хто працює із важ-ливою інформацією, та їх родин із метою запобіг-ання їх викраденню та вимаганню інформації;*
визначити стратегію резервування, створити окре-му інструкцію з резервування (наприклад, «Цю ін-формацію копіювати кожен день о 12 год.»). При цьому слід ураховувати фізичне руйнування маг-нітних носіїв з часом. Копій має бути як мінімум дві, одна з яких зберігається у вогнетривкому сей-фі біля комп'ютера, інша – якнайдалі від офісу (на випадок вибуху, пожежі, землетрусу).
ЗАХИСТ ІНФОРМАЦІЇ ВІД
НЕСАНКЦІОНОВАНОГО ДОСТУПУ
Захистити інформацію від несанкціонованого досту-пу можна за допомогою апаратно-програмних, програм-них, біометричних, адміністративних, технічних засобів.
Апаратно-програмні засоби. До них належать:*
спеціальні криптографічні плати, що вбудовують-ся в комп'ютер, за допомогою яких інформацію можна зашифрувати, створити електронний підпис, а також аутентифікувати користувача (аутентифікація – процес ідентифікації кори-стувачів, пристроїв або будь-якої іншої одиниці, що бере участь в інформаційному обміні, перед початком якого треба мати дозвіл на доступ до даних);*
SmartCard – магнітна картка для зберігання сек-ретного ключа, шифрування паролей;*
пристрої ActivCard для введення паролей, де па-роль не вводиться, а розраховується (динамічний пароль), а також SmartReader для зчитування па-ролей. В цих пристроях усередині вмонтовано мі-кропроцесор, у пам'яті якого зберігається секрет-ний код. Пароль, що вводиться користувачем (чо-тири цифри), в комп'ютері перераховується, тобто створюється спеціальний код.
Програмні заходи. Вони включають:*
вбудовані у програми функції захисту даних. На-приклад, система Netware після трьох спроб кори-стувача ввійти в мережу з неправильним паро-лем блокує ідентифікатор цього користувача, і тіль-ки адміністратор мережі має змогу розблокувати доступ;*
спеціальні криптографічні розробки.
За принципом побудови існуючі засоби захисту ін-формації, в яких використовуються криптографічні ме-тоди захисту, можна поділити на два типи:*
засоби, в основі роботи яких лежать симетричні алгоритми для побудови ключової системи і сис-теми аутентифікації;*
засоби, основу роботи яких складають асиметричні алгоритми, що застосовуються для тих самих цілей.
У засобах першого типу обов'язковою є наявність центру розподілу ключів, що відповідає за їх створення, розповсюдження та вилучення. При цьому носії клю-чової інформації передаються абонентам із викорис-танням фізично захищених каналів зв'язку. Ключі ма-ють змінюватися досить часто, кількість абонентів має бути значною, тому ці засоби негнучкі та дорогі. Питан-ня аутентифікації вирішується довір'ям користувачів один одному, цифровий підпис неможливий. Центр розподілу ключів контролює всю інформацію. Захист ін-формації дуже низький.
У засобах другого типу ключі для шифрування ав-томатично генеруються, розповсюджуються і вилучають-ся для кожного сеансу зв'язку. Функції служби розпо-всюдження ключів виконує сертифікаційний центр, де користувач реєструється, встановлюється його аутенти-фікація, після чого ключі вилучаються. В таких засо-бах можливими є організація цифрового підпису та йо-го перевірка. Протокол установлення аутентичного зв'язку відповідає певному стандарту.
Аутентифікація є простою та суворою. При простій аутентифікації відбувається обмін паролями між або-нентами, які встановили зв'язок, із подальшою перевір-кою відповідності цих паролей еталонним. При суворій аутентифікації кожен абонент має два криптографічних ключі – секретний, відомий тільки даному абоненту, та відкритий – той, що передається в банк. Викорис-товуючи секретний ключ і спеціальний алгоритм, або-нент формує цифровий підпис – послідовність бітів, яка однозначно відповідає документу, що підписується. Пе-ревірка відповідності підпису виконується за допомо-гою відкритого ключа.
Біометричні засоби. До них належать:*
візерунки сітчатки ока;*
відбитки пальців;*
геометрія руки;*
динаміка підпису. Адміністративні заходи. Вони включають:*
систему електронних перепусток для персоналу і відвідувачів;*
системи відеоспостереження та відеореєстрації, що дають змогу вести цілодобовий візуальний нагляд як за периметром об'єкта, так і всередині з мож-ливістю запису інформації на відеомагнітофон або комп'ютер;*
розподіл доступу до інформації. Тут необхідним є чітке визначення осіб, які мають право на ту чи іншу інформацію. Наприклад, програмісти не по-винні мати доступу до БД, а користувачі – до про-грамного забезпечення;*
систематичний аналіз мережного протоколу роботи, блокування спроб введення паролей кілька разів;*
ретельний підбір співробітників, навчання, ста-жування, тренування. Кандидат повинен мати задовільні свідоцтва й атестати з попередніх ро-бочих місць, не мати нахилу до зловживання наркотиками та алкоголем, не мати вагомих за-боргованостей, не виявляти недоброзичливості до наймачів. Технічні заходи. Їх можна поділити на такі групи:*
заходи захисту від підслуховування, що включа-ють:
- установлення фільтрів на лініях зв'язку;
- обстеження приміщень із метою виявлення під-слуховуючих пристроїв;
- використання звукопоглинаючих стін, стелі, під-логи;
- застосування систем віброакустичного й акус-тичного зашумлення для захисту мовної інформації від прослуховування за допомо-гою акустичних мікрофонів, стетоскопів, лазе-рних та інфрачервоних систем відбору інфор-мації;*
заходи захисту від електромагнітного випроміню-вання, куди входять:
- використання оптико-волоконного кабелю;
- застосування захисної плівки на вікнах;
- користування захищеними дисплеями.*
Заходи захисту від поновлення вилучених да-них.
АРХІВАТОР WINZIP
Цей архіватор призначений для ущільнення інфор-мації при її резервуванні. Він забезпечує:*
створення нового архіву;*
перегляд і відкривання існуючого архіву;*
додавання (вилучення) файлів до архіву:*
підтримку інтерфейсу Windows 98/2000;*
Internet-підтримку для форматів Internet-фай-лів – gzip, стиснення – Unix, UUEncode, XXen-code, BinHex, ARJ, LZH та ін.;*
створення саморозпаковувальних архівів;*
вірусну перевірку.
Для відкривання існуючого архіву його активізують, клацаючи правою клавішею миші (команда Открыть). У результаті на екрані дисплея з'являється вікно, пока-зане на рис. 9.1.
Меню File містить команди для виконання таких дій, як відкривання та закривання архіву, створення но-вого, перегляд усіх архівів диска, вилучення, копіюван-ня, переміщення, друкування архіву.
Меню ACTIONS містить команди для роботи з од-ним, вибраним із архіву файлом (додання, копіюван-ня, вилучення, перейменування, створення саморозпа-ковувального файла). Для розпакування архівного фай-ла використовується команда Extract, або відповідна кнопка панелі інструментів. Після її активізації на екрані дисплея з'являється вікно (рис. 9.2), в якому у полі Extract To визначають диск і папку, де буде збе-рігатися розпакований файл. Для цього можна клац-нути мишею на відповідній папці в розташованому по-руч Folders/Drives.
Якщо треба розпакувати всі файли архіву в групі Files, то активізують команду All Files,