В верхнее тематическое оглавление
Тематическое оглавление (Учебно-методическое (что там у компьютера внутри и как с ним бороться))
предыдущее по теме…………………………………
следующее по теме
предыдущее по другим темам……………
следующее по другим темам
ММА УЧ 6.6.3
Компьютер. Железо и программы. Вопросы информационной безопасности
«Нет смысла запирать конюшню, из которой уже украли лошадь»
Известная английская пословица
«Гром не грянет - мужик не перекрестится»
Известная русская пословица
«Стоит чукча на посту, видит, что кто-то идет:
- Однако, скажи пароль.
- Пароль.
- Проходи.»
Армейский анекдот
Чаще всего считается, что наибольшую опасность для потери информации при работе на компьютере представляют вредоносные программы-вирусы, а наилучшее средство борьбы с ними - специальные антивирусные программы. На самом деле неверно и то, и другое.
Наибольшие потери данных происходят не из-за вирусных атак, а из-за сбоев аппаратуры и элементарных ошибок, таких, как удаление нужных данных, замена новых версий файлов на старые (вместо обратной операции) и т.д. Для того чтобы минимизировать неизбежные потери, нужно просто к ним готовиться, не надеяться на себя и надежность современных компьютеров, а считать их неизбежным злом и заранее думать, что Вы будете делать дальше (А действительно, вот включили Вы свой домашний компьютер - а в нем жесткий диск сломался. Где у Вас копии позарез нужных данных?). Самый простой способ уменьшить потери - организовать резервное копирование, например, каждую неделю копировать на диски CD-ROM или DVD-ROM все директории, в которых находятся файлы, с которыми Вы обычно работаете, а раз в месяц - все директории, в которых полезные файлы могут находиться. Хранить нужно не только самые последние, но и достаточно старые копии, так как некоторые файлы уже могут быть испорчены, но Вы это еще не обнаружили.
В некоторых случаях желательно делать копии не только файлов с данными, но и всего винчестера со всеми установленными программами. В этом случае в случае сбоя Вам не придется вручную переустанавливать операционную систему и все установленные программы. Для такого резервного копирования содержимого винчестера просто копирования стандартными средствами операционной системы недостаточно, так как при этом нужно сохранять не только содержимое файлов, но и их физическое месторасположение на жестком диске, и нужно пользоваться специальными утилитами резервного копирования «образа» винчестера. Если резервное копирование происходит на точно такой же винчестер, то для восстановления работоспособности системы достаточно поменять «старый» винчестер на его работоспособную копию. Другой, менее быстрый, но менее дорогой способ резервного копирования - использование накопителей на магнитной ленте. Накопители на магнитных лентах обычно дешевле и значительно более емкие, чем на жестких дисках, но у них есть один серьезный недостаток - большое время (например, несколько минут) до начала чтения записанных данных, так как для того, чтобы получить доступ к нужной информации, нужно перемотать ленту до нужного участка. Однако для непрерывного последовательного чтения или записи длинных блоков данных магнитная лента вполне годится, а при резервном копировании образа диска такая операция и выполняется. Такие накопители, кроме необходимости ожидание достаточно длительного времени до начала работы, очень емкие, но достаточно медленные.
В начале 90х годов была одна замечательная отечественная разработка - плата, которая позволяла подключать к персональному компьютеру обычный бытовой кассетный видеомагнитофон и использовать его для хранения данных. На кассету удавалось записать более гигабайта, что при емкости винчестеров до нескольних десятков мегабайт было очень круто. Что забавно, для управления видеомагнитофоном использовался ИК-порт, имитировавший работу пульта управления и дававшего таким образом команды перемотки, записи и воспроизведения.
Такое резервное копирование (только конечно, не на бытовых видеомагнитофонах, а на современных стриммерах) желательно для компьютеров, выполняющих роль сервера вычислительных систем или поддерживающего работу организаций, в том числе медицинских учреждений.
Сами компьютерные вирусы - программы (или другие выполняемые инструкции, например, макрокоманды текстового редактора WORD, встроенные в документ или шаблон), которые обладают свойством копировать себя и добавлять в другие существующие программы или инструкции. В этом случае имеется полная аналогия с обычными вирусами - точно так же, как вирусы встраиваются в геном и используют механизм репликации ДНК для своего размножения, также и компьютерные вирусы используют стандартные возможности операционной системы для своего размножения.
Основных источников, в которых могут иметься вирусы, и механизм заражения ими три:
1. Программы. Активизация вируса и его распространение происходит при запуске программы, инфицированной вирусом;
2. Загрузочные записи на дискетах, винчестерах или других устройствах. Так как загрузочная запись находится в самом начале устройства, до таблицы размещения файлов, то вирус может содержать даже пустая дискета. Активизация вируса и его распространение происходит при попытке загрузиться с устройства. Поэтому перед включением компьютера нужно обязательно вытаскивать дискеты из дисковода;
3. «Активные» файлы с данными, содержащие исполняемый код. Это могут быть файлы Microsoft Office, включая документы Word, графические файлы некоторых форматов (которые также могут содержать исполняемые инструкции для анимации графики и т.д.), «обои» для рабочего стола Windows, сайты и HTML-документы и т.д. Активизация и заражение происходит в момент открытия такого файла.
Распространение вирусов происходит вместе с содержащими их программами и данными. В последние годы самый «популярный» метод - через каналы Internet, в том числе через электронную почту с вложениями.
Многие компьютерные вирусы имеют дополнительные «вредоносные» функции - портят файлы или аппаратуру, сообщают автору вируса пароли или номера кредитных карточек и т.д. Даже в том случае, если такие функции явно и не встроены, вирус может затруднить нормальную работу компьютера.
Активизировавшиеся вирусы могут также выполнять операции, направленные на затруднение их обнаружения и нейтрализации: портить антивирусные программы, маскировать свое присутствие (например, при добавлении компьютерного вируса в файл с программой его длина увеличивается, а для того, чтобы это было незаметно, можно присваивать размерам инфицированных файлов старое значение). Поэтому может не иметь смысла запускать антивирусные программы на компьютере, операционная система которого поражена вирусом. Более того, антивирусная программа не только не покажет наличие вируса, но, наоборот будет его активно разносить. Поэтому перед запуском антивирусных программ на компьютере, операционная система которого на винчестере завирусована, нужно загрузиться не с винчестера, а с чистой системной дискеты или CD-ROM`а.
Кто и зачем пишет компьютерные вирусы? На основании тех случаев, когда авторов удалось схватить за руку, получается, что основных источников два:
1. Студенты младших курсов технических вузов - из хулиганских побуждений;
2. Специалистами по антивирусной защите - из коммерческих соображений.
Все меры антивирусной защиты, равно как и обеспечения компьютерной безопасности, можно поделить на три группы:
1. Организационные;
2. Аппаратные;
3. Программные.
Наиболее надежные меры - организационные. Для того чтобы не подхватить компьютерный вирус, нужно ограничить количество ненужных контактов - не загружать себе на компьютер что ни попадя, не открывать пришедшие из неизвестных источников электронные письма с вложениями, несмотря на завлекательные предложения (например, что у Вас где-то поменялся пароль, и чтобы узнать новый, нужно открыть приложенный файл) и т.д. (Возможно, единственная общественная польза от современных вирусораспространителей - в том, что они часто имитируют сайты, инфицированные вирусами, под порносайты). Ни в коем случае нельзя подсоединять компьютер, на котором хранится важная или конфедициальная информация, к Internet, особенно по беспроводным сетям.
Аппаратные решения позволяют ограничить доступ к компьютерам. Сейчас наиболее популярны системы дактилоскопического считывания (пока недостаточно надежные) и электронные ключи, например, в виде брелка, вставляемого в USB-порт, или электронной карточки типа банковской карты.
Антивирусные программы можно поделить на две категории:
1. Программы-мониторы, которые затрудняют проникновение новых вирусов;
2. Программы - фаги, которые находят и уничтожают имеющиеся вирусы.
Так как действия, которые выполняет компьютерный вирус, принципиально не отличаются от действий, выполняемых обычными программами, то опознать неизвестные вирусы очень сложно. Поэтому программы-мониторы лишь затрудняют проникновение вирусов, но не дают полной гарантии.
Программы-фаги хорошо обнаруживают лишь известные вирусы. Поэтому их нужно постоянно обновлять, а наибольший вред могут принести не просто компьютерные вирусы, а новые компьютерные вирусы. От момента появления и широкого распространения нового вируса до момента его нейтрализации антивирусными программами проходит обычно порядка месяца. Поэтому другие организационные, аппаратные и программные решения должны уменьшить вероятность инфицирования компьютера и отсрочить его до того момента, когда вирус уже не будет столь опасен.
Как уже было сказано, антивирусная защита - только часть обеспечения сохранности и безопасности информации. Для медицинских учреждений вопросы информационной безопасности очень актуальны, причем, так как медицинская информация конфиденциальна, то кроме защиты от случайных потерь и вирусных атак важен и контроль за несанкционированным использованием или распространением информации.
Как обычно, основой контроля являются организационные мероприятия - доступ к компьютерам и хранящейся в них информации должен быть только у тех, кому это нужно по работе. Часто нужно делить пользователей по категориям - например, кому можно только просматривать некоторые данные и кому можно их изменять. Для того чтобы уменьшить риск утечек, нужно не только физически ограничить доступ персонала к компьютерам, поддерживающим автоматизированную информационную систему, но и авторизовывать пользователей - доступ в информационную систему должен открываться только по личному электронному ключу. При этом в автоматизированной информационной системе должен храниться полный журнал - кто и когда работал, какие данные он получал или вносил. При этом очень важно, чтобы вопросы безопасности информации отрабатывались с самого начала, с этапе первичного проектирования информационных систем, а не потом (см. пословицы в начале раздела).
Для того чтобы выяснить, кто может представлять наибольшую опасность для утечек и другого нецелевого использования конфиденциальной медицинской информации, руководитель медицинского вопроса должен дать себе ответы на следующие вопросы:
1. Кто обладает должностными полномочиями, в наибольшей мере обеспечивающими доступ к данным и обход систем физической и программной защиты?
2. Кто имеет наибольшую квалификацию для взлома или обхода систем защиты информации?
3. Кто может иметь сторонние коммерческие интересы, связанные с нецелевым использованием информации?
4. Кто наименее интегрирован в общую работу медицинского учреждения и вследствие этого может быть наименее лоялен?
Положительные ответы на все эти вопросы обычно указывают на одних и тех же людей - специалистов по информационной безопасности, тогда как большая часть мер обеспечения безопасности рассчитана против сторонних посетителей и младшего персонала. (Это - обычная ситуация и во многих других случаях. Например, в супермаркетах больше всего следят за покупателями, тогда как статистика показывает, что больше всего воруют охранники, а на втором месте - продавцы.) Так как особыми полномочиями и квалификацией персонала по информационной безопасности сделать ничего нельзя (иначе они не смогут работать), то нужно обратить особое внимание на их лояльность. Так как разрабатывают информационные системы обычно сторонние специалисты, то может быть разумно разделить специалистов по информационной безопасности на сторонних разработчиков, которые создали систему, но не имеют потом доступа к хранящейся в них данных, и постоянных штатных сотрудников, отвечающих за безопасность в процессе эксплуатации.
В общем, надлежащее обеспечение безопасности информации - дело, сложное, затратное и существенно затрудняющее эксплуатацию. Поэтому в условиях современной России ей часто не уделяют должного внимания. В результате из многих ведомств, которые приступили к информатизации раньше медицинских учреждений, закрытые базы данных были украдены и находятся в широкой нелегальной продаже.
Сейчас во многих киосках по продаже CD и DVD-дисков можно купить закрытые базы данных по лицам, находящимся в федеральном розыске, сведения пенсионного фонда по доходам, украденные из ГАИ списки автовладельцев и т.д. У меня нет сомнений, что если все будет развиваться так, как это происходит сейчас, то после широкой информатизации медицинских учреждений можно будет купить базу данных ближайшей поликлиники и узнать о своих соседях много нового. А так как отечественная законоприменительная практика приближается к западноевропейским и североамериканским стандартам, то вполне возможно, что через некоторое время лица, считающие себя пострадавшими от утечек медицинской информации, смогут получить с допустивших это учреждений большие компенсации.
И еще раз повторю, что главная причина потери информации и несанкционированного доступа к ней - вопиющая безалаберность персонала. Например, был известный скандал в Пентагоне, когда выяснилось, что примерно треть сотрудников в качестве личного пароля доступа использует пароль "parol"
И откуда в этом Пентагоне столько чукчей?
Оглавление оглавлений тама:
http://uborshizzza.livejournal.com/27489.htmlОглавление верхнего раздела тама:
http://uborshizzza.livejournal.com/44317.htmlОглавление нижнего раздела тама:
http://uborshizzza.livejournal.com/53447.html