При использовании любой информационной технологии следует обращать внимание на наличие средств защиты данных, программ, компьютерных систем.
Безопасность данных включает обеспечение достоверности данных и защиту данных и программ от несанкционированного доступа, копирования, изменения.
Достоверность данных контролируется на всех этапах технологического процесса эксплуатации ЭИС. Различают визуальные и программные методы контроля. Визуальный контроль выполняется на домашинном и заключительном этапах. Программный — на машинном этапе. При этом обязателен контроль при вводе данных, их корректировке, т.е. везде, где есть вмешательство пользователя в вьгаислительный процесс. Контролируются отдельные реквизиты, записи, группы записей, файлы. Программные средства контроля достоверности данных закладываются на стадии рабочего проектирования.
Защита данных и программ от несанкционированного доступа, копирования, изменения реализуется программно-аппаратными методами и технологическими приемами. К программно-аппаратным средствам защиты относят пароли, электронные ключи, электронные идентификаторы, электронную подпись, средства кодирования, декодирования данных. Для кодирования, декодирования данных, программ и электронной подписи используются криптографические методы.
Технологический контроль заключается в организации многоуровневой системы защиты программ и данных от вирусов, неправильных действий пользователей, несанкционированного доступа.
Наибольший вред и убытки приносят вирусы. Защиту от вирусов можно организовать так же, как и защиту от несанкционированного доступа.
Компьютерный вирус - это небольшая программа, написанная программистом высокой квалификации, способная к саморазмножению и выполнению разных деструктивных действий.
На сегодняшний день известно свыше 50 тыс. компьютерных вирусов.
Некоторые вирусы во время запуска зараженного файла становятся резидентными (постоянно находятся в оперативной памяти компьютера) и могут заражать другие загружаемые файлы и программы. Другая разновидность вирусов сразу после активизации может быть причиной серьезных повреждений, например, форматировать жесткий диск. Действие вирусов может проявляться по разному: от разных визуальных эффектов, мешающих работать, до полной потери информации.
Основные источники вирусов:
· флэш-карта, на которой находятся зараженные вирусом файлы;
· компьютерная сеть, в том числе система электронной почты и Internet;
· жесткий диск, на который попал вирус в результате работы с зараженными программами;
· вирус, оставшийся в оперативной памяти после предшествующего пользователя.
Существует огромное число вирусов. Условно их можно классифицировать следующим образом:
· загрузочные вирусы или BOOT-вирусы заражают boot-секторы дисков. Очень опасные, могут привести к полной потере всей информации, хранящейся на диске;
· файловые вирусы заражают файлы. Делятся на:
§ вирусы, заражающие программы (файлы с расширением.EXE и.COM);
§ макровирусы вирусы, заражающие файлы данных, например, документы Word или рабочие книги Excel;
§ вирусы-спутники используют имена других файлов;
§ вирусы семейства DIR искажают системную информацию о файловых структурах;
· загрузочно-файловые вирусы способные поражать как код boot-секторов, так и код файлов;
· вирусы-невидимки (STEALTH-вирусы) фальсифицируют информацию прочитанную из диска так, что программа, какой предназначена эта информация получает неверные данные. Эта технология может использоваться как в BOOT-вирусах, так и в файловых вирусах;
· ретровирусы заражают антивирусные программы, стараясь уничтожить их или сделать недееспособными;
· вирусы-черви снабжают небольшие сообщения электронной почты, так называемым заголовком, который по своей сути есть Web-адресом местонахождения самого вируса. При попытке прочитать такое сообщение вирус начинает считывать через глобальную сеть Internet свое тело и после загрузки начинает деструктивное действие. Очень опасные, так как обнаружить их очень тяжело, в связи с тем, что зараженный файл фактически не содержит кода вируса;
· Троянская программа (троянский конь) — вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно. «Трояны» — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк. Троянские программы распространяются людьми — или непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, или побуждают пользователей загружать и/или запускать их на своих системах. Для достижения последнего троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов, полученных одним из перечисленных способов. Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы. Задачи, которые могут выполнять троянские программы, бесчисленны, но в основном они идут по следующим направлениям:
§ нарушение работы других программ;
§ похищение конфиденциальной информации;
§ настойчивое, независимое от владельца предложение в качестве стартовой страницы спам-ссылок, рекламы или порносайтов;
§ распространение по компьютеру пользователя порнографии;
§ превращение языка текстовых документов в бинарный код;
§ мошенничество (например, при открывании определённого сайта пользователь может увидеть окно, в котором ему предлагают сделать определённое действие, иначе произойдёт что-то труднопоправимое — бессрочная блокировка пользователя со стороны сайта, потеря банковского счета и т.п., иногда за деньги, получение доступа к управлению компьютером и установки вредоносного ПО).
Если не принимать меры для защиты от компьютерных вирусов, то следствия заражения могут быть очень серьезными. В ряде стран уголовное законодательство предусматривает ответственность за компьютерные преступления, в том числе за внедрение вирусов. Для защиты информации от вирусов используются общие и программные средства.
К общим средствам, помогающим предотвратить заражение и его разрушительных последствий относят:
· резервное копирование информации (создание копий файлов и системных областей жестких дисков);
· запрет на использование неизвестных программам, сомнительного происхождения. Чаще всего вирусы распространяются вместе с компьютерными программами;
· перезагрузка компьютера перед началом работы, в частности, в случае, если за этим компьютером работали другие пользователи;
· ограничение доступа к информации, в частности физическая защита съемных носителей во время копирования файлов с них.
К программным средствам защиты относят разные антивирусные программы (антивирусы). Антивирус - это программа, выявляющая и обезвреживающая компьютерные вирусы. Следует заметить, что вирусы в своем развитии опережают антивирусные программы, поэтому даже в случае регулярного пользования антивирусов, нет 100% гарантии безопасности. Антивирусные программы могут выявлять и уничтожать лишь известные вирусы, при появлении нового компьютерного вируса защиты от него не существует до тех пор, пока для него не будет разработан свой антивирус. Однако, современные антивирусные пакеты имеют в своем составе специальный программный модуль, называемый эвристическим анализатором, который способен исследовать содержимое файлов на наличие кода, характерного для компьютерных вирусов. Это дает возможность своевременно выявлять и предупреждать об опасности заражения новым вирусом.
Классифицировать антивирусные продукты можно сразу по нескольким признакам, таким, как: используемые технологии антивирусной защиты, функционал продуктов, целевые платформы.
По используемым технологиям антивирусной защиты:
· Классические антивирусные продукты (продукты, применяющие только сигнатурный метод детектирования);
· Продукты проактивной антивирусной защиты (продукты, применяющие только проактивные технологии антивирусной защиты);
· Комбинированные продукты (продукты, применяющие как классические, сигнатурные методы защиты, так и проактивные).
По функционалу продуктов:
· Антивирусные продукты (продукты, обеспечивающие только антивирусную защиту);
· Комбинированные продукты (продукты, обеспечивающие не только защиту от вредоносных программ, но и фильтрацию спама, шифрование и резервное копирование данных и другие функции).
Приведем список небольшого числа популярных антивирусных программ:
· продукты Лаборатории Касперского (Kaspersky) — антивирусы, разработанные специально под работу в сегменте русскоязычного Интернета;
· антивирусную защиту от Доктор Веб (DrWeb), особенностью которой является возможность установки на зараженный компьютер;
· антивирусы ESET NOD32 (НОД32), являющиеся лидером по скорости и удобству (комплексная антивирусная защита НОД32 работает с настройками по умолчанию и требует немного ресурсов);
· защитное программное обеспечение Agnitum, которое полностью совместимо с 64-битными системами, подходят для домашних ПК и офисных сетей;
· пакет антивирусных программ GFI для комплексной защиты и обеспечения безопасности корпоративных сетей;
· антивирус нового поколения eScan, блокирующий работу вредоносных программ еще до их попадания на компьютер пользователя;
· защитное ПО от Symantec, антивирусы Trend Micro, BitDefender и другие менее известные, но не менее надежные антивирусные программы;
· антивирус avast! Free считается самым популярным бесплатным антивирусом, при этом существует и платная версия (Pro, Internet Security и Premier).
Для шифровки файлов и защиты от несанкционированного копирования разработано много программ, например, Catcher. Одним из методов защиты является скрытая метка файла: метка (пароль) записывается в сектор на диске, который не считывается вместе с файлом, а сам файл размещается с другого сектора, тем самым файл не удается открыть без знания метки.
Восстановление информации на винчестере — трудная задача, доступная системным программистам с высокой квалификацией. Поэтому желательно иметь несколько комплектов накопителей для архива винчестера и вести циклическую запись на эти комплекты. Например, для записи на трех комплектах дискет можно использовать принцип «неделя-месяц-год». Периодически следует оптимизировать расположение файлов на винчестере, что существенно облегчает их восстановление.
В банках и некоторых других финансовых учреждениях используются специальные системы хранения RAID (избыточный массив независимых дисков) — массив из нескольких дисков (запоминающих устройств), управляемых контроллером, связанных между собой скоростными каналами передачи данных и воспринимаемых внешней системой как единое целое. В зависимости от типа используемого массива может обеспечивать различные степени отказоустойчивости и быстродействия. Служит для повышения надёжности хранения данных и/или для повышения скорости чтения/записи.
Безопасность обработки данных зависит от безопасности использования компьютерных систем. Компьютерной системой называется совокупность аппаратных и программных средств, различного рода физических носителей информации, собственно данных, а также персонала, обслуживающего перечисленные компоненты.