В Громов - Энциклопедия безопасности
— При перемещении важных данных не поленитесь записать их на дискету дважды, в разные каталоги, чтобы не пришлось совершать утомительные путешествия из-за сбоя в одном из ста файлов.
— Записав данные на дискету, убедитесь в их читабельности командой типа "А: COPY *.* NUL".
6. СПЕЦИАЛЬНЫЕ СРЕДСТВА ЗАЩИТЫ ПК
Прохождение электрических сигналов по цепям ПК и соединительным кабелям сопровождается возникновением побочных электромагнитных излучений в окружающей среде. Распространение побочных электромагнитных излучений за пределы контролируемой территории создает предпосылки для утечки информации, так как возможен ее перехват с помощью специальных технических средств контроля. В персональном компьютере основными источниками электромагнитных излучений являются устройства ввода и вывода информации совместно с их адаптерами (монитор, принтер, клавиатура, печатающее устройство и т. д.), а также центральный процессор. Утечке информации в ПК способствует применение коротких видеоимпульсов прямоугольной формы и высокочастотных коммутирующих сигналов. Исследования показывают, что излучение видеосигнала монитора является достаточно мощным, широкополосным и охватывает диапазон метровых и дециметровых волн.
Для уменьшения уровня побочных электромагнитных излучений применяют специальные средства защиты информации: экранирование, фильтрацию, заземление, электромагнитное зашумление, а также средства ослабления уровней нежелательных электромагнитных излучений и наводок при помощи различных резистивных и поглощающих согласованных нагрузок.
Специальная проверка ПК заключается в проверке выполнения установленных требований по защите информации, а также в выявлении и анализе источников — каналов утечки информации и разработке предложений по их закрытию. Специальную проверку, как правило, проводят организации (учреждения), являющиеся головными по защите информации в министерствах (ведомствах), разрабатывающих и изготавливающих аппаратуру контроля информации. Техническому контролю в ПК должны подвергаться следующие потенциальные и реальные каналы утечки информации:
— побочные электромагнитные излучения в диапазоне частот от 10 Гц до 1000 МГц;
— наводки сигналов в цепях электропитания, заземления, в линиях связи;
— опасные сигналы, образующиеся за счет электроакустических преобразований, которые могут происходить в специальной аппаратуре контроля информации. Эти сигналы должны контролироваться в диапазоне частот от 300 Гц до 3,4 кГц;
— каналы утечки информации, образующиеся в результате воздействия высокочастотных электромагнитных полей на различные провода, находящиеся в помещении, которые могут выступать в качестве приемной антенны. В этом случае проверка проводится в диапазоне частот от 20 кГц до 1000 МГц.
При контроле защиты информации ПК используются специально разработанные тестовые программы, а также специальная аппаратура контроля уровня излучения, которые определяют режим работы ПК, обеспечивающий совместно с другими техническими средствами скрытый режим работы для различных средств разведки.
* * *Наиболее серьезной техникой оснащены те лица, которые стремятся получить несанкционированный доступ к банкам данных компьютеров. Для этого необходима специальная аппаратура с цифровой обработкой. Самое надежное внедрение можно осуществить путем непосредственного подключения к компьютерной сети. Это возможно лишь в том случае, если в здании компьютеры объединены в общую локальную сеть.
Снимать информацию с последующей обработкой можно, регистрируя излучения компьютера и его периферии, а также компьютерных линий. Во время работы компьютера в питающей сети наводятся сигналы, регистрируя которые после соответствующей обработки можно получить полную или частичную информацию о процессах, происходящих в памяти компьютера и его периферии. Для дистанционного снятия информации за счет побочного излучения компьютера и его периферии применяют высокочувствительные широкополосные приемники с последующей цифровой обработкой полученной информации. Проведите небольшой эксперимент: включите ваш компьютер и проведите перестройку радиоприемника в УКВ диапазоне. Практически весь диапазон будет забит помехами от работающего компьютера и, если ваш IBM-совместимый или любой другой компьютер без соответствующей защиты, никто не сможет дать гарантию, что его не контролируют. Системы съема компьютерной информации невероятно сложны и требуют специальной аппаратуры аналоговой и цифровой обработки с применением компьютеров и определенного программного обеспечения.
Для защиты можно использовать специальные генераторы "белого шума" для защиты от ПЭМИН, например: ГБШ-1, Салют, Пелена, Гром и др. Их можно приобрести во многих Московских фирмах торгующих спецтехникой (см. ПРИЛОЖЕНИЕ).
7. ЗАЩИТА ПК ОТ СБОЕВ
Порой различные программно-аппаратные сбои компьютера приносят больше вреда чем компьютерные вирусы. Вот самые общие рекомендации по их предотвращению.
7.1. Защита от аппаратных сбоев
— если позволяют финансы, то всегда приобретите и используйте блоки бесперебойного питания (UPS), лучше фирмы APC (модель Back или Smart). Если финансы не позволяют, то поставьте хотя бы простой Pilot;
— никогда не приобретайте (а если он у вас есть — то откажитесь от использования) т. н. Кэш-контроллеры (в особенности фирмы Tekram);
— никогда не приобретайте (а если он у вас есть — то откажитесь от использования) т. н. BackPack (жесткий диск — работающий через параллельный порт) — чрезвычайно ненадежное устройство;
— заземлите свой компьютер. Хорошим заземлением может например послужить металлическая арматура дома (но не батареи);
— никогда не доверяйте ремонт (сборку, разборку, подключение дополнительных устройств, апгрейд) — неквалифицированным лицам;
— покупку компьютера и комплектующих производите только в надежных и проверенных фирмах. Подробнее об этом можно например узнать в конференции Фидо — PVT.EXCH.BLACK.LOG. Приведу лишь несколько примеров фирм, где НЕ следует покупать компьютеры: Вист, Формоза, Р,К, Партия, Лэнд (Ток Интрнейшнл), Al Tech. Неплохие фирмы: НТ, Московский Негоциант, Клондайк, Компьюлинк.
7.2. Защита от программных сбоев
— пользуйтесь надежными операционными системами. На наш взгляд наилучшим выбором является — Microsoft Windows NT 4.0 (5.0). Операционная система Windows 95 очень нестабильна и содержит множество ошибок;
— никогда не используйте программу кеширования дисков smartdrv.exe — всегда удаляйте ее из файлов config.sys и autoexec.bat, а также другие программы программного (к аппаратным кэш-контроллерам это так же относится) кэширования дисков (Norton Speed Drive, Rocket и др.). Как правило большинство сбоев жестких дисков происходит именно из-за них;
— никогда не пользуйтесь Norton Utilites для Windows 95 (если вы все же используйте эту операционную систему);
— не используйте функцию Direct Access в программе Dos Navigator, иногда она работает очень некорректно;
— и наконец самое главное — выполняйте периодическое резервное копирование (архивирование) всех важных данных. Причем желательно иметь не менее двух копий (разных дат) с вашими важными данными помните скупой платит дважды а то и трижды! НЕ ЗАБЫВАЙТЕ О ШИФРОВАНИИ ВАЖНЫХ ДАННЫХ!
8. ЧТО ПОМНИТ ВАШ КОМПЬЮТЕР?!
Рассмотрим еще один аспект нашей безопасности. Это нехорошие функции многих программ: вести лог-файлы, протоколы, запоминать все, что делалось вами и т. д.
Защита от программ Microsoft
Программы фирмы Microsoft обладают на редкость исключительным количеством всевозможных "черных ходов", «люков», "багов" и т. д. Вот лишь некоторые примеры:
— Microsoft Outlook Express 4.0 — все письма которые вы когда либо отправляли, получали или удаляли он все равно хранит в своей базе. Поэтому периодически рекомендуем удалять (лучше невосстановимыми методами, например с помощью программы Kremlin 2.1) эти файлы. Они расположены в директориях:
WindowsAplicationMicrosoftOutlook ExpressMail — почта здесь необходимо удалить все файлы с расширениями IDX и MBX.
WindowsAplicationMicrosoftOutlook ExpressNews — новости здесь необходимо удалить все файлы с расширениями NCH.
— Microsoft Internet Explorer 4.0 — в директориях:
WindowsCookies — хранит файлы Cookies (их лучше периодически удалять с помощью программы Kremlin 2.1).
WindowsTemporary Internet Files — хранит там места где вы были в Интернет (их лучше периодически удалять с помощью программы Kremlin 2.1).
— Microsoft Windows 95 — в директориях:
WindowsHistory — хранит все файлы истории (их лучше периодически удалять с помощью программы Kremlin 2.1).
Windowsname.pwl — в этих файлах Windows хранит имена, телефоны и пароли для соединения с Интернет, все они легко (с помощью специальных программ) расшифровываются…