Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Защита информации от компьютерных вирусов
Рассмотренные в предыдущих подразделах способы и средства защиты информации являются в значительной мере универсальными и могут быть использованы в компьютерных сетях с любой машинной базой и для любой операционной платформы. Вместе с тем в последние годы появилась необходимость разработки совершенно новых средств защиты информации, предназначенных для противодействия так называемым компьютерным вирусам, способным уничтожать или искажать информацию, обрабатываемую на ПК. Важность и значимость таких средств защиты определяется несколькими основными факторами. Во-первых, ПК получили весьма широкое распространение во всех отраслях человеческой деятель- 150 ности, причем круг их непосредственных пользователей постоянно расширяется и в скором времени охватит, очевидно, практически все трудоспособное население. Во-вторых, к настоящему времени разработаны разнообразные программные средства, существенно облегчающие использование новых информационных технологий, и расширилась область их сбыта и применения, что в ряде случаев способствует распространению зараженных программных продуктов. В-третьих, появилось значительное число программистов, способных самостоятельно создавать достаточно сложные версии компьютерных вирусов и по различным причинам делающих это (в качестве причин могут выступать и весьма необычные — от желания испытать свои силы, прославиться, сделать рекламу своей квалификации до сознательных попыток сорвать работу тех или иных ИС). Следует отметить, что проблема борьбы с компьютерными вирусами возникла тогда, когда программисты стали создавать и использовать свои программы в некоторой системной среде, т.е. стали в определенном смысле по отношению друг к другу обезличенными. И еще одно замечание: разработка компьютерных вирусов (и, соответственно, способов и средств борьбы с ними) не является вопросом науки, а имеет чисто инженерный («программистский») уровень. История компьютерных вирусов ведет начало с 1984 г., когда Ф.Коэн (США) написал программу, которая автоматически активизировалась и проводила деструктивные изменения информации при незаконном обращении к другим программам автора. После этого было создано большое количество программ, предназначенных для вызова тех или иных «вредных» действий, и постепенно сформировалось самостоятельное инженерное направление по борьбе с ними. Компьютерные вирусы были и остаются одной из наиболее распространенных причин потери информации. Данное положение особенно важно для локальных и глобальных компьютерных сетей, объединяющих работу сотен и миллионов пользователей. Известны случаи, когда вирусы блокировали работу организаций и предприятий. Более того, несколько лет назад был зафиксирован случай, когда компьютерный вирус стал причиной гибели человека — в одном из госпиталей Нидерландов пациент получил летальную дозу морфия по той причине, что компьютер был заражен вирусом и выдавал неверную информацию. Несмотря на огромные усилия конкурирующих между собой антивирусных фирм (разрабатывающих программы против вирусов), убытки, приносимые компьютерными вирусами, не уменьшаются и достигают астрономических величин, измеряемых сотнями миллионов долларов ежегодно. Особенно эти потери акту- 151 альны в больших компьютерных сетях. Так, например, в апреле 1999 г. только по причине деструктивного действия одного компьютерного вируса под названием Win95.CIH во Франции было поражено более 100 тыс. банковских компьютеров с общим ущербом более 300 млн долл. Надо полагать, что эти оценки явно занижены, поскольку известно становится лишь о части подобных инцидентов. При этом следует иметь в виду, что используемые антивирусные программы и аппаратная часть не дают полной гарантии защиты от вирусов. Примерно так же плохо обстоят дела на другой стороне тандема «человек—компьютер». Как прикладные пользователи, так и профессионалы-программисты часто не имеют даже навыков «самообороны» от вирусов, а их представления о проблеме порой весьма и весьма поверхностны. Что же представляет собой компьютерный вирус? Компьютерный вирус — это специально написанная, как правило на языке программирования низкого уровня, небольшая по размерам программа, которая может «приписывать» себя к другим программам и выполнять разные нежелательные для пользователя действия на компьютере. Жизненный цикл вируса включает четыре основных этапа [35]: 1) внедрение; 2) инкубационный период (прежде всего для скрытия источника проникновения); 3) репродуцирование (саморазмножение); 4) деструкцию (искажение и/или уничтожение информации). этап — самоликвидацию, что серьезно затрудняет борьбу с ними. Заметим, что использование медицинской (вирусологической) терминологии связано с тем, что по характеру жизнедеятельности и проявлениям программы-вирусы сходны с настоящими (живыми) вирусами. В этой связи естественным является применение той же терминологии и для способов и средств борьбы с компьютерными вирусами: «антивирус», «карантин», «вакцина», «фаг», о чем более подробно будет сказано далее. Для реализации каждого из этапов цикла жизни вируса в его структуру включают несколько взаимосвязанных частей (элементов): • ответственную за внедрение и инкубационный период; • осуществляющую его копирование и добавление к другим файлам (программам); • реализующую проверку условия активизации его деятельности; • содержащую алгоритм деструктивных действий; • реализующую алгоритм саморазрушения. 152 Следует помнить, что часто» названные части вируса хранятся отдельно друг от друга, что затрудняет борьбу с ними. Объекты воздействия компьютерных вирусов можно условно разделить на две группы: 1) с целью продления своего существования вирусы поражают другие программы, причем не все, а те, которые наиболее часто используются и/или имеют высокий приоритет в вычислительной системе (заметим, что сами программы, в которых находятся вирусы, с точки зрения реализуемых ими функций, как правило, не портятся); 2) с деструктивными целями вирусы воздействуют чаще всего на данные, реже — на программы. Назовем наиболее широко распространившиеся деструктивные функции вирусов: • изменение данных в соответствующих файлах; • изменение назначенного магнитного диска, когда запись информации осуществляется на неизвестный пользователю диск; • уничтожение информации путем форматирования диска или отдельных треков (дорожек) на нем; • уничтожение каталога файлов или отдельных файлов на диске; • уничтожение (выключение) программ, постоянно находящихся в ОС; • нарушение работоспособности ОС, что требует ее периодической перезагрузки; • уничтожение специальных файлов ОС и др. 1) среда обитания; 2) ОС; 3) особенности алгоритма работы; 4) деструктивные возможности. По среде обитания вирусы можно разделить на следующие типы: • файловые; • загрузочные; • макровирусы; • сетевые. Файловые вирусы либо различными способами внедряются в выполняемые файлы (наиболее распространенный тип вирусов), либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы (Нпк-ви-русы). Загрузочные вирусы записывают себя либо в загрузочный сектор диска (йоо/-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный &оо/-сектор. 153 Макровирусы заражают файлы-документы, электронные таблицы и презентации ряда популярных редакторов. Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты. Существует большое количество сочетаний — например фай-лово-загрузочные вирусы, заражающие как файлы, так и загрузочные секторы дисков. Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в ОС, используют стеле- и полимор-фик-технол огии. Другой пример такого сочетания — сетевой макровирус, который не только заражает редактируемые документы, но и рассылает свои копии по электронной почте (например, «I love you» или «Анна Курникова»). Заражаемая ОС (вернее, ОС, объекты которой подвержены заражению) является вторым уровнем деления вирусов на классы. Каждый файловый или сетевой вирус заражает файлы какой-либо одной или нескольких ОС: DOS, Win95/98/NT/2000/XP, OS/2 и т.д. Макровирусы заражают файлы форматов Word, Excel, Power Point, Office. Загрузочные вирусы также ориентированы на конкретные форматы расположения системных данных в загрузочных секторах дисков. Среди особенностей алгоритма работы вирусов выделяют: • резидентность; • использование стелс-алгоритмов; • самошифрование и полиморфичность; • использование нестандартных приемов. Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки ОС. Нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время. Некоторые вирусы оставляют в оперативной памяти небольшие резидентные программы или функции, которые не распространяют вирус. Такие вирусы тоже считаются нерезидентными. Резидентными можно считать макровирусы, поскольку они постоянно присутствуют в памяти компьютера на все время работы зараженного редактора. При этом роль ОС берет на себя редактор, а понятие «перезагрузка операционной системы» трактуется как выход из редактора. В многозадачных ОС время жизни резидентного DOS-вируса также может быть ограничено моментом закрытия зараженного 154 DOS-окна, а активность загрузочных вирусов в некоторых ОС ограничивается моментом инсталляции дисковых драйверов ОС. Использование стел с-а лгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс-алгоритмом является перехват запросов ОС на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно лечат их, либо «подставляют» вместо себя незаражен-ные участки информации. В случае макровирусов наиболее популярный способ — запрет вызовов меню просмотра макросов. Один из первых файловых стелс-вирусов — вирус «Frodo», первый загрузочный стелс-вирус — «Brain». Самошифрование и полиморфичность используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования вируса. Полимор-фик-вирусы — это достаточно труднообнаружимые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полимор-фик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика. Различные нестандартные приемы часто используются в вирусах для того, чтобы как можно глубже спрятать себя в ядре ОС (как это делает вирус «ЗАРАЗА»), защитить от обнаружения свою резидентную копию (вирусы «TPVO», «Trout2»), затруднить лечение от вируса (например, поместив свою копию в Flash-BIOS) и т.д. По деструктивным возможностям вирусы можно разделить: • на б е з в р е д н ы е, т. е. никак не влияющие на работу компь » неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и другими эффектами; • опасные, которые могут привести к серьезным сбоям в работе компьютера; • очень опасные, в алгоритм работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти, и даже, как гласит одна из непроверенных компьютерных легенд, способствовать быстрому износу движущихся частей механизмов — вводить в резонанс и разрушать головки некоторых типов винчестеров. На сегодняшний день установились названия для некоторых типов вирусов. Так, «ловушками» называют вирусы, использу- 155 ющие имеющиеся неточности в действующих программах или их несовершенство (например, изменяющие адрес входа из программы в подпрограммы и обратно). «Логические бомбы» или «бомбы замедленного действия» осуществляют длительную и разнообразную подготовку к проведению деструктивных действий и затем срабатывают при выполнении определенного комплекса условий (например, выполнении определенного этапа работ, наступлении заданного времени, обращении к программе определенного пользователя и т.п.). Эти вирусы особенно опасны в силу длительности периода времени, при котором они себя практически не обнаруживают, хотя уже ведут разрушительную работу. Факт проявления этих вирусов сопряжен с такой степенью порчи данных, что в установленной версии ОС оказываются неработоспособными практически все (или большинство) программ. Таким образом, машина становится полностью неработоспособной. Вирусы-черви вызывают неуправляемое функционирование, например, сетевых или периферийных устройств (бесконечный «прогон» бумаги в принтере, постоянную перезагрузку ОС и т.п.). «Троянскими конями» называют вирусы, распространяемые вместе с ПО специального назначения, причем для пользователя оказывается крайне неожиданным их деструктивные действия (например, таким вирусом могут быть заражены сами антивирусные программы). Внешне «троянцы» могут даже выполнять некие полезные функции (фиктивно оптимизировать распределение памяти на компьютере, проводить уплотнение информации на диске и т.д.), но на самом деле либо разрушают систему (например, форматируют винчестер на низком уровне или операцией многократного и оперативного считывания-записи информации способствуют механическому выведению из строя дисковода компьютера), либо отдают контроль в руки другого человека. Пород «троянцев» множество: некоторые из них вообще не выполняют полезных функций, а просто скрытно живут на диске ЭВМ и совершают разные деструктивные действия, а некоторые, наоборот, совершенно не скрываются от пользователя, при этом совершая некоторые манипуляции, о которых никто не подозревает (или не должен подозревать). Пример вируса первого типа — известный вирус «Back Orifice», дающий «врагу» почти полный контроль над компьютером в компьютерной сети и невидимый для пользователя. Пример вируса второго типа — подделки под браузер MS Internet Explorer, который при соединении с сайтом фирмы Microsoft развивает небывалую активность по пересылке данных с компьютера на сервер Microsoft, объем которых явно превосходит простой запрос скачиваемого /iftwZ-документа (м;ей-страницы Интернета). 156 Для того чтобы применить тот или иной способ борьбы с конкретным вирусом, нужно сначала осуществить его диагностику (хотя следует признать, что все современные методы диагностики вирусов являются несовершенными). Названной цели служат программы трех типов [74]: 1) для выявления наличия вируса; 2) для обнаружения и удаления вируса; 3) защиты от вирусов (препятствующие проникновению новых вирусов). Борьба с вирусами ведется путем применения антивирусов — программ, осуществляющих обнаружение или обнаружение и удаление вируса. Самыми популярными и эффективными антивирусными программами являются антивирусные сканеры (другие названия: фаги, полифаги) [35]. Следом за ними по эффективности и популярности следуют СйС-сканеры (ревизоры, checksumer, integrity checker). Часто оба приведенных метода объединяются в одну универсальную антивирусную программу, что значительно повышает ее мощность. Применяются также разного типа блокировщики и иммунизаторы. Проблема защиты от макровирусов. Поскольку проблема макровирусов в последнее время перекрывает все остальные проблемы, связанные с прочими вирусами, на ней следует остановиться подробнее. Существует несколько приемов и встроенных в Word/Excel и другие программы функций, направленных на предотвращение запуска вируса. Наиболее действенной из них является защита от вирусов, встроенная в Word и Excel (начиная с версий 7.0). Эта защита при открытии файла, содержащего любой макрос, сообщает о его присутствии и предлагает запретить этот макрос. В результате макрос не только не выполняется, но и не виден средствами Word/Excel. Такая защита является достаточно надежной, однако абсолютно бесполезна, если пользователь работает с макросами (любыми): она не различает «чистые» и зараженные макросы и выводит предупреждающее сообщение при открытии практически любого файла. По этой причине защита в большинстве случаев оказывается, отключенной, что дает возможность вирусу проникнуть в систему. К тому же включение защиты от вирусов в уже зараженной системе не во всех случаях помогает — некоторые вирусы, однажды получив управление, при каждом запуске отключают защиту от^вирусов и таким образом полностью блокируют ее. Существуют другие методы противодействия вирусам, например функция DisableAutoMacros. Однако она не запрещает выполнение прочих макросов и блокирует только те вирусы, которые для своего распространения используют один из автомакросов. 157 Запуск редактора Word с опцией /М (или с нажатой клавишей Shift) не является панацеей от всех бед, а только отключает один макрос AutoExec и таким образом также не может служить надежной защитой от вируса. Сетевые вирусы. Среди множества известных вирусов особое место занимают сетевые вирусы, как правило, считающиеся и наиболее опасными [48]. Возможность инфицирования компьютерными вирусами корпоративных компьютерных сетей является серьезной проблемой. Опасность действия вирусов определяется возможностью частичной или полной потери ценной информации, а также потерей времени и средств, направленных на восстановление нормального функционирования информационных систем. Обычная корпоративная компьютерная сеть включает в себя сотни рабочих станций, десятки серверов и, как правило, имеет очень сложную структуру. Стоимость обслуживания такой сети растет вместе с ростом числа подключенных рабочих станций. При этом расходы на антивирусную защиту являются не последним пунктом в списке общих расходов. Основной возможностью их снижения является централизация управления работой антивирусной системы, установленной в корпоративной компьютерной сети. Администратор должен иметь возможность с одного рабочего места вести мониторинг всех точек проникновения вирусов и управлять всеми антивирусными продуктами, перекрывающими эти точки. Компьютерные вирусы проникают в сеть вместе с файлами. Основными путями, которыми файлы, зараженные вирусами, попадают в корпоративную сеть, являются: • копирование инфицированных файлов или запуск программ и других файлов с переносимых источников (гибких дисков, оптических дисков, Zip, Jazz, Floptical, CD-R(RW), DVD-R(RW), флешки и т.д.); • ПО, полученное через web или FTP ж сохраненное на локальных рабочих станциях; • файлы, получаемые удаленными пользователями, которые соединяются с корпоративной сетью по модему; . файлы, получаемые при соединении удаленного сервера с сетью для обмена с файловым сервером, сервером приложений или сервером БД; « электронная почта, содержащая приложенные зараженные файлы. Глобальная компьютерная сеть Интернет на сегодняшний день также является основным источником вирусов. Наибольшее число заражений вирусом происходит при обмене письмами в форматах Word/Office. Пользователь зараженного макровирусом редактора, сам того не подозревая, рассылает зараженные письма 158 адресатам, которые в свою очередь отправляют новые зараженные письма и т.д. К сетевым относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. «Полноценные» сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере, «подтолкнуть» пользователя к запуску зараженного файла. Бытует ошибочное мнение, что сетевым является любой вирус, распространяющийся в компьютерной сети. Но в таком случае практически все вирусы были бы сетевыми, даже наиболее примитивные из них: ведь самый обычный нерезидентный вирус при заражении файлов не разбирается, сетевой (удаленный) это диск или локальный. В результате такой вирус способен заражать файлы в пределах сети, но отнести его к сетевым вирусам нельзя. Наибольшую известность приобрели сетевые вирусы конца 1980-х гг., их также называют сетевыми червями (worms) К ним относятся вирус Морриса, вирусы «Cristmas Tree» и «Wank Worm&». Для своего распространения они использовали ошибки и недокументированные функции глобальных сетей того времени — вирусы передавали свои копии с сервера на сервер и запускали их на выполнение. В случае с вирусом Морриса эпидемия захватила даже несколько глобальных сетей в США. После некоторого затишья проблема сетевых вирусов вновь обострилась в начале 1997 г. с появлением вирусов «Macro.Word. Share-Fun» и «Win.Homer». Первый из них использует возможности электронной почты Microsoft Mail: он создает новое письмо содержащее зараженный файл-документ («ShareFun» является'макровирусом), затем выбирает из списка адресов службы MS Mail (из компьютерной записной книги) три случайных адреса и рассылает по ним зараженное письмо. Поскольку многие пользователи устанавливают параметры MSMail таким образом, что при получении письма автоматически запускается MS Word, то вирус «автоматически» внедряется в компьютер адресата зараженного письма. Этот вирус иллюстрирует первый тип современного сетевого вируса, которые объединяют возможности встроенного в Word/ Excel языка Basic, протоколы и особенности электронной .почты и функции автозапуска, необходимые для распространения вируса. Второй вирус («Homer») использует для своего распространения протокол FTP и передает свою копию на удаленный FTP-cep-вер в каталог Incoming. Поскольку сетевой протокол FTP исклю- 159 чает возможность запуска файла на удаленном сервере, этот вирус можно охарактеризовать как «полусетевой», однако это реальный пример возможностей вирусов по использованию современных сетевых протоколов и поражению глобальных сетей. Правила защиты от компьютерных вирусов. Приведем некоторые основные правила защиты от компьютерных вирусов [35]. Правило первое. Следует крайне осторожно относиться к программам и документам, изготовленным с помощью пакета Microsoft Office (с помощью приложений Word/Excel/Power Point/ Access), которые получают из глобальных сетей. Перед тем как запустить файл на выполнение или открыть документ/таблицу/ презентацию/базу данных, нужно обязательно их проверить на наличие вирусов. Для этого используют специализированные антивирусы — для проверки всех файлов, приходящих по электронной почте (из локальных и глобальных сетей в целом). К сожалению, на сегодняшний день нельзя однозначно назвать хотя бы один антивирус, который достаточно надежно ловил бы вирусы в приходящих из Интернета файлах, но не исключено, что такие антивирусы появятся в ближайшем будущем. Правило второе. Правило касается защиты локальных сетей. Для уменьшения риска заразить файл на сервере администраторам сетей следует активно использовать стандартные возможности защиты сети: ограничение прав пользователей; установку атрибутов «только на чтение» или даже «только на запуск» для всех выполняемых файлов (к сожалению, это не всегда оказывается возможным); скрытие (закрытие) важных разделов диска и директорий и т.д. Используют специализированные антивирусы, проверяющие все файлы, к которым идет обращение. Если это по какой-либо причине невозможно, регулярно проверяют сервер обычными антивирусными программами. Риск заражения компьютерной сети значительно уменьшается при использовании бездисковых рабочих станций. Желательно также перед тем, как запустить новое ПО, проверить его на тестовом компьютере, не подключенном к общей сети. Правило третье. Лучше приобретать дистрибутивные копии ПО у официальных продавцов, чем бесплатно или почти бесплатно копировать их из других источников или покупать нелицензионные «пиратские» копии. При этом значительно снижается вероятность заражения. Как следствие из этого правила вытекает необходимость хранения дистрибутивных копий ПО (в том числе копий ОС). Причем копии желательно хранить на защищенных от записи дискетах (дисках). Следует пользоваться только хорошо зарекомендовавшими себя источниками программ и прочих файлов, хотя это не всегда спасает (например, на сервере Microsoft довольно долгое время нахо- 160 дился документ, зараженный макровирусом «Wazzu»). По-видимому, единственными надежными с точки зрения защиты от вирусов являются BBS/FTP/WWW антивирусных фирм-разработчиков. Правило четвертое. Не следует запускать непроверенные файлы, в том числе полученные из компьютерной сети. Желательно использовать только программы, полученные из надежных источников. Перед запуском новых программ их обязательно проверяют одним или несколькими антивирусами. Если даже ни один антивирус не среагировал на файл, который был снят с BBS или электронной конференции, не нужно торопиться его запускать. Лучше подождать неделю — если этот файл вдруг окажется заражен новым неизвестным вирусом, то скорее всего кто-либо потерпит неудобства и своевременно сообщит об этом. Желательно также, чтобы при работе с новым ПО в памяти резидентно находился какой-либо антивирусный монитор. Если запускаемая программа заражена вирусом, то такой монитор поможет обнаружить вирус и остановить его распространение. Все рекомендации приводят к необходимости ограничения круга лиц, допущенных к работе на конкретном компьютере. Как правило, наиболее часто подвержены заражению «многопользовательские» ПК. Правило пятое. Нужно пользоваться утилитами проверки целостности информации. Такие утилиты сохраняют в специальных БД информацию о системных областях дисков (или целиком системные области) и информацию О файлах (контрольные суммы, размеры, атрибуты, даты последней модификации файлов и т.д.). Периодически сравнивают информацию, хранящуюся в подобной БД, с реальным содержимым винчестера, так как практически любое несоответствие может служить сигналом о появлении вируса или «троянской» программы. Правило шестое. Периодически сохраняют на внешнем носителе файлы, с которыми ведется работа. Такие резервные копии носят название backup -копий. Затраты на копирование файлов, содержащих исходные тексты программ, БД, документацию, значительно меньше затрат на восстановление этих файлов при проявлении вирусом агрессивных свойств или при сбое компьютера. При наличии стриммера или какого-либо другого внешнего носителя большого объема имеет смысл делать backup -копии всего содержимого винчестера. Но поскольку времени на создание подобной копии требуется значительно больше, чем на сохранение только рабочих файлов, такие копии делаются гораздо реже. В качестве вывода отметим, что проблему защиты от вирусов целесообразно рассматривать в общем контексте проблемы защиты информации от несанкционированного доступа. Основной принцип, который должен быть положен в основу разработки тех- 161 нологии защиты от вирусов, состоит в создании многоуровневой распределенной системы защиты, включающей регламентацию доступа к ЭВМ, проводимых операций на ЭВМ, применение специальных программных и аппаратных средств и т. п. В заключение подчеркнем три важнейших обстоятельства: во-первых защита информации от несанкционированных действий эффективна только тогда, когда комплексно (системно) применяются все известные способы и средства; во-вторых, защита должна осуществляться непрерывно; в-третьих, на защиту информации не нужно жалеть затрат денежных, материальных, временных и других ресурсов, ибо они многократно окупятся сохранением целостности информации. РАЗДЕЛ II |
Последнее изменение этой страницы: 2019-05-08; Просмотров: 211; Нарушение авторского права страницы