Топ-100

Основы безопасности ИТ систем

хранение и защита данных Обеспечение необходимого уровня информационной безопасности является первоочередной задачей, стоящей как перед обычным пользователем, так и системными администраторами предприятий. Надежное хранение и защита данных позволяет избежать серьезных проблем, связанных с получением доступа к конфиденциальным сведениям злоумышленниками и последующим их использованием. Для того, чтобы в полной мере раскрыть все аспекты создания многоуровневой и надежной системы защиты, объемов небольшой статьи будет явно недостаточно, а потому в данном обзоре отметим ключевые моменты, а также рассмотрим вопрос, как провозвести моментальное уничтожение информации на жестком диске без возможности ее дальнейшего восстановления.

Что такое информационная безопасность

В самом общем виде, информационная (ИТ) безопасность представляет собой комплекс мер, предопределяющий уровень доступа, целостность и хранение информации. Иными словами, ИТ безопасность предполагает некие средства защиты информационных данных, которые обеспечат как ее сохранность и целостность, так и доступ, в соответствии с правами, определенными владельцем.

Под комплексом мер подразумевается не только программные решения (использование антивирусов, брандмауэров, шифрования и т.п.), но и техническая защита (персональных) данных, что решается особыми аппаратными средствами. К ним необходимо отнести:

Кроме всего прочего, эффективная ИТ безопасность невозможна без мониторинга использования документов и программного обеспечения внутри локальной системы, что, в свою очередь, можно решить путем применения специального рода софта, а также построения сетей с использованием серверов, а в случае наличия подключения к интернету – контроля серфинга и попыток взлома из вне всей локальной структуры.

Угрозой ИТ структуре будем считать потенциальные возможности и способность обойти наложенные ограничения, получить контроль над локальной станцией, сервером либо сетью, скопировать, просмотреть конфиденциальные сведения или записать свои. Попытки практического взлома ИТ структур называются атакой, а непосредственное получение доступа – взломом.

В контексте обеспечения безопасности, особое место занимают специальные средства защиты информационных данных, в частности – устройства, работа которых направленна на уничтожение информации на жестком диске без какой-либо возможности последующего ее восстановления. Хотя данный метод является наиболее кардинальным, иногда он представляется единственно возможным, поскольку получение доступа может нанести значительно большей ущерб, в сравнении с безвозвратной потерей.

Программные методы

Для эффективного противостояния угрозам и обеспечения полноценной технической защиты (персональных) данных локального компьютера, а также сети офиса, предприятия и т.д., необходима продуманная политика безопасности, а также использование современного софта, предназначенного для контроля и ограничения доступа, осуществляемого посредством прямого вторжения через интерфейс компьютера либо через программные шпионы, так называемые - трояны. Однако речь идет не только о вирусах осуществляющих мониторинг и скрытую отправку на удаленный сервер, но и тех, целью которых является повреждение полезного содержимого, программного обеспечения, а также изменение настроек или политик на локальной станции либо сервере.

Если защита данных локального компьютера может быть обеспеченна обычными антивирусами и брандмауэрами, а также ограничением доступа к ПК посторонних лиц, то для локальных сетей предприятия, вне зависимости от уровня сложности, необходимо проведение специальных тестовых проверок с использованием особого рода методик. К слову сказать – сами данные методики напоминают собой реальную атаку с последующим взломом и получением контроля, как над всей системой, так и над ее отдельной частью или рабочей станцией. Тестирование на возможность вторжения, а также анализ конфигурации, призваны выявлять точки уязвимости и оперативно их устранять. Для проведения полноценного мониторинга слабостей локальной сети без учета ее топологии, необходимы особого рода знания, а также наличие специального программного обеспечения, именно потому, проведение данного рода работ лучше всего доверить специализированным кампаниям. Результатом должен стать исчерпывающий отчет об имеющихся угрозах, а после их устранения будет обеспечена полноценная, а главное - эффективная защита компьютерных данных.

Важное место в программном комплексе защитных мер занимает шифрование данных. Здесь возможно применение широкого спектра разнообразного софта, как стороннего, так и интегрированного в саму ОС. Кроме кодирования на несъемных дисках компьютеров, возможно использование переносных носителей (флэш накопителей, переносных жестких дисков, CD DVD носителей и т.п.), предусматривающих хранение и защиту данных при перемещении, а в случае обнаружения попытки взлома, автоматическую блокировку либо полное удаление сведений на носителе.

Важно отметить, в настоящее время существуют готовые программные решения для обеспечения безопасности любого уровня ИТ структуры, а также локального компьютера. Примером такого комплексного программного решения, может служить продукция компании Bitdefender, которая представляет собой многоуровневую защиту с современным фаерволом, обеспечивающим полностью безопасный интернет-банкинг, и включающий защитные механизмы на базе эффективных алгоритмов обнаружения угроз и своевременного противодействия им.

Еще один способ сберечь секретные сведения от постороннего в случае кражи носителя – полностью их уничтожить, что программными средствами возможно при использовании специальных жестких дисков. Справедливости ради отметим: это, скорее, комбинированный, программно – аппаратный способ, поскольку на уровне оборудования реализована возможность специального кодирования, а также контроля доступа, для чего в схеме установлен специальный процессор.

Аппаратные методы

При всей необходимости использования и достаточно высокой степени надежности программных методов обеспечения безопасности, они не всегда позволяют гарантированно предотвратить доступ к особо конфиденциальным данным, особенно в случае высокого профессионального уровня подготовки злоумышленника. Например, при непосредственной возможности физического доступа к жесткому диску, злоумышленник получает возможность бинарного сканирования и дешифровки. Если же необходимо полностью предотвратить вероятность считать секретные сведения, важно подумать об аппаратных средствах защиты. В первую очередь, речь идет о системах сигнализации подающих сигнал тревоги при попытке проникновения в помещение с установленными в них серверами, либо вскрытие системных блоков. Этот вопрос относится к иной сфере, а потому подробно останавливаться на нем в данной статье не имеет смысла.

Помимо систем сигнализации и тревоги, существуют иные аппаратные способы, в частности, устройства позволяющие произвести полное уничтожение информации на жестком диске при вскрытии системного блока, а также по сигналу, который может быть передан по различным каналам связи, например – путем отправки СМС или звонка с сотового телефона. Если устройства (для) уничтожения информации на жестких дисках – это эффективная защита данных локального компьютера, то специальные переносные носители с возможностью шифрования и блокировки либо уничтожения сведений – весьма распространенное средство для мобильной переправки секретов без использования локальных сетей или альтернативных способов передачи. Основное преимущество таких переносных устройств в том, что они переправляются курьером или переносятся сотрудниками. Через локальные сети, электронную почту и другие проводные либо радиочастотные каналы, информация может быть успешно перехвачена и дешифрована, а потому защита компьютерных данных путем переноса их съемными и защищенными носителями, является иногда единственно возможным решением, позволяющим обеспечить требуемый уровень конфиденциальности.

Ввиду некоторой специфики работы устройства (для) уничтожения информации на жестких дисках, остановимся на фундаментальных принципах его работы.

Жесткие диски (HDD) персональных компьютеров представляют собой носители с записью посредством намагничивания последовательности точек. Специальное устройства (для) уничтожения информации на жестких дисках, воздействует сильным магнитным импульсом на весь HDD целиком, после которого все сведения безвозвратно будут утеряны, восстановить их будет уже невозможно. Заметим: такой способ подойдет только для магнитных дисков.

Комплекс уничтожения информации на жестком диске системного блока ПК Samurai ATX

Для более полного понимания, рассмотрим в качестве примера специальный комплекс, предназначенный для полного уничтожение информации на жестком диске Samurai ATX.

средства защиты информационных данных

В состав комплекса входит:

Возможно приобретение и подключение дополнительного оборудования, а именно:

Возможен упрощённый комплект, который не имеет автономного источника питания и предполагает уничтожение посредством проводной кнопки.

Установка комплекса не требует специальных знаний и позволяет произвести монтаж в любой стандартный корпус ПК. Электромагнитный излучатель устанавливают сверху контролируемого жесткого диска. Конструктивные особенности исключают воздействие на другие диски и системы.


<< Назад