4.3.1. Правовая охрана информации
4.3.2. Лицензионные, условно бесплатные и свободно распространяемые программы
4.3.3. Защита информации
Защита от несанкционированного доступа к информации. Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, используются пароли.
Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.
Защита с паролем используется при загрузке операционной системы (при загрузке системы пользователь должен ввести свой пароль). Вход по паролю может быть установлен в программе BIOS Setup; компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.
От несанкционированного доступа может быть защищен каждый диск, папка и файл локального компьютера. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.
В настоящее время для защиты от несанкционированного доступа к информации все чаще используются биометрические системы идентификации. Используемые в этих системах характеристики являются уникальными неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы идентификации по отпечаткам пальцев, системы распознавания речи, а также системы идентификации по радужной оболочке глаза.
Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или демонстрационные версии программ.
Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-произ- водителями в форме дистрибутивов на CD или DVD, а также в виде дистрибутивов на сайте разработчика. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ. Серийный номер может быть получен в электронном виде или на бумажном носителе.
Для предотвращения нелегального копирования программ и данных, хранящихся на оптических дисках, может использоваться специальная защита. На CD или DVD может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.
Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к порту компьютера. Защищаемая программа обращается к порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.
Физическая защита данных на дисках. Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redundant Arrays of Independent Disks — избыточный массив независимых дисков). Несколько жестких дисков подключаются к RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.
Защита информации в Интернете. Если компьютер подключен к Интернету, то в принципе любой злоумышленник, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер, имеющий соединение с Интернетом, одновременно является сервером локальной сети, то возможно несанкционированное проникновение из Интернета в локальную сеть.
Для доступа к данным на компьютере, подключенном к Интернету, часто используется особо опасная разновидность компьютерных вирусов — троянцы. Троянцы распространяются по компьютерным сетям и встраиваются в операционную систему компьютера. В течение долгого времени они могут незаметно для пользователя пересылать важные данные (пароли доступа к Интернету, номера банковских карточек и т. д.) злоумышленнику.
Такие компьютерные вирусы были названы троянцами по аналогии с троянским конем. В поэме Гомера описана осада древними греками города Троя (около 1250 года до н.э.). Греки построили громадного коня, поместили в нем воинов и оставили его около ворот города в качестве дара. Ничего не подозревающие троянцы втащили коня в город, а ночью греки вышли из коня и захватили город.
Для защиты от троянцев и других компьютерных вирусов используются антивирусные программы.
Большую опасность для серверов Интернета представляют хакерские атаки. Пример хакерской атаки: на определенный сервер Интернета посылаются многочисленные запросы со многих Интернет-адресов, что может привести к перегрузке сервера запросами пользователей, в результате чего сервер перестает отвечать на запросы.
Для защиты компьютера, подключенного к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.
1. Какие способы идентификации личности используются при предоставлении доступа к информации?
2. Объясните, почему компьютерное пиратство наносит ущерб обществу.
3. Чем отличается копирование файлов от инсталляции программ? Для чего каждый дистрибутив имеет серийный номер?
4. Какие существуют программные и аппаратные способы защиты информации?