Меню

Архивирование информации как средства защиты

Как защитить информацию/данные (файлы, папки) при помощи программы архиватора

Как защитить конфиденциальную информацию или личные данные в виде файлов и папок, размещённых на различных носителях, будь то персональный компьютер, ноутбук, флеш-накопитель (флешка), внешний жёсткий диск, телефон – это первое, что должно заботить каждого человека, который использует достижения IT-индустрии. Это такая же естественная необходимость как посмотреть налево и направо при переходе проезжей части улицы. Несанкционированный доступ к информации – это всё равно, что ДТП – наезд на пешехода.

Защита данных на компьютере или на жёстком диске не менее важный процесс, чем сохранность информации, например, на телефоне (смартфоне), где наверняка установлены программы по доступу к вашим «Личным кабинетам» в банках, в сотовых компаниях, в организациях по оказанию разнообразных платных услуг, а также в компаниях, где у вас есть бонусы, дисконты, кэшбэки. Представьте, что кто-то даже просто роется в ваших фотографиях или личной переписке — неприятно, а уж про умысел с причинением нам финансовых потерь я вообще промолчу.

Как защитить данные в виде файлов и папок – основная идея данной статьи. Я не собираюсь здесь публиковать научный труд на тему «Защита информации от несанкционированного доступа…». Отнюдь. Только практические советы по методам, способам и средствам защиты компьютерной информации для каждого из нас, то есть, как спрятать данные при помощи нехитрых подручных программ. Ознакомьтесь на всякий случай. Советы по защите информации в наш компьютеризированный век думаю, что никому не помешают. Итак, читаем…

Защита данных или спрятать информацию: от кого, какую, когда и почему

Когда же у нас с вами возникает необходимость защищать информацию или личные данные? В какой момент сама жизнь заставляет задуматься об этом? Лично я впервые всерьёз начал размышлять об этом, когда получил конверт с ПИН-кодом к своей первой банковской карточке много лет назад. Это был первый «звоночек в моей голове». С ПИН-кодом понятно — выучил наизусть и уничтожил конверт. Но уже в тот момент стало очевидно, что «секреты» в нашей жизни будут прибавляться, а голова у нас одна.

Следующим толчком задуматься о защите уже компьютерной информации послужил банальный ремонт системного блока. Раньше я частенько оказывал такого рода услуги. И после восстановления работоспособности компьютера мог иметь неограниченный доступ к информации, содержащейся в нём. Хорошо, что я порядочный человек, но кто даст гарантию за других ремонтных мастеров? А если вы отдаёте ПК или телефон в специализированный сервисный центр – там народу много, кто даст гарантию о сохранности личных данных?

Последней каплей, приведшей к осознанию необходимости защиты информации, стало ужесточение требований безопасности передачи данных при использовании электронной почты в организации, где я работаю. Причём нарушение введённых норм карается очень строго – и дисциплинарные меры взыскания и финансовые санкции. Вы можете возразить, что на предприятие эта мера вынужденная: защита персональных данных, коммерческая тайна, конфиденциальная информация, но всё же, факт такой есть.

Всё вышеперечисленное укоренило в моей голове осознание того, что необходима защита данных, которые хранятся в моих электронных помощниках. На мой взгляд, глупо прятать всю имеющуюся информацию, так как это наверняка огромные объёмы файлов и папок. Поэтому я предлагаю выбрать следующие категории данных:

  • Личные фотографии. Даже если в них нет ничего крамольного (читай интимного), то в современных реалиях уникальное изображение может приносить деньги в интернете, поэтому представляет определённую ценность. Плюс есть вероятность, что при помощи фотомонтажа вы станете «звездой» социальных сетей или криминальным элементом
  • Личные видеоролики. Причины те же, что и в пункте выше, только возможностей больше
  • Личные документы. Всё, что вы создаёте это ваша интеллектуальная собственность, хотя и незарегистрированная в установленном законом порядке, поэтому будет очень обидно, если кто-то воспользуется этими трудами
  • Личная переписка. Если это документы интимного характера, то могут вас скомпрометировать, а если делового или профессионального, то могу возникнуть репутационные и финансовые потери
  • Сканы личных документов. Представьте, что копия вашего паспорта попадёт в руки злоумышленников. Думаю, что оформленный на вас кредит – это меньшее зло, которое может прилететь, а так вариантов огромное множество
  • Данные с логинами и паролями. Помимо того, что многие не удаляют из почты сообщения с регистрационными сведениями от различных сервисов и сайтов, так некоторые ещё создают специальный файл, куда бережно заносят всю информацию, вплоть до кодов от банковских личных кабинетов. И как вы думаете, обзывают «сие произведение искусства»? Правильно. Файл с именем «Секретные пароли»

Многие могут возразить, мол, зачем излишние телодвижения делать, если стоит компьютер дома, установлен антивирус, брандмауэр, фаервол, вход в систему запоролен, а интернет отключаем в случае ненадобности, то есть доступ к данным полностью контролируем. Согласен, на первый взгляд, всё выглядит идеально. Но не спешите радоваться. Ниже приведу ситуации, когда существуют повышенные риски несанкционированного доступа к личным данным:

  • Злоумышленники-хакеры всё-таки есть. Это не значит, что ваш домашний компьютер будут специально взламывать, очень в этом сомневаюсь, разве только забавы ради. Всё выглядит достаточно прозаично. Скачали программу, игру, приложение. Установили, а там вшит шпионский модуль, который будет «сливать» информацию своему «родителю». «А как же антивирус?» — спросите вы. Между датой возникновением нового вируса и датой появлением средств борьбы с ними есть временной промежуток, поэтому можно не дожить до Хеппи-энда
  • Ремонт компьютера. Даже не обязательно всего. Например, «полетел» или «посыпался» жёсткий диск (это устройство, где хранится вся информация). Понесли в сервис для восстановления информации и переноса данных на новый. Дальше вы понимаете
  • Электронная почта. Вы выиграли в лотерею автомобиль (понимаю, что фантастика, но вдруг). Организаторы просят для оформления документов прислать скан паспорта, и вы отправляете его без задней мысли. Ваше сообщение перехватили злоумышленники или взломали почтовый ящик тут как бы неважно, и вот вы уже должны всем микрофинансовым организациям нашей необъятной страны
  • Защита данных в облаке. Вы, наверное, не раз слышали об утечки откровенных фотографий знаменитостей. Я думаю, что все облачные хранилища имеют один недостаток – их можно взломать дистанционно. Поэтому стоит позаботиться о сохранности того, что вы там храните. Также я не исключаю возможности недобросовестности владельцев этих ресурсов – ведь так соблазнительно подглядывать за чужими секретами
  • Один компьютер – много пользователей. Конечно же, у нас нет секретов от своих «домашних». Ведь правда, же? Но если только один или два, а лучше одну папочку спрятать. Ну, так, на всякий случай (здесь по идее должна быть широкая улыбка автора статьи). Я очень сомневаюсь, что на домашнем компьютере для каждого пользователя заведена своя учётная запись

Есть и другие варианты, но в целом вы должны понимать, что ничего невозможного нет. В общем, не сочтите за труд и обезопасьте себя или хотя бы затрудните жизнь злоумышленникам по максимуму.

Как защищать информацию/данные (файлы, папки): методы и средства

Итак, мы с вами определились, какую информацию надо защитить в первую очередь. Теперь необходимо определиться при помощи, каких инструментов можно реализовать данную процедуру. Как вы могли заметить из моих предыдущих статей об апгрейде ПК или о видеомонтаже, мне свойственно простота в решении компьютерных вопросов. Поэтому я не хочу «забивать» вам голову всякой высокотехнологичной «мишурой» в стиле голливудских фильмов о хакерах, а только реально работающие варианты.

Для простого пользователя существуют только два метода защиты компьютерной информации.

1. Шифрование данных с паролем (ключом)

В данном варианте я имею в виду использование встроенного функционала операционной системы Windows для шифрования данных: BitLocker и EFS. Что можно сказать о данных инструментах? На мой взгляд, опытного пользователя ПК: идея хорошая, а исполнение так себе. Сам алгоритм шифрования данных вроде выглядит чуть ли не позаимствованным из ЦРУ, то есть надёжность очень и очень приличная, но вот механизм реализации процесса оставляет желать лучшего. Приведу свои доводы:

  • Продукты Windows. Я не против программных решений Билла Гейтса, наоборот, даже очень «ЗА», но вот методы, при помощи которых они претворяются в нашу повседневную жизнь, мне категорически не нравятся.
  • Возможности встроенных приложений. Чем сложнее устройство или программа, тем больше вероятность того, что какие-то элементы будут функционировать недолжным образом. Давайте приведу пример для наглядности.
  • Не в каждой ОС есть. Windows выпускает много версий операционных систем для разных нужд: домашние, профессиональные, корпоративные, максимальные и прочие – какие-то поддерживают данный функционал, а какие-то нет. Спасибо Биллу Гейтсу от всех нас! Согласитесь, что будет очень обидно, если для шифрования одного файла придётся переустанавливать операционную систему, а они платные (вдруг кто не в курсе).
  • Не обойтись без «танцев с бубном». Процесс шифрования данных встроенными программами операционной системы, то ещё удовольствие. На вид вроде всё просто, но столько «подводных камней», что не каждый согласится связываться. А учтите, что вас ещё ожидает обратный процесс. Операция не ежедневная, поэтому каждый раз придётся напрягаться.
  • Риск потери ключа очень большой. Физическая утрата носит большую вероятность. Но по словам «специалистов», взлом через вычленение ключа, используя «дыры» или «не состыковки» производителей операционной системы, «плёвое дело». Я не буду подробно описывать схему, но поверьте, даже мне это будет сделать под силу, используя инструкции, которые свободно можно найти в интернете.
Читайте также:  Дезинфицирующее средство для лабораторной посуды

2. Архивирование с паролем.

В данном варианте используется обыкновенная программа-архиватор для сжатия файлов и папок. Нет никаких ключей, а просто пароль из букв, цифр и спецсимволов. Основное назначение архиваторов — сжатие данных, в настоящее время не так уж актуально по сравнению с девяностыми и нулевыми, когда дискеты и диски были основными носителями информации, а объём передаваемых через почту файлов был сильно ограничен. Теперь появился новый функционал со своими преимуществами:

  • Доступность архиваторов. Есть бесплатные программы, которые можно легко скачать в сети интернет и быстренько установить на свой домашний компьютер. Версия операционной системы здесь особого значения не имеет, так как дистрибутивы «заточены» под каждую.
  • Простота использования. Создание архива производится за ТРИ нажатия кнопки мыши! Распаковка займёт столько же манипуляций.
  • Относительная надёжность. Возможно «специалисты» со мной не согласятся, но, на мой взгляд, это так. Всё зависит от сложности пароля. Поэтому не ленимся и придумываем. Чем сложнее пароль, тем надёжнее защищены данные.
  • Высокая мобильность в передаче защищённых данных. Будь это электронная почта или физические носители информации – для чтения нам понадобится только пароль. Если необходима оперативная передача данных большого объёма, например, видео, то целесообразно использовать облачные хранилища. Предварительно, конечно, заархивировав файл с паролем.

Бесплатный русский архиватор 7-Zip

Методы защиты компьютерной информации от несанкционированного доступа, как вы понимаете, не так уж и разнообразны для простого пользователя. Архивация файлов и папок с паролем мне видится наиболее приемлемым вариантом. Давайте рассмотрим данный способ защиты данных более подробно, так сказать, пошагово осуществим процесс полного сокрытия информации от «посторонних лиц».

Методы и средства архивации на самом деле довольно просты. С данным процессом справится даже пользователь с начальным уровнем компьютерной грамотности. Раньше, когда только появилась данная процедура, каждая программа-архиватор использовала свой уникальный метод сжатия информации. Поэтому надо было учитывать эффективность уменьшения объёма исходного файла или папки. В настоящее время, как правило, все программы универсальны, поэтому данный критерий отпадает.

Да и само сжатие нам в данном процессе не принципиально, поэтому выбираем программу по другим критериям – условия распространение и удобство использования. Или в переводе на русский разговорный: ищем бесплатную и с минимальными настройками. Архиватор 7-Zip – это, на мой взгляд, оптимальный выбор. Не буду проводить анализ всех имеющихся программ подобного рода. Просто поверьте на слово. Итак, вбиваем в поисковике: архиватор 7-Zip и попадаем на официальный сайт.

Сайт не поддерживает русский язык, но нам особо ничего читать и не надо. Я для вас выделил наиболее значимую информацию. В первом блоке нам предлагают скачать рабочую версию программы с индексом 19.00, выпущенную 21.02.2019. Скачиваем дистрибутив в зависимости от разрядности установленной операционной системы Windows: 32-х или 64-х.

Во втором блоке всё то же самое, только версия архиватора 20.00 Альфа, то есть, скорее всего, ещё находится на этапе тестирования, поэтому возможны проблемы со стабильностью при работе. Ну и в третьем выделенном фрагменте приводятся данные по эффективности сжатия данных по сравнению с популярным платным архиватором WinRAR 5.20. Типа они круче. Итак, скачиваем (нажимаем Download) установочный файл размером всего около 1,5 Мб и запускаем. Вас спросят, где разместить программу, ничего не меняем. Говорим, инсталлируй (по-английски).

В конце будет надпись на английском языке о том, что для завершения установки программы на вашем компьютере необходима перезагрузка. Соглашаемся. После перезагрузки мы можем пользоваться всеми прелестями данного приложения. Для того чтобы заархивировать с паролем необходимые данные выбираем файл или папку, нажимаем правой кнопкой мыши. Появляется контекстное меню, и там находим строку «7-Zip», клацаем по ней. Из открывшихся вариантов выбираем «Добавить к архиву…».

Открывается рабочий интерфейс программы, где уже создаваемому архиву будет присвоено имя по умолчанию аналогично исходному. Расширения файла (это три буквы после точки) будет в зависимости от выбранного формата (на картинке обозначено стрелкой). Так как наша задача — это защита данных, то мы не будем рассматривать какие-либо настройки, а перейдём сразу к блоку «Шифрование».

Вводите пароль. Затем его повторяете. Можно поставить галку в чекбоксе «Показать пароль» — многие вводят «секретный код» путём «слепого» нажатия на клавиши клавиатуры, а потом просто его копируют и сохраняют где-нибудь. Хороший, кстати, способ. Метод шифрования предлагается в двух вариантах, но я обычно оставляю всё «по умолчанию». Если вам интересно, то можете поискать информацию, но на мой взгляд, оно того не стоит. Нажимаем «ОК».

В результате создаётся файл с расширением zip и наши данные надёжно сохранены. Кстати, не забываем удалить исходники. Теперь, если кто-то захочет открыть архивный файл с конфиденциальной информацией, то ему потребуется ввести пароль, как на картинке ниже.

Правда, есть ещё один нюанс: если воспользоваться каким-нибудь файловым менеджером (Коммандером), отличным от стандартного Проводника операционной системы, то можно увидеть название файлов внутри архива. Если это реестр счетов и ПИНы к картам, то ничего страшного, так как просмотреть невозможно. Но если, например, супруг или супруга увидят в архиве графические файлы, в названии которых присутствуют мужские или женские имена, то это уже «не комильфо», хотя сами фото они открыть не смогут. Будьте аккуратнее!

Как узнать пароль от архива = как взломать пароль архива

Как защитить файлы и папки с конфиденциальной информацией я вам рассказал. Главный вопрос, который волнует многих – это надёжность данного метода. Что ж, вполне законный интерес. Действительно, стоит ли овчинка выделки? Однозначно данный метод РЕАЛЬНО может защитить информацию, при сравнительно небольших трудозатратах с вашей стороны. Если вы не профессиональный шпион, то большего и не надо.

Процентов 75 желающих прочесть вашу скрытую информацию дойдут до окна, где предлагают ввести пароль, попробуют несколько простеньких вариантов и бросят это бесперспективное занятие. Эх, секреты всегда так манят! Где-то 24 процента «жаждущих» вскрыть запороленный архив прочитают информацию в интернете о способах взлома, возможно, найдут, скачают и установят необходимый софт. Но дальше увидят всю тщетность своих попыток и также бросят.

Оставшийся 1 процент – это реальные специалисты, которые, наверное, смогут вскрыть запороленный архив, но соизмерив трудозатраты с полученной выгодой, даже не будут начинать сие «глупое занятие». Ну, в самом деле, вы кто? Президент страны, публичная личность, финансовый воротила? Я думаю, что вряд ли. Поэтому для наших с вами скромных целей, о которых я говорил вначале статьи, данный метод практически стопроцентная гарантия защиты данных.

Чтобы не быть голословным, я специально для вас – посетителей моего блога, покажу, как взламывают пароли. В результате вы поймёте, почему это практически бесперспективное занятие. Итак, вспомните фильмы про хакеров, где они ловко подбирают пароли. Жуть как интересно и захватывающе. На самом деле это недалеко от истины, так как все программы по взлому паролей, как правило, используют «метод подбора». А теперь представьте — сколько может быть комбинаций.

Я нашёл и установил одну из программ по взлому паролей к архивным файлам. Где и как не важно. Специально создал архивный файл с названием 1.zip и запустил процесс. На картинке ниже вы можете видеть рабочий экран этой программы. Вверху мы видим, какие типы файлов может вскрывать данная софтина и каким методом (тип атаки).

В блоке «Набор символов», как видите, перечислено всё, из чего может состоять пароль. Так как мы не знаем ничего конкретного о секретном коде, то приходится выбирать все виды. В окне «Состояние» отображается время начала «Лобовой атаки». А вот ниже идёт самая «вкусная» информация: текущий пароль, скорость, секундомер и таймер процесса, длина пароля, количество комбинаций и сколько уже обработано.

Читайте также:  Как размещать средства ком фонда

На данной картинке уже изображена информация при длине пароля в 6 символов. Обратите внимание на количество возможных комбинаций и время до окончания процесса подбора (взлома). Впечатляет? То есть чтобы проверить все возможные комбинации паролей длиною в 6 символов, моему «железному другу» понадобится более восьми часов. Компьютер у меня, конечно, старенький, хотя я провёл его апгрейд и модернизацию – об этом написано в этой статье. Ну а для подборки 7 символов уйдёт почти 38 дней. Дальше ещё больше.

Как видите, данная задача загружает процессор моего компьютера практически на четверть, то есть это чисто математическая работа. Поэтому подбор (взлом) пароля к архиву можно ускорить, используя более мощные вычислительные комплексы. Например, мои друзья-программисты утверждают, что стандартный восьми ядерный сервер до 6 символов затрачивает не более 3-4 минут. Приблизительно как мой домашний компьютер на пароль до 5.

Вообще существует чуть ли не целая наука о создании надёжных паролей. В каждой организации есть свои нормативные документы и стандарты, которые регламентируют безопасность компьютерной информации. Для личных целей, думаю, достаточно будет просто длинного пароля с использованием букв различного регистра, цифр, спецсимволов и пробелов. На примере вы убедились, что уйдут годы на подбор (взлом) такого «секретного кода». В кино всё-таки вымысел преобладает над действительностью.

Защита информации/данных – норма жизни современного человека

Итак, как вы могли понять, в современный век информационных технологий защита данных – это жизненно важный процесс. Даже если мы не обладаем государственными секретами, то личные файлы и папки имеют определённую ценность для некоторых категорий граждан. Увольнение с работы, размолвка с любимым человеком, финансовые потери или просто попадание в комичную ситуацию – это лишь малая толика бед, которые могут возникнуть по причине халатного отношения к конфиденциальной информации.

Жизненные ситуации бывают разные, но мы должны быть готовы к ним. Лучше потратить час своего дефицитного личного времени, чем потом жалеть об этом и «посыпать голову пеплом». Знаете, это как использование ремня безопасности в автомобиле: пристёгиваешься каждый раз, но не пригождается (тьфу-тьфу-тьфу). А потом один раз забыл и … Поэтому соберите волю в кулак, а всю ценную информацию в одну папку. Заархивируйте её родимую, как говорится, «на всякий пожарный случай».

Бесплатная программа-архиватор 7-Zip, о которой я вам здесь рассказывал достаточно надёжный инструмент, а главное, простой в использовании. Попробуйте сами, думаю, проблем в эксплуатации она ни у кого не вызовет. Поэкспериментируйте сначала со своими близкими, друзьями или коллегами по работе, пересылая заархивированные с паролем файлы. Кстати, в письме можете прикреплять и дистрибутив программы (объём около 1,5 Мб), чтобы люди не ломали голову в случае отсутствия данного софта.

Если у вас остались какие-либо вопросы в части определения категории информации для защиты, использования программы, выбора формата архивирования или просто нужен совет, пишите в комментариях, обязательно отвечу.

Источник



Архивация данных: кому она нужна и чем отличается от резервного копирования

По оценкам IDC, объем данных в мире, подлежащих хранению, растет со скоростью около 50 % в год. При этом примерно 80 % из них являются архивными, т. е. должны храниться долгое время и не требуют постоянного доступа к ним. В России эти цифры, возможно, даже больше – вследствие законодательства об информационной безопасности, требующем хранить сетевой трафик в течение длительного времени. Поэтому системы архивации в настоящее время приобретают особую актуальность.

Определения и различия

Термины «архивация данных» (data archiving) и «резервирование данных» (data backup) иногда используются один вместо другого даже профессионалами, хотя между ними есть существенная разница.

Резервирование – это процесс копирования данных, чтобы в случае повреждения исходников информация не терялась и ее можно было быстро восстановить. Резервное копирование – это не только защита от повреждения файла, ошибок пользователя или воздействия злонамеренных программ. Это также план действий в экстренных ситуациях, например, в случае повреждения оборудования (пожар, наводнение и пр.) или его отказа. Если у организации нет резервирования, то ее бизнес подвергается большому риску.

При резервировании особенно важным является время извлечения данных, которое должно быть наименьшим. Основной смысл резервирования – как можно более быстрое восстановление данных в случае их утери или компрометации.

Различие между резервированием и архивированием

Архивирование делается в тех случаях, когда нужно разместить долго неиспользуемые данные в надежном месте на долгий срок. В исходном местоположении они при этом удаляются, чтобы освободить место для поступающих актуальных. Если какие-то данные срочно не нужны и они просто занимают место на диске продуктивного сервера, то такие данные называют «холодными» и их целесообразно отправить в «холодильник», т. е. в архив. Когда эти данные понадобятся, должны быть оптимальные методы их поиска и извлечения из архива. В этом случае извлечение архивированных данных происходит при необходимости.

При архивировании, в отличие от резервирования, срочности при извлечении данных не требуется, и наиболее важными является три вещи: сохранность, дисковое пространство и возможность поиска нужных данных.

Поскольку приоритеты резервирования и архивирования довольно сильно отличаются, то и средства реализации этих целей разные. Например, поскольку при архивировании данным не нужно быть доступными «прямо сейчас», то нет большого смысла хранить их в NAS. Лучше для этого использовать внешние диски или ленты и складировать их в надежном месте.

Резервирование и архивирование не взаимоисключают друг друга

План предприятия по защите данных должен предусматривать оба процесса: как эффективную систему резервирования, так и надежный метод архивирования.

Например, если делать только резервирование, но не делать архивирование, то работающие в организации серверы быстро заполнятся «холодными данными», которые больше не нужны в бизнес-процессе, а их нужно раз за разом резервировать, повышая нагрузку на этот процесс.

С другой стороны, если только архивировать данные, но не резервировать, то в случае какой-то катастрофы бизнес-процесс останавливается на довольно продолжительное время, что может ему существенно повредить. Если на процесс восстановления данных из архива уходит много времени, то компания может просто «вылететь» с динамичного рынка, растеряв клиентов.

Системы резервирования были рассмотрены в этой статье, а здесь мы рассмотрим системы архивирования.

Процесс архивирования

Защита важной бизнес-информации от потерь не только желательна, но и во многих случаях обязательна по законодательным и регуляторным причинам. Для эффективной защиты информации организации должны находить оптимальный баланс между стоимостью архивирования данных и их реальной ценностью. Поэтому подход к реализации архивирования в каждом случае должен включать сбалансированные требования организации в части политик, процедур, персонала и продуктов для реализации процесса архивации данных.

  • Политики. В организации должен быть хорошо проработанный план на случай различных катастроф и отказов, приводящих к полной потере данных. В политиках должен быть детально прописан жизненный цикл информации так, чтобы архивные данные с истекшим сроком хранения могли быть быстро и надежно уничтожены и освободили место для новых, подлежащих хранению в течение определенного срока. Должен быть установлен уровень SLA, который определяет, как быстро данные должны быть извлечены и восстановлены из архива в случае необходимости.
  • Процедуры. На случай необходимости восстановления данных из архива должно быть детальное описание процедуры такого восстановления с тем, чтобы они были восстановлены целиком и за строго определенный промежуток времени. Эти процедуры должны легко администрироваться в случае распределенной структуры организации, чтобы быстро и безопасно проделать эту работу в случае потери данных в каком-либо филиале или региональном офисе.
  • Персонал. Персонал организации, ответственный за архивацию данных, должен иметь возможность централизованного мониторинга системы при минимальном обучении. В его распоряжении должны быть средства оптимизации системы; кроме того, он должен понимать, что данные архивируются в соответствии с их предназначением и установленной процедурой. Персонал должен уметь настраивать систему и быстро находить ошибки, чтобы данные не оставались незащищенными.
  • Продукты. Продукты для архивации должны удовлетворять требованиям организации, архитектура должна соответствовать операционной системе и приложениям, используемым в организации. Должна поддерживаться распределенная модель хранения и администрирования. Должна обеспечиваться защита данных при помощи достаточно сильного шифрования и вирусного сканирования. ПО системы архивации следует регулярно обновлять, отслеживать появление обновлений ПО продуктивных серверов и учитывать эти изменения. Должны также обеспечиваться ясные отчеты о работе, состоянии и выдача предупреждений в случае обнаружения сбоев.

Процесс архивирования данных в организации

Решения для архивации

При планировании решения для архивации прежде всего необходимо решить, за какой время требуется получить доступ к архивным файлам. Если допустим срок в несколько минут, то наиболее выгодным решением архивирования будут ленточные библиотеки.

Читайте также:  Изобразительно выразительные средства русского языка что это такое

Для быстрого перемещения файлов в архив решения архивации должны разбивать слишком большие файлы на несколько частей, а также объединять множество небольших по размеру файлов в несколько крупных архивных. Профессиональные решения архивации должны обладать функциями поиска нужной информации. Например, это могут быть эффективные индексирующие и поисковые машины. Также есть специализированные решения для индексации аудио- и видеофайлов.

Системы архивации должны обеспечивать автоматическую миграцию хранимых файлов на новые аппаратные платформы, позволяющую копировать данные со старых носителей на новые без прерывания продуктивного процесса. Для гарантии целостности архивных файлов решения архивации должны регулярно проверять данные, хранящиеся на дисковых или ленточных системах хранения, и при обнаружении ошибок создавать новую копию. Большинство решений для архивирования сохраняют не менее двух копий.

Согласно законодательству, необходимо сохранять без изменений такие документы, как квитанции, счета или электронные письма, в течение определенного срока. При этом необходимо обеспечить невозможность их редактирования и круглосуточную доступность, например, для налоговой проверки.

В прошлом для защиты от изменений использовались оптические носители, такие как CD, DVD или магнитооптические (MO) диски. Решения на основе дисковых и ленточных систем WORM (Write Once Read Many) обеспечивают значительно большую гибкость и масштабируемость, чем оптические библиотеки, при этом технология WORM гарантирует невозможность изменения записанных файлов.

Технологии архивации

Технология иерархического хранения HSM (Hierarchical Storage Management) обеспечивает автоматическое перемещение данных на более дешевые носители на основе определенных критериев: например, по частоте обращений к данным или их возрасту. Могут также использоваться пороговые значения – например, при заполнении емкости жесткого диска выше определенного порога происходит перемещение файлов в архив.

Большинство решений HSM имеют несколько уровней, когда часто используемые данные располагаются на «быстрых» СХД, например, SSD. Файлы, востребованные реже, автоматически перемещаются на вторичные диски (Nearline), и затем, если нет частых обращений к ним, они переносятся на недорогие ленточные накопители. В исходном месте хранения при этом ставится маркер со ссылкой на новое расположение, и, в случае необходимости доступа к файлу из архива, система HSM извлекает его на более высокие уровни.

Технология управления жизненным циклом информации ILM (Information Lifecycle Management) имеет больше функций, чем HSM. Набор правил ILM определяет, как необходимо работать с файлами в течение их жизненного цикла. Большинство систем управления документами DMS (Document Management System) и систем управления корпоративным контентом ECM (Enterprise Content Management) поддерживают функции ILM.

Источник

Архивирование информации как средство защиты

Создавая архивы, дублируя и резервируя таким образом важную для нас информацию, мы тем самым, хотя и косвенно, защищаем эту информацию.

Возможен и другой подход к архивации файлов и папок, при котором архивирование информации рассматривается как средство защиты данной информации в создаваемом архиве.

Компьютерные вирусы и борьба с ними

Сегодня трудно представить себе человека, который не слышал бы словосочетание «компьютерный вирус». О компьютерных вирусах пишут в газетах, о них говорят по радио и телевидению. Этим словосочетанием можно серьезно напугать любого пользователя ПК. Что же такое компьютерный вирус?

Компьютерный вирус — программа или присоединяемый к другим программам набор команд, которые воспроизводят и распространяют свои копии в компьютерах или компьютерных сетях и выполняют некоторые действия, нежелательные для законных пользователей.

Компьютерный вирус заражает программы в оперативной памяти и на дисках. Он серьезно нарушает работу ПК, приводит к потере информации (в случае инициирования вирусом форматирования жесткого диска) и даже к выходу из строя отдельных микросхем ПК (например, в случае уничтожения вирусом информации в базовой системе ввода-вывода). Вирус может сам разослать себя всем адресатам из вашей адресной книги почтовой программы.

Программа, зараженная вирусом, может сразу при запуске приступить к разрушающим действиям или ждать какого-либо события, например определенной даты. Поскольку вирусы способны быстро распространяться по сети, размер разрушений может быть огромным.

Вирус попадает в компьютер с программой или документом. Необходимо также соблюдать осторожность при использовании электронной почты и не открывать подозрительные письма. К сожалению, существуют вирусы, которые могут попасть в компьютер через зараженное электронное письмо, даже если вы его не открывали.

В зависимости от того, какие именно программы или документы инфицируются, вирусы можно разделить на следующие типы:

§ файловые(иногда их делят еще на программные и макровирусы). Они заражают файлы программ и документов на жестким и гибких дисках. В последнее время особое распространение получили макровирусы, способные внедряться в несколько приложений сразу (например, Nriplicate);

§ загрузочные.Они поражают системные области жестких и гибких дисков. Примером такого вируса является знаменитый Win95CIH «Чернобыль», который весной 1998 года вывел из строя тысячи компьютеров. В одной из последних версий он поражает аппаратную часть ПК — флэш-память на материнской плате;

§ троянские.Они, тайно от вас, собирают информацию, например, о вашем пароле для доступа в Интернет, номерах кредитных Карт, с помощью которых вы делаете покупки в магазинах, паролях для соединения с вашей банковской сетью и т. д. А затем через Интернет пересылают эти сведения на определенный компьютер. И действуют на нем от вашего имени.

В последнее время появились вирусы которые приводят к перегрузке каналов связи в компьютерных сетях. Например, в мае 2002 года появился новый опасный Интернет-червь, получивший название LoveLetter. Всего за несколько часов в течение дня Интернет-червь посетил тысячи компьютеров во всем мире. Пользователи из многих стран стали жертвой этой эпидемии. Червь парализовал работу многих предприятий, банков, правительственных учреждений многих стран Европы и Азии.

К наиболее популярным в настоящее время антивирусным средствам можно отнести следующие пакеты:

§ Norton Antivirus(разработка фирмы Symantec) — одна из наиболее мощных программ-детекторов, в которой предусмотрены также средства иммунизации. По отзывам ряда специалистов, пакет не вполне эффективно удаляет вирусы;

§ Doctor Webсостоит из полифага Dr.Web и сторожа SpIDer Guard;

§ AVP (AntiViral Toolkit Pro, разработка группы Е. Касперского, фирма «КАМИ», Москва) имеет одну из самых больших в мире обновляемых антивирусных баз данных. Программа обеспечивает высокую вероятность того, что обнаруженный сложный вирус будет корректно удален.

знать

Можно выделить несколько основных подходов к защите информации, которая хранится и обрабатывается на ПК: организационный, технический и программный.

Основным документом, в котором сформулирован ряд определений и понятий информатики, является закон РФ «Об информации, информатизации и защите информации».

Несанкционированный допуск (или неправомерный доступ) того или иного пользователя (или должностного лица) к информации, хранящейся в ПК, может привести к наступлению определенной степени ответственности, вплоть до уголовной (Уголовный Кодекс РФ глава 28).

Виды и методы защиты информациипри работе с компьютером:

Вид защиты Метод защиты
От сбоев оборудования • Архивирование файлов (со сжатием или без); • резервирование файлов
От случайной потери или искажения информации, хранящейся в компьютере • Запрос на подтверждение выполнения команд, изменяющих файлы; • установка специальных атрибутов документов и программ; • возможность отмены неверного действия или восстановления ошибочно удалённого файла; • разграничение доступа пользователей к ресурсам файловой системы
От преднамеренного искажения, вандализма (компьютерных вирусов) • Общие методы защиты информации; • профилактические меры; • использование антивирусных программ
От несанкционированного (нелегального) доступа к информации (её использования, изменения, распространения) • Шифрование; • паролирование; • «электронные замки»; • совокупность административных и правоохранительных мер

Традиционным методом защиты информации является её шифрование.

Криптология — наука, изучающая проблемы защиты информации путем её преобразования.

Криптография — раздел криптологии, изучающий методы преобразования сообщений таким образом, чтобы их прочтение (восстановление) было возможно только при знании ключа.

Криптоанализ — раздел криптологии, изучающий возможности расшифровки сообщений без знания ключей.

Ключ — информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

Наиболее распространёнными причинами потери и искажения информации при работе закомпьютером являются:

• сбои в работе программного обеспечения компьютера;

• помехи или потери на линии связи;

• нарушения энергоснабжения компьютера;

• физическая порча носителей внешней памяти;

• ошибочные действия пользователя.

1. Назовите факторы, приводящие к утрате, порче или утечке информации, хранимой и обрабатываемой на ПК.

2. Что такое несанкционированный доступ к информации?

3. Перечислите основные методы защиты информации на ПК.

4. Расскажите о правовых аспектах защиты информации.

5. Что вам известно об электронной цифровой подписи?

6. Что собой представляет компьютерный вирус?

7. Какие типы компьютерных вирусов вы знаете?

Источник