Защита информации не обеспечивается резервированием файлов
Информационная безопасность систем обеспечивается за счет использования различных технологий. Для защиты конфиденциальной, важной и других типов информации проводятся специальные мероприятия, направленные на предотвращение утечки защищаемых данных, ненамеренного, несанкционированного воздействия на них.
Можно выделить несколько основных видов технологий обеспечения информационной безопасности, которые применяются сейчас различными предприятиями из разных отраслей деятельности.
Средства защиты информации от несанкционированного доступа
В эту категорию входят различные программные, аппаратные и программно-аппаратные средства, основное предназначение которых заключается в предотвращении или значительном затруднении несанкционированного доступа к защищаемым данным. К функционалу СЗИ от НСД относятся:
- учет носителей информации;
- управление инфопотоками между устройствами;
- реализация требуемых методов, разновидностей и правил разграничения доступа;
- регистрация запуска и завершения процессов, программ;
- аутентификация, идентификация устройств, пользователей и т .д.
Модули доверенной загрузки
Это программные или программно-аппаратные средства, с помощью которых выполняется запуск операционной системы с доверенных носителей информации. Подобные устройства способны контролировать целостность ПО (системных файлов, директорий ОС), технических параметров, играть роль аутентификационных и идентификационных средств.
DLP-системы
Под DLP-системами сейчас понимаются специальные программные решения, обеспечивающие защиту внутренних сетей компании от утечек данных. Системы такого типа формируют защищенный цифровой периметр вокруг компании, проводят анализ всей исходящей и (реже) входящей информации. В качестве данных, которые находятся под контролем, может выступать не только веб-трафик, но и иные информационные потоки (например, документы, вынесенные за пределы защищаемого контура безопасности на внешних носителях, распечатанные, отправляемые на носители информации по Wi-Fi, Bluetooth или иным способом).
Анализ защищенности информационных систем
Под таким анализом понимается процесс, во время которого проверяется инфраструктура компании на наличие уязвимостей и проблем в сетевом периметре, виртуальной инфраструктуре, связанных с ошибками конфигурации, используемым программным обеспечением, исходным кодом приложений. Иными словами, в процессе анализа защищенности выполняется проверка безопасности всевозможных информационных систем (внешних и внутренних).
Защита виртуальной инфраструктуры
При обеспечении защиты виртуальной инфраструктуры необходимо использование решений и средств, которые будут эффективны именно для нее. Специализированные компании, оказывающие услуги в этой сфере, используют особые подходы к защите виртуальной инфраструктуры, которые базируются на углубленном анализе киберугроз и использовании наиболее подходящих программных продуктов, с помощью которых будет выполнена эффективная нейтрализация угроз, а также сформирована комплексная система защиты виртуальной среды, функционирующая в связке с традиционными решениями.
Защита от вирусов и спама
Защита от вирусов и спама обеспечивается по большей части использованием подходящего антивирусного программного обеспечения. В каждом виде такого ПО могут применяться различные методы выявления и лечения зараженных файлов. К основным разновидностям антивирусного ПО стоит отнести: сканеры, мониторы (сторожа), полифаги, блокировщики, ревизоры. В зависимости от разновидности угрозы (известной или неизвестной для определенного антивируса) программного обеспечение может выполнять реактивную или проактивную защиту.
Межсетевое экранирование
Межсетевой экран – локальное (однокомпонентное), либо функционально-распределенное программное или программно-аппаратное средство (комплекс средств), основная задача которого состоит в контролировании информации, поступающей в инфосистему и/или выходящей за ее пределы. С помощью межсетевого экранирования обеспечивается защита информационной системы благодаря фильтрации информации (иными словами, ее анализа по комбинации критериев и принятие решения о ее распространении на основе заданных правил).
Системы обнаружения вторжений
В этой категории представлены программные и аппаратные средства, которые предназначены для выявления фактов неавторизованного доступа к защищаемой системе или сети, либо неправомерного, несанкционированного управления ими. Системы обнаружения вторжений применяются для обеспечения дополнительного уровня защиты системы информационной безопасности.
Требования к реализации ОДТ.2: Оператором должно обеспечиваться резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы, предусматривающее:
определение сегментов информационной системы, в которых должно осуществляться резервирование технических средств, программного обеспечения, каналов передачи информации и средств обеспечения функционирования, а также перечня резервируемых средств исходя из требуемых условий обеспечения непрерывности функционирования информационной системы и доступности информации, установленных оператором;
применение резервных (дублирующих) технических средств, программного обеспечения, каналов передачи информации и (или) средств обеспечения функционирования информационной системы, обеспечивающих требуемые условия непрерывности функционирования информационной системы и доступности информации;
ввод в действие резервного технического средства, программного обеспечения, канала передачи информации или средства обеспечения функционирования при нарушении требуемых условий непрерывности функционирования информационной системы и доступности информации.
Резервирование технических средств в зависимости от требуемых условий обеспечения непрерывности функционирования информационной системы и доступности информации включает ненагруженное ("холодное") и (или) нагруженное ("горячее") резервирование.
При резервировании программного обеспечения осуществляется создание резервных копий общесистемного, специального и прикладного программного обеспечения, а также программного обеспечения средств защиты информации, необходимых для обеспечения требуемых условий непрерывности функционирования информационной системы и доступности информации.
Резервирование каналов передачи информации включает:
резервирование каналов связи, обеспечивающее снижение вероятности отказа в доступе к информационной системе;
наличие у основных и альтернативных поставщиков телекоммуникационных услуг (провайдеров) информационной системы планов по восстановлению связи при авариях и сбоях, с указанием времени восстановления.
Резервирование средств обеспечения функционирования информационной системы включает:
использование кратковременных резервных источников питания для обеспечения правильного (корректного) завершения работы сегмента информационной системы (технического средства, устройства) в случае отключения основного источника питания;
использование долговременных резервных источников питания в случае длительного отключения основного источника питания и необходимости продолжения выполнения сегментом информационной системы (техническим средством, устройством) установленных функциональных (задач);
определение перечня энергозависимых технических средств, которым необходимо обеспечить наличие резервных источников питания (кратковременных и долговременных).
Правила и процедуры резервирования регламентируются в организационно-распорядительных документах оператора по защите информации.
Требования к усилению ОДТ.2:
1) в информационной системе должно обеспечиваться резервирование автоматизированных рабочих мест, на которых обрабатывается информация (совокупности технических средств, установленного программного обеспечения, средств защиты информации и параметров настройки), в том числе предусматривающее:
пространственное (географическое) отделение резервных автоматизированных рабочих мест от основных мест обработки информации, с учетом возможных угроз нарушения доступности информации;
конфигурацию резервных мест обработки информации, предусматривающую минимально требуемые эксплуатационные возможности рабочего места;
разработку оператором процедур обеспечения требуемых условий обеспечения непрерывности функционирования информационной системы и доступности информации в случае нарушения функционирования (сбоев, аварий) резервных мест обработки информации;
ограничение времени обработки информации на резервном рабочем месте до времени восстановления функционирования основного рабочего места;
2) в информационной системе должно обеспечиваться предоставление резервных каналов связи от альтернативных поставщиков телекоммуникационных услуг (провайдеров), отличных от поставщиков (провайдеров) основных каналов связи;
3) в информационной системе должно обеспечиваться использование резервных каналов связи, проходящих по трассам, отличным от трасс прохождения основных каналов связи;
4) в информационной системе должно обеспечиваться использование резервных (отделенных от основных) телекоммуникационных сервисов, обеспечивающих доступность информации, до восстановления доступности основных телекоммуникационных сервисов поставщиком телекоммуникационных услуг (провайдером).
Защита данных предполагает наличие бэкапа — резервных копий, из которых можно выполнить их восстановление. Для большинства компаний и организаций резервное копирование данных относится к числу наиболее важных приоритетов. Около половины компаний работают со своими данными как со стратегическим активом. И ценность хранимых данных постоянно растет. Их используют для повышения качества обслуживания клиентов, поддержки текущей деятельности, исследований и разработок, учета, они задействованы в системах автоматизации, интернета вещей, искусственного интеллекта и др. Поэтому задача защиты данных от аппаратных сбоев, человеческих ошибок, вирусов и кибератак становится крайне актуальной.
В мире наблюдается рост киберпреступности. В прошлом году более 70% компаний подверглись кибератакам. Компрометация персональных данных клиентов и конфиденциальных файлов может иметь серьёзные последствия и приводить к огромным убыткам.
Вместе с тем появляется культура работы с данными, понимание того, что данные – это ценный ресурс, с помощью которого компания может получать дополнительную прибыль или сокращать издержки, а вместе с этим — и желание обеспечить надежную защиту своих данных.
Вариантов резервирования несколько: локальное или удаленное хранение резервных копий на собственной площадке, облачное хранение или бэкапы у хостинг-провайдеров.
Хранить и защищать
Как показывают результаты опросов, примерно четверть респондентов выполняет резервирование данных ежемесячно, столько же – еженедельно, и более четверти – ежедневно. И это вполне оправдано: в результате такой предусмотрительности почти 70% организаций избежали в минувшем году простоев из-за потери данных. В этом им помогают совершенствующиеся программные инструменты и сервисы.
В октябре 2019 года Gartner представила «магический квадрант» по программному обеспечению резервного копирования и восстановления ИТ-систем дата-центров. Ведущими вендорами этого ПО стали Commvault, Veeam, Veritas, Dell EMC и IBM.
При этом растет популярность облачного резервного копирования: продажи таких продуктов и сервисов, по прогнозам, будут расти более чем вдвое быстрее рынка программного обеспечения защиты данных в целом. По прогнозу Gartner, уже в этом году до 20% предприятий будут использовать резервное копирование в облако.
По прогнозам Marketintellica, мировой рынок ПО для создания и хранения резервных копий на своей (on premises) и на сторонней площадке (off-site) в ближайшей перспективе будет стабильно расти.
По информации IKS Consulting, в России сегмент «облачное резервное копирование как сервис» (BaaS) увеличивается в среднем на 20% в год. По данным опроса Acronis 2019 года, компании все чаще полагаются именно на облачное резервное копирование: его используют более 48% респондентов, а около 27% предпочитают комбинировать облачное и локальное резервное копирование.
Требования к системам резервного копирования
Тем временем требования к программному обеспечению резервного копирования и восстановления данных меняются. Чтобы успешнее решать задачи защиты данных и оптимизировать расходы, компании готовы приобретать более простые, гибкие и недорогие решения, считают аналитики Gartner. Привычные методы защиты данных не всегда соответствуют новым требованиям.
Системы резервного копирования и восстановления данных должны предусматривать простое развертывание и администрирование, удобное управление процессом резервирования и восстановления, оперативное восстановление данных. Современные решения нередко реализуют функции репликации данных, позволяют автоматизировать операции, предусматривают интеграцию с облаками, встроенные функции архивирования, поддерживают аппаратные снимки данных.
По прогнозу Gartner, в ближайшие два года до 40% компаний перейдут на новые решения резервного копирования, заменив имеющееся ПО, а многие будут использовать одновременно несколько продуктов или сервисов, оптимально защищающих те или иные системы. Чем же их не устраивают прежние решения резервного копирования и восстановления данных?
Все в одном
Аналитики полагают, что в результате такого перехода компании получают более гибкие, масштабируемые, простые и производительные системы, нередко представляющие собой унифицированное программное обеспечения для управления данными и их хранения. Усовершенствованные продукты резервного копирования и восстановления включают в себя инструменты эффективного управления данными, дают возможность перемещать данные туда, где их хранение наиболее эффективно (в том числе автоматически), управлять ими, защищать и восстанавливать.
С ростом разнообразия и объемов данных важным требованием становится комплексная защита и управление данными: файлами, базами данных, данными виртуальных и облачных сред, приложений, а также доступ к различным типам данных в первичных, вторичных и облачных хранилищах.
Комплексные решения управления данными обеспечивают единое управление ими в масштабе всей ИТ-инфраструктуры: их резервное копирование, восстановление, архивирование и управления моментальными снимками. Однако администраторы должны четко понимать, где, как долго и какие данные хранятся, какие к ним применяются политики. Быстрое восстановление приложений, виртуальных машин и рабочих нагрузок из локального или облачного хранилища данных минимизирует простои, а автоматизация позволяет свести к минимуму ошибки из-за человеческого фактора.
Крупные организации с комбинацией унаследованных, традиционных и современных приложений нередко выбирают системы резервного копирования, поддерживающие широкий спектр операционных систем, приложений, гипервизоров и реляционных баз данных, обладающие высокой масштабируемостью (до нескольких петабайт и тысяч клиентов), а также предусматривающих интеграцию с широким спектром систем хранения данных, публичных, частных и гибридных облаков и ленточных накопителей.
Как правило, это платформы с традиционной трехуровневой архитектурой из агентов, медиа-серверов и сервера управления. Они могут объединять функции резервного копирования и восстановления, архивирования, аварийного восстановления (DR) и облачного резервного копирования, оптимизировать производительность, используя алгоритмы искусственного интеллекта и машинного обучения.
Как считают в компании Forrester, централизованное управление источниками данных, политиками, способность к надежному восстановлению данных и безопасность являются наиболее важными характеристиками решений резервного копирования.
Современные решения могут с любой периодичностью выполнять резервное копирование виртуальных машин на основе моментальных снимков практически без снижения производительности рабочих сред. Они ликвидируют разрыв между целевой точкой восстановления (Recovery Point Objective, RPO) и целевым временем восстановления (Recovery Time Objective, RTO), гарантируют доступность данных в любое время и обеспечивают непрерывность бизнеса.
Рост объемов данных
Тем временем в мире продолжается экспоненциальный рост объема создаваемых данных, и в ближайшие годы эта тенденция сохранится. По прогнозу IDC, объем создаваемых за год данных вырастет с 2018 до 2025 годы с 33 до 175 ЗБ. Среднегодовые темпы роста превысят 27%. На этот рост влияет и увеличение числа пользователей интернета. В прошлом году интернетом пользовались 53% населения Земли. Число пользователей интернета ежегодно увеличивается на 15-20%. Новые и развивающиеся технологии, такие как 5G, видео UHD, аналитика, IoT, искусственный интеллект, AR/VR, влекут за собой генерацию все больших объемов данных. Источниками роста объема данных также являются также развлекательный контент и видео с камер систем видеонаблюдения. Например, рынок хранения видео с камер наблюдения, по прогнозам MarketsandMarkets, будет расти на 22,4% в год и достигнет в этом году 18,28 млрд долларов.
Экспоненциальный рост объемов создаваемых данных.
За последние два-три года объемы корпоративных данных выросли примерно на порядок. Соответственно, усложнилась задача резервного копирования. Емкости хранилищ данных достигают сотен терабайт и продолжают увеличиваться по мере накопления данных. Потеря даже части этих данных может сказаться не только на бизнес-процессах, но и повлиять на репутацию бренда или на лояльность клиентов. Поэтому создание и хранение бэкапов в значительной мере влияет на весь бизнес.
Сориентироваться в предложениях вендоров, предлагающих свои варианты резервного копирования, бывает нелегко. Существуют разные варианты создания и хранения резервных копий, но наиболее популярными являются локальные системы резервного копирования и использования облачных сервисов. Резервное копирование в облако или в ЦОД провайдера обеспечивает надежную защиту данных и минимизирует риски, связанные с программными сбоями, техническими неисправностями оборудования и ошибками сотрудников.
Миграция в облака
Данные можно накапливать и хранить в собственных центрах обработки данных, но при этом придется обеспечить отказоустойчивость, кластеризацию и масштабирование емкости, иметь в штате квалифицированных специалистов по администрированию систем хранения. В этих условиях передача всех подобных вопросов на аутсорсинг провайдеру очень актуальна. Например, при размещении баз данных в ЦОД провайдера или в облаке можно возложить ответственность за хранение, резервирование данных, функционирование баз данных на профессионалов. Провайдер будет нести финансовую ответственность по соглашению об уровне обслуживания. Помимо прочего это позволяет быстро развернуть типовую конфигурацию для решения конкретной задачи, а также обеспечить высокую степень доступности за счёт резервирования вычислительных ресурсов и резервного копирования.
В 2019 году объем мирового рынка облачного резервного копирования составил 1834,3 млн. долл., и ожидается, что к концу 2026 года он достигнет 4229,3 млн. долл. при среднегодовом росте 12,5%.
При этом все больше данных будет храниться не в корпоративных сетях и не на конечных устройствах, а в облаке, причем, согласно IDC, доля данных в публичных облаках вырастет к 2025 году до 42%. Более того, организации переходят к использованию мультиоблачных инфраструктур и гибридных облаков. Такого подхода придерживаются уже 90% европейских компаний.
Облачное резервное копирование представляет собой стратегию резервного копирования данных, которая включает отправку копии данных по сети на сервер за пределами собственной площадки. Обычно это сервер сервис-провайдера, который взимает с клиента плату на основе выделенной емкости, пропускной способности или количестве пользователей.
Широкое внедрение облачных технологий и необходимость управления большими объемами данных способствуют росту популярности облачных решений для резервного копирования. Кроме того, с внедрением облачных решений резервного копирования связывают такие преимущества как простое управление и мониторинг, резервное копирование и восстановление в режиме реального времени, простая интеграция облачного резервного копирования с другими корпоративными приложениями, дедупликация данных и поддержка различных клиентов.
Ключевыми игроками данного рынка аналитики считают компании Acronis, Asigra, Barracuda Networks, Carbonite, Code42 Software, Datto, Druva Software, Efolder, IBM, Iron Mountain и Microsoft.
Мультиоблачные среды
Поставщики систем хранения данных делают все возможное, чтобы их продукты эффективно работали в мультиоблачной среде. Задача — упростить использование данных и перемещать их туда, где они необходимы, а их хранение — наиболее эффективно. Например, они применяют распределенные файловые системы следующего поколения, которые поддерживают единое пространство имен, обеспечивая доступ к данным в разных облачных средах, предлагают общие стратегии и политики управления в разных облаках и на локальном уровне. Конечная цель состоит в управлении, защите и эффективном использовании данных, где бы они ни находились.
Мониторинг — еще одна из проблем мультиоблачного хранения. Нужны инструменты мониторинга для отслеживания результатов в мультиоблачной среде. Независимый инструмент мониторинга, разработанный для нескольких облаков, позволит получить общую картину.
Прогноз роста мирового рынка систем управления мультиоблачными средами.
Совмещение периферийного и мультиоблачного хранения – также непростая задача. Чтобы эти системы эффективно работали вместе, нужно знать объемы и типы данных, где и как эти данные будут собираться, передаваться и сохраняться. Для планирования процесса потребуется также знать, как долго должны храниться данные каждого типа, где, когда и сколько данных нужно будет передавать между различными системами и облачными платформами, как осуществляется их резервное копирование и защита.
Все это поможет администраторам свести к минимуму сложности, связанные с объединением периферийного и мультиоблачного хранения.
Данные на периферии
Еще один тренд – периферийные вычисления. Как считают аналитики Gartner, в ближайшие годы около половины всех корпоративных данных будут обрабатываться за пределами традиционных ЦОД или облачной среды: все более значительная их доля размещается на периферии — для хранения и локальной аналитики. По прогнозу IDC, в регионе EMEA доля «периферийных» данных вырастет почти вдвое — с 11% до 21% от общего объема. Причины — распространение интернета вещей, перенос аналитики и обработки данных ближе к их источнику.
Периферийная инфраструктура – дата-центры разного масштаба и форм-фактора -предлагают достаточно возможностей для обработки и хранения данных и обеспечивают низкую задержку. В связи с этим намечаются изменения в пропорции объемов данных, размещаемых в ядре сети/ЦОД, на ее периферии и на конечных устройствах.
Переход от облачных и централизованных вычислений к периферийным вычислениям уже начался. Такие системы становятся все более востребованными. Затраты и сложность создания централизованной архитектуры для обработки большого объема данных чрезмерно велики, такая система может стать плохо управляемой по сравнению с распределением обработки данных по периферии или на соответствующем уровне сети. Кроме того, на периферии можно объединять или деперсонализировать данные перед отправкой в облако.
Данные за границей
Некоторые компании предпочитают хранить данные за рубежом, считая такой вариант надежной защитой данных от несанкционированного доступа и важным фактором снижения риска. Данные за границей – это гарантия защиты ценной информации. Размещенное за рубежом оборудование не находится под российской юрисдикцией. А благодаря шифрованию сотрудники ЦОД могут вообще не иметь доступа к вашим данным. В современных зарубежных дата-центрах используется высоконадежное оборудование, обеспечиваются высокие показатели надежности на уровне ЦОД в целом.
Использование иностранных ЦОД может иметь и ряд других преимуществ. Клиент застрахован от рисков, связанных с форс-мажорами или недобросовестной конкуренцией. Использование таких площадок для хранения и обработки данных позволит минимизировать подобные риски. Например, в случае изъятия серверов в России компания сможет сохранить копию своих систем и данных в зарубежных ЦОД.
Как правило, ИТ-инфраструктура зарубежных ЦОД – это стандарты качества, высокий уровень безопасности и контроля хранения данных. В них используются новейшие ИТ-решения, межсетевые экраны, технологии шифрования каналов связи, средства защиты от DDoS-атак. Энергообеспечение ЦОД также реализовано с высоким уровнем надежности (до TIER III и IV).
Резервное копирование в зарубежных ЦОД актуально для любого бизнеса в РФ, не работающего с персональными данными пользователей, хранение и обработка которых, согласно закону № 152-ФЗ «О персональных данных», должна осуществляться на территории России. Эти требования можно выполнить путем развертывания двух площадок: основной в России, где происходит первичная обработка данных, и зарубежной, где размещаются резервные копии.
Зарубежные площадки нередко используют и в качестве резервного ЦОД. Тем самым достигается максимальная безопасность и надежность, минимизируются риски. В ряде случаев они удобны для размещения данных и подключения к ним европейских клиентов. При этом достигается лучшее время отклика для европейских пользователей. Такие дата-центры имеют прямой доступ к европейским точкам обмена трафиком. Мы например предлагаем своим клиентам сразу 4 точки размещения данных в Европе — это Цюрих (Швейцария), Франкфурт (Германия), Лондон (Великобритания) и Амстердам (Нидерланды).
Что нужно учитывать при выборе дата-центра?
Используя услуги коммерческих ЦОД, помимо удобной структуры расходов, бизнес получает более гибкий сервис, который можно масштабировать в режиме реального времени, а оплачиваются только потребляемые ресурсы (pay-per-use). Услуги внешнего ЦОД также позволяют снизить риски, связанные с неопределенностью будущего, легко адаптировать ИТ к новым технологическим трендам, сосредоточиться на своих ключевых бизнес-процессах, а не на обслуживании ИТ-инфраструктуры.
Провайдеры учитывают при строительстве и эксплуатации своих площадок лучшие практики и международные стандарты, предъявляющие высокие требования к инженерным и ИТ-системам ЦОД, такие как ISO 27001:2013 Information Security Management (управление информационной безопасностью), ISO 50001:2011 Energy Management System (эффективное планирование систем энергоснабжения дата-центра), ISO 22301:2012 Business Continuity Management System (обеспечение непрерывности бизнес-процессов ЦОД), а также европейские стандарты EN 50600-x, стандарт PCI DSS, касающийся безопасности обработки и хранения данных пластиковых карт международных платежных систем.
В результате заказчик получает отказоустойчивый сервис, обеспечивающий надежный надежное хранение данных и непрерывность бизнес-процессов.
- шифрование паролей учтенных записей (алгоритм XOR).
Из шифруемой строки получаем код символа, с помощью оператора XOR по заранее заданному ключу производим выполнение логических поразрядных операций, в результате которых получается зашифрованная последовательность символов, которая сохраняется в файл с паролями.
Под защитой информации понимается обеспечение ее сохранности на машинных носителях и запрет несанкционированного доступа к ней.
Необходимость резервирования файлов вызывается различными обстоятельствами:
- жесткий диск может быть полностью заполнен и на него нельзя записать новую информацию без удаления старой;
- при работе ПЭВМ может произойти сбой, который приведет к полному или частичному уничтожению информации на жестком диске;
- воздействие компьютерных вирусов;
- неправильные действия оператора ПЭВМ или случайное / умышленное удаление файлов;
- физическое разрушение жесткого диска.
Резервированием файлов называется создание их копий на машинных носителях информации и систематическое их обновление в случае изменения резервируемых файлов.
Простое копирование файлов. В этом способе резервирования получается простая копия одного или нескольких файлов или файловой структуры. Главная особенность - копия может быть использована в прикладной программе, без каких-либо преобразований.
Резервирование файлов. При этом способе резервирования сохраняются (записываются) в одном файле все сохраняемые файлы или их часть. Для использования зарезервированных файлов в прикладных программах их необходимо предварительно извлечь из файла, в котором они были сохранены. Процесс извлечения файлов резерва называется восстановлением файлов.
Архивное копирование файлов. Основная особенность архивного копирования файлов - это сжатие файлов с целью уменьшения занимаемого архивной копией пространства на машинном носителе информации. При таком резервировании создается один архивный файл, представляющий собой набор из одного или нескольких сжатых файлов, откуда их можно извлечь в первоначальном виде.
Под восстановлением файлов понимается воссоздание их первоначального содержания в исходной форме.
Существует несколько способов восстановления файлов, ошибочно удаленных с диска, а также поврежденных вследствие появления логических ошибок в файловой структуре и возникновения физических дефектов на машинном носителе. Для этих целей применяются утилиты пакета Norton Utilities, специальные и служебные программы Windows. Частным случаем восстановления файлов является извлечение файлов из резервных копий, полученных при полмощи программ резервного копирования и архивирования, и «лечение» файлов, пораженных программными вирусами. Удаление файлов производится при форматировании диска и при использовании соответствующих команд операционных систем.
Компьютерные вирусы и антивирусные средства
Вирусы передаются вместе с программными продуктами, записанными на дискетах или распределяемыми через компьютерные сети. Способы внедрения в программу различны для разных ОС.
Компьютерным вирусом называется программа, предназначенная выполнения разрушительных действий. Она может размножаться, внедряясь в другие программы во время запуска инфицированной программы на выполнение.
Меры защиты от компьютерных вирусов включают комплекс средств:
Профилактика, т.е. перекрытие путей проникновения вирусов в компьютер; исключение возможности заражения и порчи вирусами, проникшими в компьютер, других файлов;
Диагностика, диагностические средства позволяют обнаруживать вирусы в компьютере и распознавать их типы;
Лечение, состоит в удалении вирусов из зараженных программных средств и восстановление пораженных файлов.
Ограничение доступа к информации
Под ограничением доступа к информации понимается исключение несанкционированного доступа к данным, что обеспечивается программными и организационными мероприятиями.
Разработка системы защиты информации
Для обеспечения безопасности информации, содержащейся в системе, необходима организация следующих мероприятий:
1) Мероприятия по ограничению доступа к АСУ:
- помещение, где находится ПЭВМ, должно запираться на ключ;
- опечатывание помещения вне рабочего времени;
- подключение помещения к охранной сигнализации;
- система паролей (при загрузке операционной системы, при активизации базы данных).
2) Мероприятия по защите от вирусов: для защиты информации необходимо наличие, регулярно обновляемых, антивирусных пакетов программ, позволяющих:
- производить диагностирование компьютера
- производить проверку DVD, CD дисков и 3,5» дискет, Flash носителей на наличие вирусов
- по результатам проверок выдавать отчет
- «лечить» зараженные файлы или автоматически их удалять
- восстанавливать потерянные данные.
В целях профилактики заражения данных рекомендуется контроль и учет доступа к ресурсам ПЭВМ.
В течение всего времени работы с системой необходимо обеспечение бесперебойной работы комплекса технических средств.
Читайте также: