1.3 Методи захисту інформації
Для вирішення проблем захисту інформації в мережах перш за все потрібно уточнити можливі причини збоїв і порушень, здатні призвести до знищення або небажаної модифікації даних. До них, зокрема, відносяться:
збої устаткування (кабельної системи, електроживлення, дискових систем, систем архівації даних, роботи серверів, робочих станцій, мережевих карт і т.д.);
втрати інформації з-за некоректної роботи ПЗ;
зараження системи комп'ютерними вірусами;
збиток, що наноситься організації несанкціонованим копіюванням, знищенням або підробленням інформації, доступом сторонніх осіб до конфіденційних даних;
втрати інформації, пов'язані з неправильним зберіганням архівних даних;
помилки обслуговуючого персоналу та користувачів (випадкове знищення чи зміну даних, некоректне використання програмного і апаратного забезпечення).
Заходи захисту від названих порушень можна розділити на три основні групи:
засоби фізичного захисту (кабельної системи, електроживлення, апаратури архівації даних, дискових масивів і т.д.);
програмні засоби (антивірусні програми, системи розмежування повноважень, програмні засоби контролю доступу до інформації);
адміністративні заходи (охорона приміщень, розробка планів дій у надзвичайних ситуаціях тощо).
Слід зазначити, що таке розподіл є досить умовним, оскільки сучасні технології розвиваються в напрямку інтеграції програмних і апаратних засобів захисту. Найбільшого поширення такі програмно-апаратні засоби отримали, зокрема, в галузі контролю доступу до даних і при захисті від вірусів.
Концентрація інформації в комп'ютерних системах (аналогічно концентрації готівкових грошей та інших матеріальних цінностей у банках) змушує все більше посилювати контроль за її збереженням як в приватних, так і в урядових організаціях. Роботи в цьому напрямку привели до появи нової дисципліни: безпека інформації. Фахівець у цій області відповідає за розробку, реалізацію та експлуатацію системи забезпечення інформаційної безпеки, в його функції входить забезпечення як фізичної (технічні засоби, лінії зв'язку, віддалені комп'ютери), так і логічної захисту інформаційних ресурсів (дані, прикладні програми, операційна система).
Забезпечення безпеки інформації обходиться дорого, і не стільки через витрати на закупівлю або установку відповідних коштів, скільки через те, що важко точно визначити межі розумно безпеки та обсяг ресурсів, необхідних для підтримки системи в працездатному стані. Так, якщо локальна мережа розроблялася з метою спільного використання ліцензійних програмних засобів, дорогих принтерів або великих файлів загальнодоступної інформації, немає ніякої необхідності навіть у мінімальних витратах на системи шифрування дешифрування даних.
Засоби захисту інформації не можна проектувати, купувати чи встановлювати до тих пір, поки не зроблений аналіз наявних ризиків і пов'язаних з ними втрат. При цьому потрібно враховувати багато факторів (схильність системи збоїв, ймовірність появи порушень її роботи, збиток від можливих комерційних втрат, зниження коефіцієнта готовності мережі, відносини в колективі, юридичні проблеми) і зібрати різноманітну інформацію для визначення підходящих типів і рівнів безпеки. Комерційні організації зараз все більше переносять критичну корпоративну інформацію із закритих внутрішніх систем у відкриту середовище (в тому числі пов'язану з Інтернетом) і зустрічаються з новими складними проблемами при реалізації та експлуатації систем безпеки. Зростає популярність розподілених баз даних і додатків типу «клієнт-сервер» при управління бізнесом. Це також збільшує ризик неавторизованого доступу до даних і їх спотворення.
Засоби фізичного захисту даних
Кабельна система залишається головною «ахіллесовою п'ятою» більшості ЛВС: за даними різних досліджень, саме через неї відбувається більше половини всіх відмов мережі. Тому надійності кабельної системи повинна приділятися особлива увага з самого початку проектування.
Найкращим чином позбавити себе від проблем, пов'язаних з неправильною прокладкою кабелю, дозволяє використання набули широкого поширення структурованих кабельних систем (наприклад, SYSTIMAX SCS фірми AT & T, OPEN DECconnect компанії Digital, кабельної системи корпорації ЮМ). У них використовуються однакові кабелі для передачі даних у локальній обчислювальній мережі, локальної телефонної мережі, відеоінформації, сигналів від датчиків пожежної безпеки або охоронних систем. Структурованість в даному випадку означає, що кабельну систему будівлі можна розділити на декілька рівнів в залежності від призначення і місцерозташування її компонентів. Наприклад, кабельна система SYSTIMAX SCS включає зовнішню (campus subsystem), адміністративну (administrative subsystem) і горизонтальну підсистеми (horizontal subsystem), апаратну (equipment room), магістраль (backbone cabling) і підсистему робочих місць (work location subsystem).
Зовнішня підсистема складається з мідного або оптоволоконного кабелю, пристроїв електричного захисту та заземлення, і пов'язує комунікаційну та обробну апаратуру в будівлі (або комплексі будівель). Крім того, в цю підсистему входять пристрою сполучення зовнішніх кабельних ліній з внутрішніми.
Апаратні служать для розміщення різного комунікаційного обладнання, необхідного для забезпечення роботи адміністративної підсистеми. Остання призначена для швидкого і легкого управління кабельної системою SYSTIMAX SCS при зміні планів розміщення персоналу і відділів. До її складу входять кабельна система (неекранована вита пара і оптоволокно), пристрої комутації і сполучення магістралі і горизонтальної підсистеми, з'єднувальні шнури, маркувальні засоби і т.д.
Магістраль складається з мідного кабелю або комбінації мідного і оптоволоконного кабелю і допоміжного обладнання. Вона пов'язує між собою поверхи будівлі або великі площі одного і того ж поверху.
Горизонтальна підсистема на базі крученого мідного кабелю розширює основну магістраль від вхідних точок адміністративної системи поверху до розеток на робочому місці.
І, нарешті, обладнання робочих місць включає в себе з'єднувальні шнури, адаптери, пристрою сполучення і забезпечує механічне та електричне з'єднання з горизонтальною кабельної підсистемою.
Найкращим способом захисту кабелю від фізичних впливів (а іноді також від температурних і хімічних впливів - наприклад, у виробничих цехах) є прокладання кабелів з використанням захищених коробів. При прокладці мережевого кабелю поблизу джерел електромагнітного випромінювання необхідно дотримуватися таких вимог:
неекранована вита пара повинна відстояти мінімум на 15-30 см від електричного кабелю, розеток, трансформаторів і т.п.;
відстань від коаксіального кабелю до електричних ліній або електроприладів повинно бути не менше 10 - 15 см .
Інша важлива проблема кабельної системи - відповідність всіх її компонентів вимогам міжнародних стандартів. Найбільшого поширення в даний час отримав стандарт EIA / TIA 568. Він був розроблений спільними зусиллями UL, American National Standarts Institute (ANSI) і Electronic Industry Association / Telecommunications Industry Association, підгрупою TR41.8.1 для кабельних систем на кручений парі (UTP).
На додаток до стандарту EIA / TIA 568 існує документ DIS 118-01, розроблений International Standard Organization (ISO) і International Electrotechnical Commission (IEC). Даний стандарт використовує термін «категорія» для окремих кабелів і термін «клас» для кабельних систем.
Необхідно також зазначити, що вимоги стандарту EIA / TIA 568 відносяться тільки до мережевого кабелю. Але в систему, крім кабелю, входять також з'єднувальні роз'єми, розетки, розподільні панелі і інші елементи. Тому використання тільки кабелю категорії 5 не гарантує створення кабельної системи цієї категорії. Все перераховане вище устаткування повинне бути сертифіковане аналогічним чином.
Системи електропостачання. Найбільш надійним засобом запобігання втрат інформації при короткочасних відключеннях електроенергії в даний час залишаються джерела безперебійного живлення. Різні за своїми технічними і споживчими характеристиками, вони можуть забезпечити харчування всієї локальної мережі або окремого комп'ютера протягом часу, достатнього для відновлення подачі напруги або, принаймні, для збереження інформації на зовнішніх носіях.
Більшість джерел безперебійного живлення одночасно виконує функції стабілізатора напруги, що також підвищує стійкість системи. Багато сучасні мережеві пристрої (сервери, концентратори, мости та ін) оснащуються автономними дубльованими системами електроживлення. Деякі корпорації мають власні аварійні електрогенератори або резервні лінії електроживлення. Ці лінії підключені до різних підстанцій, і при виході з ладу однієї з них електропостачання здійснюється з резервної підстанції.
Системи архівування і дублювання інформації. Організація надійної та ефективної системи архівації даних - одна з найважливіших задач захисту інформації. У невеликих мережах, де встановлені один-два сервери, найчастіше застосовується установка системи архівації безпосередньо у вільні слоти серверів. У великих корпоративних мережах краще використовувати для цієї мети спеціалізований архіваціонний сервер.
Носії архівної інформації, що представляє особливу цінність, повинні знаходитися в окремому приміщенні, що охороняється.
Захист від стихійних лих. Основним і найбільш поширеним методом захисту інформації від різних стихійних лих (пожеж, землетрусів, повеней тощо) є зберігання дублікатів архівних копій або розміщення деяких мережних пристроїв (наприклад, серверів баз даних) у спеціальних захищених приміщеннях, розташованих, як правило, в інших будівлях, а іноді в іншому районі міста, чи навіть в іншому місті.
Програмні та програмно-апаратні методи захисту
Шифрування даних традиційно використовувалося спецслужбами і оборонними відомствами; зараз, у зв'язку зі зростанням можливостей комп'ютерної техніки, багато комерційних компаній і навіть приватні особи починають використовувати засоби шифрування для забезпечення конфіденційності даних. Перш за все мова йде про фінансові службах великих компаній, часто пред'являють особливі вимоги до алгоритму, що використовується в процесі шифрування. У той же час ринок комерційних систем не завжди вимагає такої суворої захисту, як прави урядового або оборонні відомства, тому можливе застосування продуктів та іншого типу, наприклад PGP (Pretty Good Privacy).
Шифрування даних може здійснюватися у режимах on-line (в темпі надходження інформації) і off-line (автономному). Зупинимося докладніше на першому режимі, представляє найбільший інтерес. Для нього найчастіше використовуються два алгоритму - DES і RSA.
Стандарт шифрування даних DES (Data Encryption Standart) був розроблений фірмою ЮМ на початку 70-х років і в даний час є урядовим стандартом для шифрування цифрової інформації. Він рекомендований Асоціацією американських банкірів. Складний алгоритм DES використовує ключ довжиною 56 біт і 8 біт перевірки на парність і вимагає від зловмисника перебору 72 квадрильйонів можливих ключових комбінацій, забезпечуючи високий ступінь захисту при невеликих витратах. При частій зміні ключів алгоритм задовільно вирішує проблему перетворення конфіденційної інформації в недоступну.
Алгоритм RSA був винайдений Рівестом, Шамір і Альдеманом в 1976 р . і являє собою значний крок у розвитку криптографії. Цей алгоритм також був прийнятий як стандарт Національним Бюро Стандартів.
На відміну від DES, RSA є асиметричним алгоритмом, тобто він використовує різні ключі для шифрування і дешифрування. Користувачі мають два ключі і можуть широко розповсюджувати свій відкритий ключ. Він використовується для шифрування повідомлення користувачем, але тільки певний одержувач може дешифрувати його своїм секретним ключем; відкритий ключ марний для дешифрування. Це робить непотрібними секретні угоди про передачу ключів між кореспондентами.
DES визначає довжину даних і ключа в бітах, a RSA може бути реалізований при будь-якій довжині ключа. Чим довший ключ, тим вище рівень безпеки (але одночасно зростає час шифрування і дешифрування). Якщо ключі DES можна згенерувати за мікросекунди, то типовий час генерації ключа RSA-десятки секунд *. Тому відкриті ключі RSA воліють розробники програмних засобів, а секретні ключі DES - розробники апаратури.
Захист від комп'ютерних вірусів. За даними дослідження, проведеного фірмою Creative Strategies Research, 64% з 451 опитаного фахівця випробували «на собі» дія вірусів. На сьогоднішній день додатково до тисяч вже відомих вірусів щомісяця з'являється 100-150 нових. Найбільш поширеними методами захисту від них залишаються антивірусні програми.
В якості перспективного підходу в останні роки все частіше застосовується поєднання програмних і апаратних засобів захисту. Серед апаратних пристроїв такого плану можна відзначити спеціальні антивірусні плати, які вставляються в стандартні слоти розширення комп'ютера. Корпорація Intel ще в 1994 р . запропонувала перспективну технологію захисту від вірусів у комп'ютерних мережах. Flash-пам'ять мережевих адаптерів Intel EtherExdivss PRO/10 містить антивірусну програму, що сканує всі системи комп'ютера ще до його завантаження.
Захист від несанкціонованого доступу. Проблема захисту інформації від несанкціонованого доступу загострилася у зв'язку з широким розповсюдженням локальних і особливо глобальних комп'ютерних мереж. Дуже часто збитків завдають не зловмисники, а самі користувачі, які через елементарних помилок псують чи видаляють важливі дані. Тому, крім контролю доступу, необхідним елементом захисту інформації в мережах є розмежування повноважень користувачів. Обидві задачі можуть бути успішно вирішені за рахунок вбудованих засобів мережних операційних систем. Наприклад, в ОС NetWare 4.1, крім стандартних засобів обмеження доступу, таких, як система паролів та розмежування повноважень, передбачено низку нових можливостей, які забезпечують найвищий рівень захисту даних. Нова версія NetWare дозволяє, зокрема, шифрувати дані за методом відкритого ключа (алгоритм RSА) з формуванням електронного підпису для переданих по мережі пакетів.
Але і в такій системі захисту є слабке місце: рівень доступу і можливість входу в систему визначаються паролем. Не секрет, що пароль можна підглянути або підібрати. Для виключення можливості несанкціонованого входу до мережі останнім часом все частіше використовується комбінований підхід: пароль плюс ідентифікація користувача по персональному ключу. В якості такого ключа може застосовуватися пластикова карта (магнітна або з вбудованою мікросхемою - smart-card) або різні пристрої для ідентифікації особи за біометричної інформації (райдужній оболонці ока, відбитками пальців, розмірами кисті руки та ін.) Для доступу до комп'ютера користувач повинен вставити смарт-карту в пристрій читання і ввести свій персональний код (приблизно так, як це робиться в банкоматах).
Програмне забезпечення дозволяє встановити декілька рівнів безпеки, які управляються системним адміністратором. Можливий і комбінований підхід з введенням додаткового пароля, причому приймаються спеціальні заходи від перехоплення пароля з клавіатури. Такі системи аутентифікації значно надійніше паролів; якщо пароль став відомий сторонній особі, користувач може про це і не знати, а якщо пропала пластикова карта, можна вжити заходів негайно.
Смарт-карти управління доступом дозволяють реалізувати, зокрема, такі функції, як контроль входу, доступ до пристроїв персонального комп'ютера, доступ до програм, файлів і команд. Крім того, можливе також здійснення контрольних функцій, зокрема, реєстрація спроб порушення доступу до ресурсів, використання заборонених утиліт, програм, команд DOS.
Одним з вдалих прикладів комплексного вирішення проблеми контролю доступу, заснованого як на програмних, так і на апаратних засобах захисту, стала система Kerberos. В основі цієї схеми авторизації лежать три компоненти:
база даних, що містить інформацію по всіх мережних ресурсів, користувачам, паролів, шифрувальним ключам і т.д.;
авторизаційний сервер (authentication server), що обробляє всі запити користувачів на доступ до того чи іншого виду мережевих послуг. Отримавши такий запит, сервер звертається до бази даних, і визначає, чи має користувач право на здійснення даної операції. При цьому для користувача паролі по мережі не передаються, що також підвищує ступінь захисту інформації;
Ticket-granting server (сервер видачі дозволів) отримує від авторизаційного сервера «пропуск», що містить ім'я користувача і його мережеву адресу, час запиту і ряд інших параметрів, а також унікальний сесійний ключ. Пакет, що містить пропуск, передається в зашифрованому за алгоритмом DES вигляді. Після отримання та розшифровки пропуску сервер видачі дозволів перевіряє запит і порівнює ключі, після чого дає дозвіл на використання мережевої апаратури або програм.
Серед інших подібних комплексних схем можна зазначити розроблену Європейською асоціацією виробників комп'ютерів (ЕСМА) систему Sesame (Secure European System for Applications in Multivendor Environment), призначену для використання у великих гетерогенних мережах.
Захист інформації при віддаленому доступі. У міру розширення діяльності підприємств, зростання чисельності персоналу і появи нових філій виникає необхідність доступу віддалених користувачів (або груп користувачів) до обчислювальних та інформаційних ресурсів головного офісу компанії. Компанія Datapro свідчить, що вже в 1995 р . тільки в США число працівників, які постійно або тимчасово здійснюють віддалений доступ до комп'ютерних мереж, становило 25 млн осіб. Найчастіше з цією метою використовуються кабельні лінії (звичайні телефонні або виділені) і радіоканали. Природно, захист інформації, переданої по таким каналам, вимагає особливого підходу.
Зокрема, в мостах і маршрутизаторах віддаленого доступу застосовується сегментація пакетів - їх поділ і передача паралельно по двох лініях, що робить неможливим перехоплення даних при підключенні хакера до однієї з ліній. Використовувана при передачі даних процедура стиснення також ускладнює їх розшифровку при перехопленні. Крім того, мости та маршрутизатори віддаленого доступу можуть бути запрограмовані таким чином, що віддалені користувачі будуть обмежені в доступі до окремих ресурсів мережі головного офісу.
Розроблені і спеціальні пристрої контролю доступу до комп'ютерних мереж по комутованих лініях. Наприклад, фірмою AT & T пропонується модуль Remote Port Security Device (PRSD), що представляє собою два блоки розміром зі звичайний модем: RPSD Lock (замок), що встановлюється в центральному офісі, і RPSD Key (ключ), що підключається до модему віддаленого користувача. RPSD Key і Lock дозволяють встановити декілька рівнів захисту і контролю доступу до інформації, зокрема:
шифрування даних, переданих по лінії за допомогою генеруються цифрових ключів;
контроль доступу в залежності від дня тижня або часу доби (всього 14 обмежень).
Широке поширення радіомереж в останні роки зажадало від розробників обладнання створення систем захисту інформації від хакерів, оснащених найсучаснішими сканирующими пристроями. Були знайдені різні технічні рішення. Наприклад, у радіомережі компанії RAM Mobil Data інформаційні пакети передаються через різні канали і базові станції, що робить для сторонньої особи практично неможливим звести всю передану інформацію воєдино. Активно використовуються в радіомережах і технології шифрування даних за допомогою алгоритмів DES і RSA.
2. Огляд сучасних програмних засобів, які забезпечують обслуговування пристроїв ПК
2.1 Norton Utilities (Norton System Works)
Norton SystemWorks 2003 Professional Edition - універсальний інтегрований набір найдосконаліших програмних засобів для вирішення проблем, що виникають у ході роботи з комп'ютером, і оптимізації його продуктивності.
Набір програмних компонентів "логічно" розбитий на чотири основних модулі: Norton Utilities, Norton AntiVirus, Norton CleanSweep і Norton Ghost - об `єднань в оболонку.
Компанія Symantec давно завоювала лідируюче місце серед виробників системних утиліт, модуль Norton Utilities явне тому підтвердження. За функціональністю компоненти модуля розбиті на групи: Optimize Performance включає утиліти Speed Disk і Norton Optimization Wizard, оптимізують дисковий простір і системний реєстр для прискорення доступу і запуску програм; Find and Fix Problems складається з програм Norton System Doctor, UnErase Wizard, Norton Disk Doctor, Norton WinDoctor відстежує і "ремонтує на льоту" виникають дискові і системні проблеми, відновлює втрачений дані; System Maintenance містить утиліти System Information, Wipe Info, Image, Norton File Compare надає повну інформацію про системну конфігурації, "повністю" видаляє дискові дані, так що їх неможливо відновити ні однією програмою, робить резервне копіювання критичних даних; Registry Management за допомогою утиліт Norton Registry Editor і Norton Registry Tracker надає функції управління реєстром.
Speed Disk
У ході роботи комп'ютера поступово відбувається фрагментація збережених на диску файлів. Це суттєво позначається на швидкості роботи комп'ютера, особливо на старих і повільних машинах. Час від часу необхідно проводити дефрагментацію розділу або диска. Дефрагментацію виконує утиліта Speed Disk, функції якої аналогічні штатної програмі Windows "Дефрагментація диска". Проте можливості програми від Symantec набагато ширше.
Для кожного зі встановлених на комп'ютері дисків можна:
- Провести оптимізацію розміщення файлів (функція Optimization map);
- Переглянути статистику використання диска (функція Analysis);
- Задати розміщення необхідних файлів на початку, або наприкінці HDD (функція Drive options);
- Задати режим автоматичної оптимізації диска (Schedule options).
Дефрагментація може проводитися у фоновому режимі. Але при цьому необхідно пам'ятати, що якщо в процесі дефрагментації буде зроблено запис на диск, то весь цей довгий процес розпочнеться знову. У настройках утиліти можна задати підвищений або знижений пріоритет процесу дефрагментації та рівень використання оперативної пам'яті. Це дозволяє регулювати навантаження на систему під час фонового режиму роботи. Налаштування програми зведені до мінімуму в порівнянні з попередніми версіями утиліти.
Norton System Doctor
Norton System Doctor - утиліта постійного моніторингу стану комп'ютера. Всього в утиліті передбачено 25 різних функцій моніторингу, розбитих на шість груп: memory (моніторинг параметрів оперативної пам'яті і файлу підкачки), disks (моніторинг параметрів дисків), system (моніторинг параметрів системи), internet / network (моніторинг параметрів Інтернету і локальної мережі ), performance (моніторинг різних процесів, які виконуються ОС) і information (інформація про інші параметри). Кожен з датчиків можна налаштувати за зовнішнім виглядом, рівнем спрацьовування датчика, встановити дії датчика при перевищенні рівня спрацьовування, налаштувати режим виміру.
Утиліта працює у фоновому режимі. При виникненні ситуації, що вимагає втручання користувача, вона може або видати сигнал, або самостійно усунути проблему.
UnErase Wizard
UnErase Wizard - утиліта відновлення видалених файлів. Засіб відновлення файлів, які не потрапили до кошика - наприклад, віддалених автоматично під час роботи додатків або під час MS-DOS. Утиліта може відновити тільки ті файли, на місце фізичного розміщення яких не було ще вироблено запису інформації.
Norton Disk Doctor
Norton Disk Doctor - утиліта перевірки диска. Утиліта за призначенням аналогічна стандартній програмі Windows ScanDisk, але має розширені, порівняно зі ScanDisk, можливостями.
Особливістю Norton Disk Doctor є можливість самостійного визначення параметрів жорсткого диска (число циліндрів, секторів, об'єм), які порівнюються з даними, що зберігаються в енергонезалежній пам'яті CMOS. Завдяки цьому виключаються помилки, пов'язані з неправильним завданням параметрів жорсткого диска при настройці BIOS. Запуск Norton Disk Doctor можливий в автоматичному режимі - наприклад, при запуску Windows. Утиліта може виконувати перевірку дисків у фоновому режимі, що особливо актуально при перевірці якості поверхні, що займає тривалий час.
Знайдені помилки можна автоматично виправляти. Ця функція розрахована, перш за все, на початківців користувачів і виробляє виправлення по заданому програмою алгоритму. Досвідчені користувачі можуть скористатися ручними настройками.
Norton WinDoctor
Norton WinDoctor - засіб для перевірки операційної системи (системного реєстру і системних файлів Windows) і виявлення найбільш характерних помилок, наприклад: невідповідність записів реєстру; ярликів, що вказують на неіснуючі файли і інших.
Утиліта допускає повне або вибіркове сканування будь-яким з 15 тестів. При вибірковому скануванні користувач може задати додаткові параметри аналізаторів, що координують дії програми у разі виявлення несправності. Після сканування несправності можна виправити як "оптом" (всі відразу) в автоматичному режимі, так і індивідуально. Утиліта веде журнал внесених змін, що дозволяє в будь-який момент скасувати внесені зміни.
System Information
System Information - утиліта, що збирає дані про програмну частину комп'ютерної системи: про використовуваною операційною системою, драйверах, пристроях вводу / виводу, мультимедійних компонентах та інших.
Призначення закладок ясно з їхньої назви і коментарів не потребує. При необхідності можна роздрукувати звіт про систему або зберегти його у файлі на комп'ютері.
Wipe Info
Wipe Info - службова утиліта, призначена для забезпечення режиму секретності зберігання даних. Вона виробляє не тільки звичайне видалення файлів, а й фактичне знищення інформації, збереженої після видалення файлів і папок шляхом запису нових даних поверх вилучених файлів. За замовчуванням поверх стираних даних записується комбінація "00", але користувач може встановити й іншу.
2.2 Acronis Power Utilities
Acronis Power Utilities - це все, що потрібно для управління безпекою системи, жорсткими дисками і даними. Acronis Power Utilities - довгоочікуваний збірник утиліт, до якого увійшли чотири популярні системних програми: Acronis Privacy Expert Suite, Acronis Migrate Easy, Acronis Disk Editor, Acronis Recovery Expert.
Acronis Privacy Expert Suite призначений для гарантованого видалення даних, що зберігаються на комп'ютері. Він дозволяє видалити сліди роботи за комп'ютером, блокувати спливаючі вікна, припиняти роботу деяких програм-шпигунів і гарантовано видалити інформацію з жорстких дисків комп'ютера без можливості відновлення. При видаленні даних з диска Acronis Privacy Expert Suite використовує найпоширеніші алгоритми знищення інформації. На те місце, де раніше знаходилися файли, у кілька проходів записуються випадкові дані. Алгоритм вибору цих даних визначається алгоритмом знищення інформації, який може бути попередньо вибраний зі списку. Після такого запису на диск відновлення раніше зберігалися файлів на ньому стає неможливим.
Acronis Migrate Easy - програма перенесе абсолютно всі дані, включаючи операційну систему, програми, налаштування, пошту, документи, контакти і все інше на новий жорсткий диск за лічені хвилини. Зрозумілий для користувача інтерфейс з покроковими інструкціями робить складну роботу з міграції даних доступною навіть неспеціалістам.
Можливості Acronis Migrate Easy дозволяють:
- Переносити дані в автоматичному або ручному режимі;
- Встановлювати новий диск в якості завантажувального або додаткового сховища даних;
- Встановлювати старий диск в якості додаткового сховища даних;
- Працювати з жорсткими дисками об'ємом більше 180Гб;
- Управляти розділами на новому диску, включаючи зміну розміру переносяться розділів, створення, копіювання, пересування і видалення (для підтримуваних розділів);
- Оперувати посекторного перенесенням даних (для підтримуваних розділів);
- Для зручності користувачів у Acronis Migrate Easy передбачена робота з відкладеними операціями і сценаріями, коли операція починає виконуватися тільки після створення сценарію. Причому, в ході виконання операції міграції дані на старому диску можуть бути збережені або гарантовано видалені.
Працюючи як в ручному, так і автоматичному режимі установки Acronis Migrate Easy може або звести процедуру поновлення жорсткого диска до кількох клацаннях мишки, або надасть Вам повний контроль над процесом. Ви зможете змінити розмір і положення на диску переносимих розділів, створити нові розділи, встановити новий жорсткий диск як завантажувальний і як додатковий носій, зберегти або, навпаки, надійно знищити дані на старому диску (якщо цього вимагає конфіденційності).
Acronis Disk Editor призначений для редагування вмісту секторів жорсткого диска і дозволяє при наявності достатньої кваліфікації користувача проводити резервне копіювання і відновлення завантажувальних секторів та інших важливих областей даних на жорсткому диску, пошук і витяг випадково віддаленої або втраченої внаслідок збоїв інформації, відновлення працездатності комп'ютера після руйнівного дії вірусів і багато іншого.
Acronis Disk Editor 6.0 являє собою професійний редактор жорстких дисків і призначений, перш за все, для досвідчених користувачів, знайомих зі структурою зберігання інформації на жорстких дисках.
Acronis Disk Editor може бути використаний у навчальних цілях: у різних режимах перегляду він надає виключно наочне уявлення структур зберігання даних на жорсткому диску.
Acronis Recovery Expert - програма відновлення розділів жорсткого диска, віддалених випадково в результаті користувача помилки, програмного або апаратного збою, впливу комп'ютерного вірусу або хакерської атаки.
Відновлення видалених розділів виконується в автоматичному або ручному режимах, в останньому випадку під повним контролем користувача.
2.2 System Mechanic
Компактна і вміла програма System до вересня 2003 р . служила швидше доповненням до офісних грандам типу Norton SystemWorks, ніж їх прямим конкурентом. Ситуація різко змінилася з виходом четвертої версії програми, коли System Mechanic вперше за багато років повністю змінила обличчі й істотно розширила набір своїх умінь.
Сьогодні програма поставляється в двох версіях: стандартна - це і є System Mechanic з низкою додаткових функцій і Pro.
Зупинимося на можливостях головною, базової програми - вона в обох версіях System Mechanic однакова. Всі сервіси SM рознесені по наступним категоріям-розділами:
Розділ «Clean» (Чищення).
Тут ви знайдете кнопки видалення «сміттєвих» файлів, пошуку файлів-дублікатів, швидкого очищення слідів роботи в Інтернеті (списку закладок, журналу відвідування сайтів, збережених на диску сторінок Інтернету для автономного перегляду і так далі). Тут же знаходиться програма-блокіратор «спливаючих вікон» вашого браузера - відмінний засіб для позбавлення від мережевої реклами.
Розділ «Fix» (Виправити).
Програма для чищення і виправлення системного реєстру, пошук «мертвих» ярликів, очищення папки Установка і видалення програм від «мертвих душ» ... І тут же цікава програма для відновлення даних на жорсткому диску.
Розділ «Maintain» (Обслуговування).
Головна програма в цьому розділі - PC Maintenance Wizard, комплексний прибиральник, який дозволяє запустити всі утиліти, що входять в попередні розділи, одним натисканням кнопки. Можна зробити це вручну, а можна - в повністю автоматичному режимі (за допомогою програми-планувальника). Utility Bar - панель швидкого доступу до програм System Mechanic.
Розділ «Optimize» (Оптимізація).
Цей розділ - справжня виставка новинок, якими обзавелася остання версія System Mechanic. У програмі з'явився власний дефрагментатор жорстких дисків (Speed Up Hard Drive). А для тих користувачів, чиї комп'ютери обладнані невеликим об'ємом оперативної пам'яті (менше 256 Мб) буде корисний і новий «дефрагментатор пам'яті».
Програма NetBooster збільшує швидкість передачі даних по інтернет-каналу (за рахунок тонкої підстроювання ряду параметрів Windows) ... Хоча і не дуже сильно - в кращому випадку виграш становитиме кілька відсотків.
Tweak Manager - Тонка підстроювання близько 100 параметрів, захованих у реєстрі Windows. Якщо щось зробили не так - завжди можна відновити значення параметрів «за замовчуванням» за допомогою однойменної кнопки.
Startup Manager дозволяє побачити і відредагувати список програм, які запускаються автоматично відразу після «старту» Windows.
Розділ «Protect» (Захист).
Неймовірно корисна новинка - вбудований «чистильник» жорсткого диска від програм-«паразитів» - рекламних і шпигунських модулів, які тихою сапою проносять на ваш диск деякі «безкоштовні» програми.
Серед інших програм цього розділу - засіб для безповоротного видалення важливої інформації (актуально для бізнесменів), програма для створення «знімків» системи (завдяки їм ви можете відстежити всі параметри, змінені при установці на ваш комп'ютер нових програм).
Висновки і пропозиції
Захист інформації є ключовим завданням у сучасних умовах взаємодії глобальних і корпоративних комп'ютерних мереж. У реальному світі багато уваги приділяється фізичної безпеки, а в світі електронного обміну інформацією необхідно піклуватися також про засоби захисту даних.
Ускладнення методів і засобів організації машинної обробки, повсюдне використання глобальної мережі Інтернет призводить до того, що інформація стає все оболе вразливою. Цьому сприяють такі чинники, як постійно зростаючі обсяги об'єми даних, накопичення і зберігання даних в обмежених місцях, постійне розширення кола користувачів, що мають доступ до ресурсів, програм і даних, недостатній рівень захисту апаратних і програмних засобів комп'ютерів і комунікаційних систем і т.п.
Враховуючи ці факти, захист інформації в процесі її збору, зберігання, обробки і передачі набуває винятково важливого значення.