Статья добавлена 12 мая 2014, в понедельник, в 10:41. С того момента...
1792 |
просмотра |
0 | добавлений в избранное |
0 | комментариев |
Представлена в разделах:
Утрата информации из-за злонамеренных действий (Часть 1)
Развитие и широкое распространение компьютерных технологий во все сферы человеческой деятельности привело к тому, что стали нередкими случаи злонамеренных действий, направленных против частных лиц и организаций.
Естественно, что такие действия, являясь противоправными по своей природе, должны квалифицироваться в соответствии с действующим законодательством. Достаточно давно была осознана необходимость в специальных законодательных актах, регулирующих правовые отношения в области компьютерных технологий. Однако до сих пор, пожалуй, ни в одной стране мира не существует строгого и всестороннего законодательного регулирования этой проблемы. Это объясняется многими причинами, в том числе, сложностью и спецификой компьютерных преступлений, авторы которых находят все более изощренные формы и методы для их осуществления.
a. Сформулируем постулат: для того, чтобы уничтожить информацию, нужно иметь к ней доступ. Поэтому, одно из главных правил состоит в том, чтобы ограничить доступ к хранящейся в ПК информации. Наиболее просто это сделать, физически оградив информацию от доступа посторонних. Практически это можно реализовать, расположив ПК в надежно запираемом помещении. К сожалению, часто бывает так, что это требование гораздо легче сформулировать на словах, чем реализовать на практике. Заслуживает внимания способ, при котором важная информация вовсе не хранится в компьютере. После окончания работы делается резервная копия этой информации, которая хранится на съемном носителе, который, в свою очередь, хранится отдельно от компьютера в надежном месте.
Попытка ограничить на физическом уровне доступ к информации, хранящейся в ПК, предпринималась путем введения механического замка с ключом, без отпирания которого работа с ПК становилась невозможной. Сегодня примитивность такой защиты более чем очевидна, но когда-то, многие компьютеры были оснащены таким защитным устройством. Здесь будет уместно вспомнить известный эпизод из литературного произведения «Двенадцать стульев»: «Остап подошел к двери, сунул в щель американского замка длинный желтый ноготь большого пальца и осторожно стал поворачивать его справа налево и сверху вниз. Дверь бесшумно отворилась…». Низкая эффективность такой защиты заставила быстро от нее отказаться. На смену ей пришли более хитроумные замки электронного типа. Чаще всего такой замок выполняется в виде миниатюрного электронного устройства, которое имеет разъем и может подключаться или к стандартному параллельному порту, или к порту USB. Наиболее часто можно встретить электронные ключи типа HASP, которые выпускаются компанией Aladdin. Если ПК снабжен такой защитой, то программа проверяет наличие установленного в соответствующий разъем ключа и его уникальную кодировку. Только при наличии «своего» ключа возможно продолжение работы. В ходе работы программа периодически проверяет наличие ключа и если ключ отсутствует, то дальнейшая работа становится невозможной.
Развитие технологии современных электронных карт не могло не найти своего применения и в системах идентификации пользователя ПК. Некоторые ПК имеют встроенные устройства для чтения электронных карт, однако, такие устройства встречаются крайне редко. Гораздо чаще встречаются устройства, которыми можно оснастить практически любой ПК. Такое устройство представляет собой считыватель электронного кода, который размещается в корпусе мышки. Для идентификации пользователя достаточно провести мышкой по электронной карте.
Все устройства, снабженные механическими или электронными ключами, имеют общий недостаток – такое устройство может быть утеряно, забыто, похищено. Этот недостаток отсутствует на устройствах, работающих по биометрическому принципу. Чаще всего используются устройства, которые идентифицируют права пользователя на доступ к информации по отпечатку пальца. Миниатюрный сканер считывает отпечаток пальца пользователя и сравнивает полученное изображение с эталонным, хранящимся в памяти ПК. Совпадение изображений открывает доступ к информации.
b. Пожалуй, наиболее распространенным средством ограничения несанкционированного доступа является система паролей. Всем еще с детства памятны слова пароля «Сезам, отворись!» из сказки «Али-Баба и сорок разбойников». Пароль, по сути дела, является тем же замком, но выполненным иными, достаточно специфическими средствами. В ПК пароли существуют на программном уровне. Для получения доступа к определенным ресурсам ПК, требуется ввести пароль, который представляет собой протяженную цепочку строго установленных символов. Программа сравнивает введенный пароль с паролем, хранящимся в памяти, и при их совпадении позволяет продолжить работу. В случае несовпадения паролей дальнейшая работа становится невозможной, и, более того, может быть предпринят ряд дополнительных защитных мер (подача сигнала тревоги, отключение питания и т. п.).
Система паролей очень популярна, и ее использование предусмотрено во многих программах и даже в BIOS системной платы. В таких случаях обычно предусматриваются две возможности: обычный вариант защиты паролем возможности запуска программы BIOSSetup или вариант с дополнительной защитой паролем возможности запуска системы. Установка режима использования пароля обычно производится в меню BIOSFeaturesSetupв пункте SecurityOption. Если в этом пункте установить значение Setup, то будет реализован первый вариант из описных выше возможностей, а если установить значение System, то будет выполнен второй вариант из описанных выше возможностей. Для установки самого пароля необходимо в Главном меню выбрать пункт PasswordSetting и ввести выбранный вами пароль. Обычно пароль в таких системах не может превышать восьми символов.
Источник: Soft