Выбрать главу

Готовя документы на приобретение каких-либо товаров или услуг, следует в соответствующих соглашениях или договорах обязательно указывать, что продавец (поставщик) обязуется содержать в секрете всю предоставленную ему в связи с данным заказом информацию. По исполнении заказа все документы фирмы, содержащие секретную информацию, он обязуется возвратить во взаимообусловленные сроки. Нет иных путей для сохранения коммерческих секретов производимой (продаваемой) фирмой продукции в общении с контрагентом, кроме как заключение соответствующего соглашения о сохранении тайны. На предварительной стадии обсуждения сделки следует воздерживаться от детального обсуждения вашей охраняемой информации. Это возможно лишь после подписания соглашения о сохранении тайны.

Наиболее распространенным методом идентификации является парольная идентификация. Но простой пароль может быть угадан, поэтому для надежности рекомендуется установить достаточную длину пароля (4-12 символов), использовать специальные средства генерации паролей и обеспечить надежное хранение пароля пользователем. В случаях, требующих высокой безопасности, используются одноразовые пароли. Для идентификации программ и данных часто прибегают к подсчету контрольных сумм, однако, как и в случае с парольной идентификацией, важно исключить возможность подделки при сохранении правильной контрольной суммы. Это достигается путем использования сложных методов контрольного суммирования на основе криптографических алгоритмов. Обеспечить защиту данных от подделки можно применяя различные методы шифрования и метод цифровой подписи на основе криптографических систем с открытым ключом. После выполнения процедур идентификации и установления подлинности пользователь получает доступ к вычислительной системе, и защита информации осуществляется на трех уровнях:

— аппаратуры;

— программного обеспечения;

— данных.

Действия, направленные на защиту информации в ПК:

— информирование всех сотрудников учреждения или фирмы об опасности и возможном ущербе в случае вирусных атак;

— не осуществлять неофициальные связи с другими организациями по обмену (получению) программным обеспечением. Запретить сотрудникам приносить программы «со стороны» для установки их в системах. Должны использоваться только официально распространенные программы;

— запретить сотрудникам использовать и хранить компьютерные игры;

— предостеречь сотрудников фирмы от использования программ и дисков из вузов для выполнения домашних работ на ПК фирмы;

— если в процессе работы возникнет необходимость использовать сторонние информационные сети, то для этих целей целесообразно выделить специальное стендовое оборудование;

— создать архив копий программ и данных;

— регулярно просматривать хранимые в системе файлы и, где только можно, использовать защиту «только чтение» для предупреждения изменений в данных;

— периодически проводить проверку контрольным суммированием или сравнением с «чистым» используемого программного материала и обеспечения;

— использовать для электронной почты отдельный стендовый компьютер или ввести специальный отчет. Запретить использование программ, полученных через электронную почту;

— по возможности пытаться получить исходные тексты программ и проводить компиляцию на месте. Проявлять особую осторожность, если исходный текст программы труден для понимания;

— установить системы защиты на особо важных ЭВМ и ПК. Применять специальные антивирусные средства;

— периодически пересматривать правила обеспечения безопасности и определять возможность использования дополнительных мер защиты.

Для уменьшения опасности дальнейшего распространения вируса рекомендуется следующая последовательность действий:

— выключить систему. Это предотвратит дальнейшее размножение вируса и позволит избавиться от резидентных вирусов в оперативной памяти;

— отключить все внешние линии связи и оставить только те периферийные устройства, которые абсолютно необходимы для работы компьютера. Это поможет предотвратить выход вируса за пределы компьютера, а также вход нового вируса в него;

— установить защиту от записи на все возможные носители данных. В дискетах можно просто заклеить соответствующую прорезь;

— перезагрузить операционную систему, используя эталонную ее версию, поставляемую производителем, с дискеты, защищенной от записи. Если обратиться к самостоятельно подготовленной копии операционной системы, то не исключено, что в ней тоже может содержаться вирус в результате небрежности при копировании, осуществить копирование всех программ и данных с носителя, где обнаружен вирус, на новый;