SlideShare une entreprise Scribd logo
1  sur  12
Télécharger pour lire hors ligne
Выпуск №1
Защита информации ­ деятельность по
предотвращению утечки защищаемой
информации, несанкционированных и
непреднамеренных воздействий на
защищаемую информацию.
Защита информации от несанкционированного
воздействия ­ деятельность по
предотвращению воздействия на защищаемую
информацию с нарушением установленных
прав и/или правил на изменение информации,
приводящего к искажению, уничтожению,
копированию, блокированию доступа к
информации, а также к утрате, уничтожению
или сбою функционирования носителя
информации.
Защита информации от непреднамеренного
воздействия ­ деятельность по
предотвращению воздействия на защищаемую
информацию ошибок пользователя
информацией, сбоя технических и
программных средств информационных
систем, а также природных явлений или иных
нецеленаправленных на изменение
информации воздействий, связанных с
функционированием технических средств,
систем или с деятельностью людей,
приводящих к искажению, уничтожению,
копированию, блокированию доступа к
информации, а также к утрате, уничтожению
или сбою функционирования носителя
информации.
Защита информации от несанкционированного
доступа ­ деятельность по предотвращению
получения защищаемой информации
заинтересованным субъектом с нарушением
установленных правовыми документами или
собственником, владельцем информации прав
или правил доступа к защищаемой
информации.
Одна из специальностей IT­технологий. Она
объединяет собственно информатику и те
области, в которых можно применить
компьютерные знания: экономика,
менеджмент, дизайн и др.
Выпускник должен быть готов к видам
профессиональной деятельности:
планирование и организация работ по
обеспечению защиты информации,
организация и технология работы с
конфиденциальными документами,
применение программно­аппаратных и
технических средств защиты информации.
Техники по защите информации могут
проводить информационное обследование и
анализ, разрабатывают правовые документы,
которые максимально упорядочивают
информационные потоки.
Алексеев Андрей
Информационная безопасность, как и защита
информации, задача комплексная,
направленная на обеспечение безопасности,
реализуемая внедрением системы
безопасности. Проблема защиты информации
является многоплановой и комплексной и
охватывает ряд важных задач. Проблемы
информационной безопасности постоянно
усугубляются процессами проникновения во
все сферы общества технических средств
обработки и передачи данных и, прежде
всего, вычислительных систем.
На сегодняшний
день
сформулировано
три базовых
принципа, которые
должна
обеспечивать
информационная
безопасность:
• целостность
данных — защита
от сбоев, ведущих к потере информации, а
также зашита от неавторизованного создания
или уничтожения данных;
• конфиденциальность информации;
• доступность информации для всех
авторизованных пользователей.
При разработке компьютерных систем, выход
из строя или ошибки в работе которых могут
привести к тяжелым последствиям, вопросы
компьютерной безопасности становятся
первоочередными. Известно много мер,
направленных на обеспечение компьютерной
безопасности, основными среди них являются
технические, организационные и правовые.
Обеспечение безопасности информации —
дорогое дело, и не только из­за затрат на
закупку или установку средств защиты, но
также из­за того, что трудно квалифицированно
определить границы разумной безопасности и
обеспечить соответствующее поддержание
системы в работоспособном состоянии.
Средства зашиты информации нельзя
проектировать, покупать или устанавливать до
тех пор, пока не произведен соответствующий
анализ.
На сайте
анализируется
информационная
безопасность и
ее место в
системе
национальной
безопасности,
определяются
жизненно важные интересы в информационной
сфере и угрозы для них. Рассмотрены вопросы
информационной войны, информационного
оружия, принципы, основные задачи и функции
обеспечения информационной безопасности,
функции государственной системы по
обеспечению информационной безопасности,
отечественные и зарубежные стандарты в
области информационной безопасности.
Значительное внимание уделяется также
правовым вопросам информационной
безопасности.
Так же рассматриваются общие вопросы
защиты информации в автоматизированных
системах обработки данных (АСОД), предмет и
объекты зашиты информации, задачи защиты
информации в АСОД. Рассмотрены типы
преднамеренных угроз безопасности и методы
защиты информации в АСОД. Рассмотрены
методы и средства подтверждения
подлинности пользователей и разграничения
их доступа к компьютерным ресурсам,
контроля доступа к аппаратуре, использования
простых и динамически изменяющихся
паролей, методы модификации схемы простых
паролей, функциональные методы.
Кузьмин Антон
Компьютерный вирус – это небольшая
вредоносная программа, которая
самостоятельно может создавать свои копии и
внедрять их в программы (исполняемые
файлы), документы, загрузочные сектора
носителей данных.
Известно много
различных
способов
классификации
компьютерных
вирусов.
Одним из
способов
классификации
компьютерных вирусов – это разделение их по
следующим основным признакам:
среда обитания;
особенности алгоритма;
способы заражения;
степень воздействия (безвредные, опасные,
очень опасные).
В зависимости от среды обитания основными
типами компьютерных вирусов являются:
Программные (поражают файлы с
расширением. СОМ и .ЕХЕ) вирусы.
Загрузочные вирусы.
Макровирусы.
Сетевые вирусы.
Программные вирусы – это вредоносный
программный код, который внедрен внутрь
исполняемых файлов (программ). Вирусный
код может воспроизводить себя в теле других
программ – этот процесс называется
размножением.
По прошествии определенного времени,
создав достаточное количество копий,
программный вирус может перейти к
разрушительным действиям – нарушению
работы программ и операционной системы,
удаляя информации, хранящиеся на жестком
диске. Этот процесс называется вирусной
атакой.
Загрузочные вирусы – поражают не
программные файлы, а загрузочный сектор
магнитных носителей (гибких и жестких
дисков).
Макровирусы – поражают документы, которые
созданы в прикладных программах, имеющих
средства для исполнения макрокоманд. К
таким документам относятся документы
текстового процессора WORD, табличного
процессора Excel. Заражение происходит при
открытии файла документа в окне программы,
если в ней не отключена возможность
исполнения макрокоманд.
Сетевые вирусы
пересылаются с
компьютера на
компьютер,
используя для
своего
распространения
компьютерные сети,
электронную почту и
другие каналы.
По алгоритмам
работы различают компьютерные вирусы:
­ черви (пересылаются с компьютера на
компьютер через компьютерные сети,
электронную почту и другие каналы);
­ вирусы­невидимки (Стелс­вирусы);
­ троянские программы;
­ программы – мутанты;
­ логические бомбы;
­ другие вирусы.
В настоящее время к наиболее
распространенным видам вредоносных
программ, относятся: черви, вирусы, троянские
программы.
Трофимов Александр
Признаки заражения ПК вирусом:
Желательно не допускать появление вирусов в
ПК, но при заражении компьютера вирусом
очень важно его обнаружить.
Основные признаки появления вируса в ПК:
­ медленная работа компьютера;
­ зависания и сбои в работе компьютера;
­ изменение размеров файлов;
­ уменьшение размера свободной
оперативной памяти;
­ значительное увеличение количества
файлов на диске;
­ исчезновение файлов и каталогов или
искажение их содержимого;
­ изменение даты и времени модификации
файлов и другие признаки.
Способы защиты от компьютерных вирусов.
Одним из
основных
способов борьбы
с вирусами
является
своевременная
профилактика.
Чтобы
предотвратить
заражение
вирусами и атаки
троянских коней, необходимо выполнять
некоторые рекомендации:
Не запускайте программы, полученные из
Интернета или в виде вложения в сообщение
электронной почты без проверки на наличие в
них вируса.
Необходимо проверять все внешние диски на
наличие вирусов, прежде чем копировать или
открывать содержащиеся на них файлы или
выполнять загрузку компьютера с таких дисков.
Необходимо установить антивирусную
программу и регулярно пользоваться ею для
проверки компьютеров. Оперативно
пополняйте базу данных антивирусной
программы набором файлов сигнатур вирусов,
как только появляются новые сигнатуры.
Необходимо регулярно сканировать жесткие
диски в поисках
вирусов.
Сканирование
обычно
выполняется
автоматически при
каждом включении
ПК и при размещении внешнего диска в
считывающем устройстве. При сканировании
антивирусная программа ищет вирус путем
сравнения кода программ с кодами известных
ей вирусов, хранящихся в базе данных.
создавать надежные пароли, чтобы вирусы не
могли легко подобрать пароль и получить
разрешения администратора. Регулярное
архивирование файлов позволит
минимизировать ущерб от вирусной атаки.
Основным средством защиты информации –
это резервное копирование ценных данных,
которые хранятся на жестких дисках.
Существует достаточно много программных
средств антивирусной защиты. Современные
антивирусные программы состоят из модулей:
Эвристический модуль – для выявления
неизвестных вирусов.
Монитор – программа, которая постоянно
находится в оперативной памяти ПК.
Устройство управления, которое осуществляет
запуск антивирусных программ и обновление
вирусной базы данных и компонентов.
Почтовая программа (проверяет e­mail).
Программа сканер – проверяет, обнаруживает
и удаляет фиксированный набор известных
вирусов в памяти, файлах и системных дисках.
Сетевой экран – защита от хакерских атак.
К наиболее эффективным и популярным
антивирусным программам относятся:
Антивирус Касперского, AVAST, Norton AntiVirus
и многие другие.
Трофимов Александр
Каждый из нас является носителем
частной информации, к которой нет
доступа посторонним, например, пин­
код телефона, пароль от банковской
карты и прочее. Для ее безопасности
часто бывает достаточно установить
надёжную антивирусную защиту на
персональный компьютер и особо не
распространяться о секретных данных
среди незнакомцев.
Намного сложнее обстоят дела с
информационной безопасностью
предприятия. В коммерческих
компаниях и государственных
структурах, пласт конфиденциальной
информации разрастается до огромных
масштабов. В нее входят персональные
данные работников, базы контактов
клиентов, управленческие и
производственные секреты и многое
другое. Ценными эти данные являются
не только для законных владельцев, но
и для мошенников, конкурентов и
промышленных шпионов.
Ненадёжная защита персональных
данных в организации часто бывает
причиной краха бизнеса, так как
информационные потери влекут за
собой обнародование уникальных ноу­
хау, недовольство сотрудников в связи с
рассекречиванием их паспортных или
других данных, и, наконец, штрафные
санкции, предусмотренные
законодательством РФ.
Кузьмин Антон
Методы обеспечения безопасности
информации в ИС:
• препятствие;
• управление доступом;
• механизмы шифрования;
• противодействие атакам вредоносных
программ;
• регламентация;
• принуждение;
• побуждение.
Препятствие –
метод физического
преграждения пути
злоумышленнику к
защищаемой
информации (к
аппаратуре,
носителям
информации и т.д.).
Управление доступом – методы защиты
информации регулированием использования
всех ресурсов ИС и ИТ. Эти методы должны
противостоять всем возможным путям
несанкционированного доступа к информации.
Управление доступом включает следующие
функции зашиты:
• идентификацию пользователей, персонала
и ресурсов системы (присвоение каждому
объекту персонального идентификатора);
• опознание (установление подлинности)
объекта или субъекта по предъявленному им
идентификатору;
• проверку полномочий (проверка
соответствия дня недели, времени суток,
запрашиваемых ресурсов и процедур
установленному регламенту);
• разрешение и создание условий работы в
пределах установленного регламента;
• регистрацию (протоколирование)
обращений к защищаемым ресурсам;
• реагирование
(сигнализация,
отключение,
задержка работ,
отказ в запросе и
т.п.) при
попытках
несанкционирова
нных действий.
Механизмы шифрования – криптографическое
закрытие информации. Эти методы защиты все
шире применяются как при обработке, так и
при хранении информации на магнитных
носителях. При передаче информации по
каналам связи большой протяженности этот
метод является единственно надежным.
Противодействие атакам вредоносных
программ предполагает комплекс
разнообразных мер организационного
характера и использование антивирусных
программ. Цели принимаемых мер – это
уменьшение вероятности инфицирования АИС,
выявление фактов заражения системы;
Ефимов Алексей
уменьшение последствий информационных
инфекций, локализация или уничтожение
вирусов; восстановление информации в ИС.
Овладение этим
комплексом мер и
средств требует
знакомства со
специальной
литературой.
Регламентация –
создание таких условий
автоматизированной
обработки, хранения и передачи защищаемой
информации, при которых нормы и стандарты
по защите выполняются в наибольшей
степени.
Принуждение – метод защиты, при котором
пользователи и персонал
ИС вынуждены соблюдать
правила обработки,
передачи и
использования
защищаемой информации
под угрозой
материальной,
административной или уголовной
ответственности.
Побуждение – метод защиты, побуждающий
пользователей и персонал ИС не нарушать
установленные порядки за счет соблюдения
сложившихся моральных и этических норм.
Вся совокупность технических средств
подразделяется на аппаратные и физические.
Аппаратные средства – устройства,
встраиваемые непосредственно в
вычислительную технику, или устройства,
которые сопрягаются с ней по стандартному
интерфейсу.
Физические средства включают различные
инженерные устройства и сооружения,
препятствующие физическому проникновению
злоумышленников на объекты защиты и
осуществляющие защиту персонала (личные
средства безопасности), материальных
средств и финансов, информации от
противоправных действий. Примеры
физических средств: замки на дверях, решетки
на окнах, средства электронной сигнализации.
Программные средства – это специальные
программы и программные комплексы,
предназначенные для защиты информации в
ИС. Как отмечалось, многие из них слиты с ПО
самой ИС.
Из средств ПО системы защиты выделим еще
программные средства, реализующие
механизмы шифрования (криптографии).
Криптография – это наука об обеспечении
секретности и/или аутентичности
передаваемых сообщений.
Организационные средства осуществляют
своим комплексом
регламентацию
производственной
деятельности в ИС и
взаимоотношений
исполнителей на
нормативно­правовой
основе таким образом,
что разглашение,
утечка и несанкционированный доступ к
конфиденциальной информации становится
невозможным или существенно затрудняется
за счет проведения организационных
мероприятий. Комплекс этих мер реализуется
группой информационной безопасности, но
должен находиться под контролем первого
руководителя.
Законодательные средства защиты
определяются законодательными актами
страны, которыми регламентируются правила
пользования, обработки и передачи
информации ограниченного доступа и
устанавливаются меры ответственности за
нарушение этих правил.
Ефимов Алексей
При использовании любой информационной
технологии следует обращать внимание на
наличие средств защиты данных, программ,
компьютерных систем.
Безопасность данных включает обеспечение
достоверности данных и защиту данных и
программ от несанкционированного доступа,
копирования, изменения.
Достоверность данных контролируется на всех
этапах технологического процесса
эксплуатации ЭИС. Различают визуальные и
программные методы контроля. Визуальный
контроль выполняется на домашинном и
заключительном этапах. Программный – на
внутримашин
ном этапе.
При этом
обязателен
контроль при
вводе
данных, их
корректировк
е, т.е. везде,
где есть
вмешательство пользователя в
вычислительный процесс. Контролируются
отдельные реквизиты, записи, группы записей,
файлы. Программные средства контроля
достоверности данных закладываются на
стадии рабочего проектирования.
Защита данных и программ от
несанкционированного доступа, копирования,
изменения реализуется программно­
аппаратными методами и технологическими
приемами. К программно­аппаратным
средствам защиты относят пароли,
электронные ключи, электронные
идентификаторы, электронную подпись,
средства кодирования, декодирования данных.
Для кодирования, декодирования данных,
программ и электронной подписи используются
криптографические методы. Например, в США
применяется криптографический стандарт,
разработанный группой IETF. Экспорту он не
подлежит.
Разработаны в том числе и отечественные
электронные ключи, например, Novex Key для
защиты программ и данных в системах
Windows, DOS, Netware. Средства защиты
аналогичны, по словам специалистов,
дверному замку. Замки взламываются, но никто
не убирает их с двери, оставив квартиру
открытой.
Технологический контроль заключается в
организации многоуровневой системы защиты
программ и данных как средствами проверки
паролей, электронных подписей, электронных
ключей, скрытых меток файла, использованием
программных продуктов, удовлетворяющих
требованиям компьютерной безопасности, так
и методами визуального и программного
контроля достоверности, целостности, полноты
данных.
Анатольев Денис
Безопасность обработки данных зависит от
безопасности использования компьютерных
систем. Компьютерной системой называется
совокупность аппаратных и программных
средств, различного рода физических
носителей информации, собственно данных, а
также персонала, обслуживающего
перечисленные компоненты.
В настоящее время в США разработан
стандарт оценок безопасности компьютерных
систем – критерии оценок пригодности. В нем
учитываются четыре типа требований к
компьютерным системам:
• требования к проведению политики
безопасности – security policy;
• ведение учета использования
компьютерных систем – accounts;
• доверие к компьютерным системам;
• требования к документации.
Требования к проведению последовательной
политики безопасности и ведение учета
использования компьютерных систем зависят
друг от друга и обеспечиваются средствами,
заложенными в систему, т.е. решение вопросов
безопасности включается в программные и
аппаратные средства на стадии
проектирования.
Нарушение доверия к компьютерным
системам, как правило, бывает вызвано
нарушением культуры разработки программ:
отказом от структурного программирования,
неисключением заглушек, неопределенным
вводом и т.д.
Только после оценки безопасности
компьютерной системы она может поступить
на рынок.
Во время эксплуатации ИС наибольший вред и
убытки приносят вирусы. Защиту от вирусов
можно организовать так же, как и защиту от
несанкционированного доступа. Технология
защиты является многоуровневой и содержит
следующие этапы:
1. Входной контроль нового программного
обеспечения или дискеты, который
осуществляется группой специально
подобранных детекторов, ревизоров и
фильтров. Например, в состав группы можно
включить Scan, Aidstest, TPU8CLS. Можно
провести карантинный режим. Для этого
создается ускоренный компьютерный
календарь. При каждом следующем
эксперименте вводится новая дата и
наблюдается отклонение в старом
программном обеспечении. Если отклонения
нет, то вирус не обнаружен.
2. Сегментация жесткого диска. При этом
отдельным разделам диска присваивается
атрибут Read Only. Для сегментации можно
использовать, например, программу Manager и
др.
3. Систематическое использование
резидентных, программ­ревизоров и фильтров
для контроля целостности информации,
например Check21, SBM, Antivirus2 и т.д.
4. Архивирование. Ему подлежат и системные,
и прикладные программы. Если один
компьютер используется несколькими
пользователями, то желательно ежедневное
архивирование. Для архивирования можно
использовать PKZIP и др.
Анатольев Денис
Эффективность программных средств защиты
зависит от правильности действий
пользователя, которые могут быть выполнены
ошибочно или со злым умыслом. Поэтому
следует предпринять следующие
организационные меры защиты:
• общее регулирование доступа,
включающее систему паролей и сегментацию
винчестера;
• обучение персонала технологии защиты;
• обеспечение физической безопасности
компьютера и магнитных носителей;
• выработка правил архивирования;
• хранение отдельных файлов в
шифрованном виде;
• создание плана восстановления
винчестера и испорченной информации.
Для шифровки файлов и защиты от
несанкционированного копирования
разработано много программ, например
Catcher, Exeb и др. Одним из методов защиты
является скрытая метка файла: метка (пароль)
записывается в сектор на диске, который не
считывается вместе с файлом, а сам файл
размещается с другого сектора, тем самым
файл не удается открыть без знания метки.
Восстановление информации на винчестере –
трудная задача, доступная системным
программистам с высокой квалификацией.
Поэтому желательно иметь несколько
комплектов дискет для архива винчестера и
вести циклическую запись на эти комплекты.
Например, для записи на трех комплектах
дискет можно использовать принцип «неделя­
месяц­год». Периодически следует
оптимизировать расположение файлов на
винчестере с помощью утилиты Speed Disk и
т.п., что существенно облегчает их
восстановление.
Анатольев Денис
Редакция: "КАЕТА", 2015.
Адрес: пр. И. Яковлева, 17, Чебоксары,
Чувашская Республика
Кузьмин Антон Алексеев Андрей
(дизайнер)
Анатольев Денис
Ефимов Алексей Трофимов Александр

Contenu connexe

Tendances

Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Александр Лысяк
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнSecurity Code Ltd.
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Denis Bezkorovayny
 
Как определить уровень защищенности ПДн?
Как определить уровень защищенности ПДн?Как определить уровень защищенности ПДн?
Как определить уровень защищенности ПДн?Cisco Russia
 
Виртуальная сфера - Безопасность - Хакеры и Терроризм
Виртуальная сфера - Безопасность -  Хакеры и ТерроризмВиртуальная сфера - Безопасность -  Хакеры и Терроризм
Виртуальная сфера - Безопасность - Хакеры и ТерроризмSL.GH VIPNET T.C
 
Information security
Information securityInformation security
Information securityLina Maley
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
Защита информации Лекция 1
Защита информации Лекция 1Защита информации Лекция 1
Защита информации Лекция 1Kritsberg
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторMax Kornev
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьEvgeniya0352
 
Обеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхОбеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхkzissu
 
24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информацииSergey Lomakin
 
счастливый случай
счастливый случайсчастливый случай
счастливый случайAlisha Shagieva
 
защита информации
защита информациизащита информации
защита информацииErmakovaOlga
 

Tendances (18)

Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
Как определить уровень защищенности ПДн?
Как определить уровень защищенности ПДн?Как определить уровень защищенности ПДн?
Как определить уровень защищенности ПДн?
 
защита информации
защита информациизащита информации
защита информации
 
Виртуальная сфера - Безопасность - Хакеры и Терроризм
Виртуальная сфера - Безопасность -  Хакеры и ТерроризмВиртуальная сфера - Безопасность -  Хакеры и Терроризм
Виртуальная сфера - Безопасность - Хакеры и Терроризм
 
Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)
 
Information security
Information securityInformation security
Information security
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Защита информации Лекция 1
Защита информации Лекция 1Защита информации Лекция 1
Защита информации Лекция 1
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий фактор
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Обеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхОбеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителях
 
24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации
 
счастливый случай
счастливый случайсчастливый случай
счастливый случай
 
защита информации
защита информациизащита информации
защита информации
 

Similaire à Журнал

защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)romachka_pole
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxamaqifeedback
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.maripet012
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьiulia11
 
Защита информации
Защита информацииЗащита информации
Защита информацииKonstantin
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьBellaBolotova
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьViktoria_Nevash
 
Современные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбыСовременные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбыalterbass
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасностьОля Гольцева
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»Yanatr
 
приложение к уроку
приложение к урокуприложение к уроку
приложение к урокуkelebornt
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...Expolink
 
департамент образование кировской области антивирус
департамент образование кировской области антивирус департамент образование кировской области антивирус
департамент образование кировской области антивирус Valentina Beresneva
 
компьютерные вирусы.
компьютерные вирусы.компьютерные вирусы.
компьютерные вирусы.ArinaBeliaeva
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Cisco Russia
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.TCenter500
 

Similaire à Журнал (20)

защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
 
антивирусники
антивирусникиантивирусники
антивирусники
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Защита информации
Защита информацииЗащита информации
Защита информации
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Современные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбыСовременные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбы
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 
31
3131
31
 
приложение к уроку
приложение к урокуприложение к уроку
приложение к уроку
 
1314785.pptx
1314785.pptx1314785.pptx
1314785.pptx
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
 
департамент образование кировской области антивирус
департамент образование кировской области антивирус департамент образование кировской области антивирус
департамент образование кировской области антивирус
 
компьютерные вирусы.
компьютерные вирусы.компьютерные вирусы.
компьютерные вирусы.
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
 
забейворота
забейворотазабейворота
забейворота
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 

Plus de Sergey Semenov (10)

Bokle
BokleBokle
Bokle
 
Otchyot
OtchyotOtchyot
Otchyot
 
Texzad
TexzadTexzad
Texzad
 
Brief
BriefBrief
Brief
 
Vizitka
VizitkaVizitka
Vizitka
 
Газета
ГазетаГазета
Газета
 
Визитка
ВизиткаВизитка
Визитка
 
Буклет
БуклетБуклет
Буклет
 
Презентация
ПрезентацияПрезентация
Презентация
 
Журнал
ЖурналЖурнал
Журнал
 

Журнал

  • 2. Защита информации ­ деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Защита информации от несанкционированного воздействия ­ деятельность по предотвращению воздействия на защищаемую информацию с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации. Защита информации от непреднамеренного воздействия ­ деятельность по предотвращению воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации. Защита информации от несанкционированного доступа ­ деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. Одна из специальностей IT­технологий. Она объединяет собственно информатику и те области, в которых можно применить компьютерные знания: экономика, менеджмент, дизайн и др. Выпускник должен быть готов к видам профессиональной деятельности: планирование и организация работ по обеспечению защиты информации, организация и технология работы с конфиденциальными документами, применение программно­аппаратных и технических средств защиты информации. Техники по защите информации могут проводить информационное обследование и анализ, разрабатывают правовые документы, которые максимально упорядочивают информационные потоки. Алексеев Андрей
  • 3. Информационная безопасность, как и защита информации, задача комплексная, направленная на обеспечение безопасности, реализуемая внедрением системы безопасности. Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем. На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность: • целостность данных — защита от сбоев, ведущих к потере информации, а также зашита от неавторизованного создания или уничтожения данных; • конфиденциальность информации; • доступность информации для всех авторизованных пользователей. При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на обеспечение компьютерной безопасности, основными среди них являются технические, организационные и правовые. Обеспечение безопасности информации — дорогое дело, и не только из­за затрат на закупку или установку средств защиты, но также из­за того, что трудно квалифицированно определить границы разумной безопасности и обеспечить соответствующее поддержание системы в работоспособном состоянии. Средства зашиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ. На сайте анализируется информационная безопасность и ее место в системе национальной безопасности, определяются жизненно важные интересы в информационной сфере и угрозы для них. Рассмотрены вопросы информационной войны, информационного оружия, принципы, основные задачи и функции обеспечения информационной безопасности, функции государственной системы по обеспечению информационной безопасности, отечественные и зарубежные стандарты в области информационной безопасности. Значительное внимание уделяется также правовым вопросам информационной безопасности. Так же рассматриваются общие вопросы защиты информации в автоматизированных системах обработки данных (АСОД), предмет и объекты зашиты информации, задачи защиты информации в АСОД. Рассмотрены типы преднамеренных угроз безопасности и методы защиты информации в АСОД. Рассмотрены методы и средства подтверждения подлинности пользователей и разграничения их доступа к компьютерным ресурсам, контроля доступа к аппаратуре, использования простых и динамически изменяющихся паролей, методы модификации схемы простых паролей, функциональные методы. Кузьмин Антон
  • 4. Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных. Известно много различных способов классификации компьютерных вирусов. Одним из способов классификации компьютерных вирусов – это разделение их по следующим основным признакам: среда обитания; особенности алгоритма; способы заражения; степень воздействия (безвредные, опасные, очень опасные). В зависимости от среды обитания основными типами компьютерных вирусов являются: Программные (поражают файлы с расширением. СОМ и .ЕХЕ) вирусы. Загрузочные вирусы. Макровирусы. Сетевые вирусы. Программные вирусы – это вредоносный программный код, который внедрен внутрь исполняемых файлов (программ). Вирусный код может воспроизводить себя в теле других программ – этот процесс называется размножением. По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям – нарушению работы программ и операционной системы, удаляя информации, хранящиеся на жестком диске. Этот процесс называется вирусной атакой. Загрузочные вирусы – поражают не программные файлы, а загрузочный сектор магнитных носителей (гибких и жестких дисков). Макровирусы – поражают документы, которые созданы в прикладных программах, имеющих средства для исполнения макрокоманд. К таким документам относятся документы текстового процессора WORD, табличного процессора Excel. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд. Сетевые вирусы пересылаются с компьютера на компьютер, используя для своего распространения компьютерные сети, электронную почту и другие каналы. По алгоритмам работы различают компьютерные вирусы: ­ черви (пересылаются с компьютера на компьютер через компьютерные сети, электронную почту и другие каналы); ­ вирусы­невидимки (Стелс­вирусы); ­ троянские программы; ­ программы – мутанты; ­ логические бомбы; ­ другие вирусы. В настоящее время к наиболее распространенным видам вредоносных программ, относятся: черви, вирусы, троянские программы. Трофимов Александр
  • 5. Признаки заражения ПК вирусом: Желательно не допускать появление вирусов в ПК, но при заражении компьютера вирусом очень важно его обнаружить. Основные признаки появления вируса в ПК: ­ медленная работа компьютера; ­ зависания и сбои в работе компьютера; ­ изменение размеров файлов; ­ уменьшение размера свободной оперативной памяти; ­ значительное увеличение количества файлов на диске; ­ исчезновение файлов и каталогов или искажение их содержимого; ­ изменение даты и времени модификации файлов и другие признаки. Способы защиты от компьютерных вирусов. Одним из основных способов борьбы с вирусами является своевременная профилактика. Чтобы предотвратить заражение вирусами и атаки троянских коней, необходимо выполнять некоторые рекомендации: Не запускайте программы, полученные из Интернета или в виде вложения в сообщение электронной почты без проверки на наличие в них вируса. Необходимо проверять все внешние диски на наличие вирусов, прежде чем копировать или открывать содержащиеся на них файлы или выполнять загрузку компьютера с таких дисков. Необходимо установить антивирусную программу и регулярно пользоваться ею для проверки компьютеров. Оперативно пополняйте базу данных антивирусной программы набором файлов сигнатур вирусов, как только появляются новые сигнатуры. Необходимо регулярно сканировать жесткие диски в поисках вирусов. Сканирование обычно выполняется автоматически при каждом включении ПК и при размещении внешнего диска в считывающем устройстве. При сканировании антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящихся в базе данных. создавать надежные пароли, чтобы вирусы не могли легко подобрать пароль и получить разрешения администратора. Регулярное архивирование файлов позволит минимизировать ущерб от вирусной атаки. Основным средством защиты информации – это резервное копирование ценных данных, которые хранятся на жестких дисках. Существует достаточно много программных средств антивирусной защиты. Современные антивирусные программы состоят из модулей: Эвристический модуль – для выявления неизвестных вирусов. Монитор – программа, которая постоянно находится в оперативной памяти ПК. Устройство управления, которое осуществляет запуск антивирусных программ и обновление вирусной базы данных и компонентов. Почтовая программа (проверяет e­mail). Программа сканер – проверяет, обнаруживает и удаляет фиксированный набор известных вирусов в памяти, файлах и системных дисках. Сетевой экран – защита от хакерских атак. К наиболее эффективным и популярным антивирусным программам относятся: Антивирус Касперского, AVAST, Norton AntiVirus и многие другие. Трофимов Александр
  • 6. Каждый из нас является носителем частной информации, к которой нет доступа посторонним, например, пин­ код телефона, пароль от банковской карты и прочее. Для ее безопасности часто бывает достаточно установить надёжную антивирусную защиту на персональный компьютер и особо не распространяться о секретных данных среди незнакомцев. Намного сложнее обстоят дела с информационной безопасностью предприятия. В коммерческих компаниях и государственных структурах, пласт конфиденциальной информации разрастается до огромных масштабов. В нее входят персональные данные работников, базы контактов клиентов, управленческие и производственные секреты и многое другое. Ценными эти данные являются не только для законных владельцев, но и для мошенников, конкурентов и промышленных шпионов. Ненадёжная защита персональных данных в организации часто бывает причиной краха бизнеса, так как информационные потери влекут за собой обнародование уникальных ноу­ хау, недовольство сотрудников в связи с рассекречиванием их паспортных или других данных, и, наконец, штрафные санкции, предусмотренные законодательством РФ. Кузьмин Антон
  • 7. Методы обеспечения безопасности информации в ИС: • препятствие; • управление доступом; • механизмы шифрования; • противодействие атакам вредоносных программ; • регламентация; • принуждение; • побуждение. Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.). Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции зашиты: • идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора); • опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору; • проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту); • разрешение и создание условий работы в пределах установленного регламента; • регистрацию (протоколирование) обращений к защищаемым ресурсам; • реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционирова нных действий. Механизмы шифрования – криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным. Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер – это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; Ефимов Алексей
  • 8. уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС. Овладение этим комплексом мер и средств требует знакомства со специальной литературой. Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени. Принуждение – метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. Побуждение – метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм. Вся совокупность технических средств подразделяется на аппаратные и физические. Аппаратные средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу. Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной сигнализации. Программные средства – это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС. Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография – это наука об обеспечении секретности и/или аутентичности передаваемых сообщений. Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно­правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя. Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил. Ефимов Алексей
  • 9. При использовании любой информационной технологии следует обращать внимание на наличие средств защиты данных, программ, компьютерных систем. Безопасность данных включает обеспечение достоверности данных и защиту данных и программ от несанкционированного доступа, копирования, изменения. Достоверность данных контролируется на всех этапах технологического процесса эксплуатации ЭИС. Различают визуальные и программные методы контроля. Визуальный контроль выполняется на домашинном и заключительном этапах. Программный – на внутримашин ном этапе. При этом обязателен контроль при вводе данных, их корректировк е, т.е. везде, где есть вмешательство пользователя в вычислительный процесс. Контролируются отдельные реквизиты, записи, группы записей, файлы. Программные средства контроля достоверности данных закладываются на стадии рабочего проектирования. Защита данных и программ от несанкционированного доступа, копирования, изменения реализуется программно­ аппаратными методами и технологическими приемами. К программно­аппаратным средствам защиты относят пароли, электронные ключи, электронные идентификаторы, электронную подпись, средства кодирования, декодирования данных. Для кодирования, декодирования данных, программ и электронной подписи используются криптографические методы. Например, в США применяется криптографический стандарт, разработанный группой IETF. Экспорту он не подлежит. Разработаны в том числе и отечественные электронные ключи, например, Novex Key для защиты программ и данных в системах Windows, DOS, Netware. Средства защиты аналогичны, по словам специалистов, дверному замку. Замки взламываются, но никто не убирает их с двери, оставив квартиру открытой. Технологический контроль заключается в организации многоуровневой системы защиты программ и данных как средствами проверки паролей, электронных подписей, электронных ключей, скрытых меток файла, использованием программных продуктов, удовлетворяющих требованиям компьютерной безопасности, так и методами визуального и программного контроля достоверности, целостности, полноты данных. Анатольев Денис
  • 10. Безопасность обработки данных зависит от безопасности использования компьютерных систем. Компьютерной системой называется совокупность аппаратных и программных средств, различного рода физических носителей информации, собственно данных, а также персонала, обслуживающего перечисленные компоненты. В настоящее время в США разработан стандарт оценок безопасности компьютерных систем – критерии оценок пригодности. В нем учитываются четыре типа требований к компьютерным системам: • требования к проведению политики безопасности – security policy; • ведение учета использования компьютерных систем – accounts; • доверие к компьютерным системам; • требования к документации. Требования к проведению последовательной политики безопасности и ведение учета использования компьютерных систем зависят друг от друга и обеспечиваются средствами, заложенными в систему, т.е. решение вопросов безопасности включается в программные и аппаратные средства на стадии проектирования. Нарушение доверия к компьютерным системам, как правило, бывает вызвано нарушением культуры разработки программ: отказом от структурного программирования, неисключением заглушек, неопределенным вводом и т.д. Только после оценки безопасности компьютерной системы она может поступить на рынок. Во время эксплуатации ИС наибольший вред и убытки приносят вирусы. Защиту от вирусов можно организовать так же, как и защиту от несанкционированного доступа. Технология защиты является многоуровневой и содержит следующие этапы: 1. Входной контроль нового программного обеспечения или дискеты, который осуществляется группой специально подобранных детекторов, ревизоров и фильтров. Например, в состав группы можно включить Scan, Aidstest, TPU8CLS. Можно провести карантинный режим. Для этого создается ускоренный компьютерный календарь. При каждом следующем эксперименте вводится новая дата и наблюдается отклонение в старом программном обеспечении. Если отклонения нет, то вирус не обнаружен. 2. Сегментация жесткого диска. При этом отдельным разделам диска присваивается атрибут Read Only. Для сегментации можно использовать, например, программу Manager и др. 3. Систематическое использование резидентных, программ­ревизоров и фильтров для контроля целостности информации, например Check21, SBM, Antivirus2 и т.д. 4. Архивирование. Ему подлежат и системные, и прикладные программы. Если один компьютер используется несколькими пользователями, то желательно ежедневное архивирование. Для архивирования можно использовать PKZIP и др. Анатольев Денис
  • 11. Эффективность программных средств защиты зависит от правильности действий пользователя, которые могут быть выполнены ошибочно или со злым умыслом. Поэтому следует предпринять следующие организационные меры защиты: • общее регулирование доступа, включающее систему паролей и сегментацию винчестера; • обучение персонала технологии защиты; • обеспечение физической безопасности компьютера и магнитных носителей; • выработка правил архивирования; • хранение отдельных файлов в шифрованном виде; • создание плана восстановления винчестера и испорченной информации. Для шифровки файлов и защиты от несанкционированного копирования разработано много программ, например Catcher, Exeb и др. Одним из методов защиты является скрытая метка файла: метка (пароль) записывается в сектор на диске, который не считывается вместе с файлом, а сам файл размещается с другого сектора, тем самым файл не удается открыть без знания метки. Восстановление информации на винчестере – трудная задача, доступная системным программистам с высокой квалификацией. Поэтому желательно иметь несколько комплектов дискет для архива винчестера и вести циклическую запись на эти комплекты. Например, для записи на трех комплектах дискет можно использовать принцип «неделя­ месяц­год». Периодически следует оптимизировать расположение файлов на винчестере с помощью утилиты Speed Disk и т.п., что существенно облегчает их восстановление. Анатольев Денис
  • 12. Редакция: "КАЕТА", 2015. Адрес: пр. И. Яковлева, 17, Чебоксары, Чувашская Республика Кузьмин Антон Алексеев Андрей (дизайнер) Анатольев Денис Ефимов Алексей Трофимов Александр