CD-ROM - нужно разрезать или распилить на тонкие полосы (некоторые сверхпрочные бумажные шинковки могут справиться с этим).

Ленты нужно вынуть из кассет, разрезать катушку напополам и затем, эти маленькие отрезки ленты перемешиваются и выбрасываются.

Дискеты также могут представлять проблему, так как люди имеют тенденцию посылать друг другу дискеты с файлами, даже не задумываясь о том, что раньше хранилось на диске. Если данные, ранее хранившиеся на диске, не были полностью удалены с помощью программы «шинковки» (shreder) или путем переформатирования диска, то эта информация все еще будет присутствовать на диске. И она может быть прочитана любым человеком, имеющим необходимые навыки и программное обеспечение.

Вы должны также уделить достаточно внимания тому, как выводить отслужившее положенное время оборудование и его компоненты из эксплуатации. Жёсткие диски хранят не только конфиденциальную и приватную информацию, там могут быть и средства, используемые Вами для защиты других данных, такие как пароли или шифровальные ключи. Простого удаления файлов с диска - недостаточно.

Перед тем, как избавиться от любого компь
еще рефераты
Еще работы по разное