Карл Шкафиц - [email protected] Руководство по компьютерной безопасности и защите информации для Больших Боссов Страница 4
Карл Шкафиц - [email protected] Руководство по компьютерной безопасности и защите информации для Больших Боссов читать онлайн бесплатно
Ты можешь, находясь в неизбывной тоске, спросить: почему так происходит с этими грёбаными компьютерщиками? Почему ты, платя этим козлам большие деньги (я просто цитирую твои слова), вынужден сам вникать в подобные тонкости?
Ну, во-первых, ты им платишь вовсе не такие большие деньги. Хотя я понимаю, что это как раз не оправдание.
Во-вторыx, ты нанимаешь одного-единственного «системного программиста» (кто вам в офисе сказал, что этого туповатого парня нужно называть данным термином?) — читай, ИТ-специалиста, — и считаешь, что он должен заниматься в офисе всеми вопросами, связанными с компьютерной техникой.
Так вот, это более чем странно. И это, кстати, специфика именно России, потому что в Штатах и Европе уже давно произошло серьёзное разделение компьютерных и околокомпьютерных специализаций. Там сетевой администратор не будет показывать секретарше, где anykey на компьютере. Программист не станет менять картриджи в принтере. Постановщик задач откажется прокладывать витую пару из комнаты в комнату. Спец по безопасности очень удивится, если его попросят починить компьютер. «Железячник» покрутит у виска, если его попросят составить в Excel таблицу для бухгалтерии.
Потому что каждый из них — специалист в своей собственной области. И работать в другой области он не только не хочет, но и не имеет права. Потому что в другой области он не профессионал.
В России, насколько я мог судить, всё не так. Человек называет себя странным термином «компьютерщик», ну а далее считается, что он умеет делать всё, что связано с этим словом. Причём лет такому «компьютерщику» — совсем немного. Как правило, он вообще ещё учится. Впрочем, оно и понятно, что только в молодости человек считает, что он умеет всё во всех областях. С возрастом эта идиотская мысль проходит. А если не проходит, то такому человеку всего и остается, что играть в «Бинго», постоянно проигрывая...
И ты, дорогой друг, этому парню доверяешь самое дорогое — компьютеры с информацией. А также её защиту. Вероятно, мой друг, ты сошёл с ума. Мне больно тебе говорить такие слова, но это мой святой долг.
Поэтому давай лучше поговорим о том, что такое безопасность информации, а потом ты сам решишь, как поступить дальше. Однако я прошу тебя — не нужно членовредительства! В том, что у тебя работает этот парень, — виноват только ты, более никто! Он в этом не виноват. У него дома старушка мать и некормленный кактус, «спасающий от мониторной радиации». Отпусти его с миром. В конце концов, раз ты пока живой и даже не разорён, всё ещё можно исправить...
ЧТО ТАКОЕ ЗАЩИТА ИНФОРМАЦИИ И ЕЁ КЛАССИФИКАЦИЯ
He нужно пропускать этот раздел, презрительно фыркнув — мол, я и сам прекрасно знаю, что такое защита информации. Тоже мне, скажешь ты, бином Ньютона. Защита информации — это когда к ней имеют доступ только те, кому это разрешено, и не имеют доступ те, кому это не разрешено.
В общем, так оно и есть, всё правильно.
Однако хотелось бы несколько конкретизировать этот термин, чтобы далее двигаться не скачками, а постепенно, обсасывая каждый вопрос, как бесподобную лягушачью лапку мэтра Франсуа в парижском Aux Atistes...
Итак..
Что в данном случае мы будем подразумевать под информацией?
1. Определённые личные данные о человеке, которые он не хотел бы раскрывать посторонним лицам.
2. Всевозможная деловая информация, раскрытие или потеря которой может создавать Серьёзные Проблемы.
Что с этой информацией может произойти?
1. Несанкционированный доступ
то есть доступ к этим данным получит некто, кому эта информация не предназначена. При этом некто может быть: случайный доброжелатель, случайный недоброжелатель, неслучайный недоброжелатель. Все три случая вроде разные, однако привести могут к одному и тому же, потому что случайный доброжелатель может распространить информацию, и она попадет к неслучайному недоброжелателю... Нет, я ничего не пил. Просто пытаюсь систематизировать накопленные знания. Не волнуйся, чуть позже я это всё объясню на живописных примерах — станет понятнее.
2. Несанкционированное изменение данных
Кто-то получил доступ к информации и изменил её. Искажение информации может привести к самым разнообразным последствиям. От потери каких-то данных, до неправильной интерпретации. Например, в контракте записано сто тысяч рублей, а их изменили на сто тысяч долларов. Пустячок вроде, а неприятно.
3. Потеря данныx
Тут все понятно. Были данные — и сплыли. Нету. Беда серьёзная, потому что данные могут быть уникальными и невосстановимыми. Нас при этом могут интересовать три вопроса. Во-первых, куда именно эти данные сплыли. Потому что просто потерять — ещё полбеды, а вот если этими данными воспользуются враги — бедовость беды увеличится на порядок Во-вторых, каким образом эту информацию можно восстановить. И, в-третьих, каким образом этого можно было избежать.
Таким образом, вопрос защиты информации, грубо говоря, разбивается на следующие разделы:
1. Ограничение доступа к информации
К этому относится: парольная защита на различных уровнях (доступ в помещение, доступ к компьютеру, разделам диска, папкам, файлам), разделение прав доступа в локальной сети, физическая защита помещения. 2. Сохранение информации
Мало создать — нужно сохранить. Далеко не всегда врагами твоей информации выступают конкретные люди (конкуренты, партнеры по бизнесу, жена, брошенная любовница). Это может быть самое обычное электричество, которое иногда имеет обыкновение заканчиваться в проводах так же, как и вода в кране. Кто виноват и что с ним делать? Это далеко не первый вопрос, который нужно решать. Сначала нужно сделать так, чтобы эти скачки электричества тебя не волновали. Или хотя бы не волновали твою информацию. Способы есть, не волнуйся, расскажу... Сюда же относятся многочисленные виды создания архивных копий (бэкапирование).
3. Противодействие атакам
Как и в бизнесе, если не будешь предпринимать активные меры защиты от конкурентов — тебя сожрут. Впрочем, в бизнесе бытует мнение о том, что лучшая защита — это нападение, но в сфере информационной безопасности, как правило, самому нападать не приходится. А вот защищаться — сколько угодно. И здесь все средства хороши: от выстраивания Большой китайской стены в виде файрвола (нет, речь здесь идет не о пожарозащитном кожухе, а об одной довольно специфической программе) до использования специальных программно-аппаратных средств.
Вот, пожалуй, и вся основная классификация. Конечно, она весьма условна, а кроме того, определённые защитные меры могут относиться как к одному, так и к другому разделу но нам в данном случае важно было задать общее направление, чтобы было куда двигаться, а с частностями разберемся в процессе. На привалах. Или, как говорят в вашем Парламенте, «решим в рабочем порядке». Так что вперёд, навстречу новой, информационно-защищённой жизни...
ОГРАНИЧЕНИЕ ДОСТУПА К ИНФОРМАЦИИ
Ограничение (разделение) доступа — одно из важнейших средств защиты информации. Отличается ли чем-то разделение от ограничения и что это, вообще говоря такое... Скажем так, полное закрытие доступа к информации — это частный (крайний) случай ограничения. Другой частный (крайний) случай — открытие полного доступа. Между ними — полностью закрытый доступ и полностью открытый — как раз и простираются владения ограниченного доступа. Разделение доступа — это когда есть идентификация пользователей, и система знает, кого куда пускать, а куда не пускать.
Пример. У тебя есть личная записная книжка, куда ты заносишь всевозможные дела и задачи. Записи, касающиеся посещения любовницы и тудасюда культурных мероприятий с ней — никак не должны попасть на глаза жене, потому что... впрочем, ты и сам прекрасно понимаешь, чем это чревато. Записи о том, какие подарки ты намерен в ближайшее время сделать жене, — не должны попасть на глаза любовнице, потому что она тут же начнет требовать такие же, пупсик, но намного лучше, пупсик, ведь ты любишь свою лапуську (козочку, кошечку, девочку, ангелочка, лапатуську, масика, кастрюльку милашку дурындочку). Таким образом, or тебя и требуется произвести то самое разделение доступа к информации в зависимости от типа пользователя.
В случае с обычной записной книжкой — это нереально. Однако в том случае, если ты свою информацию доверяешь высоконадёжным (в умелых руках) электронным устройствам, — вот они как раз и сумеют обеспечить то самое разделение доступа. Лоrин «жена», пароль «***» — пожалуйста, расписание семейных мероприятий, редких эпизодов посещения тети Клавы с дядей Борей и планирование похода в зоопарк с детьми-двоечниками. Логин «любовница», пароль «***» — просим вас изучить schedule (даже и не хочется переводить на русский это божественное, но совершенно непроизносимое слово) визитов в рестораны, ночные клубы и увеселительные мероприятия для очень взрослых.
Жалоба
Напишите нам, и мы в срочном порядке примем меры.