стандартных защитных средств персонального компьютера наибольшее распространение получили:
— средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя;
— применение различных методов шифрования, не зависящих от контекста информации;
— средства защиты от копирования коммерческих программных продуктов;
— защита от компьютерных вирусов и создание архивов.
В простейшем случае вы можете воспользоваться аппаратными средствами установления пароля на запуск операционной системы ПК с помощью установок в CMOS Setup. При запуске ПК на экране монитора появляется сообщение (в зависимости от типа установленного у вас BIOS) вида:
(для некоторых видов BIOS)
Нажмите клавишу <DEL> или (<Ctrl> +<AIt>+<Esc>) и на экране появится меню CMOS Setup. Выберите опцию Password Checking Option (рис. 4.1), введите пароль, сохраните новые установки Setup (<F10>,<Y>) и перезапустите ПК. Теперь перед каждым запуском компьютера на экране монитора будет появляться сообщение с требованием ввести пароль.
Рис 4.1.
К сожалению, использование подобной парольной идентификации не является надежным. Достаточно отключить аккумуляторную батарею, расположенную на материнской плате, и компьютер 'забудет' все установки CMOS Setup.
Защита встроенного накопителя на жестком магнитном диске составляет одну из главных задач защиты ПК от постороннего вторжения. Существует несколько типов программных средств, способных решить задачи защиты: защита от любого доступа к жесткому диску; защита диска от записи/чтения; контроль за обращением к диску; средства удаления остатков секретной информации.
Защита встроенного жесткого диска обычно осуществляется путем применения специальных паролей для идентификации пользователя (так называемая парольная идентификация). В данном случае доступ к жесткому диску можно получить при правильном введении пароля при загрузке операционной системы. В противном случае загрузка системы не произойдет, а при попытке загрузки с гибкого диска, жесткий диск становится 'невидимым' для пользователя. Эффект защиты жесткого диска в системе достигается видоизменением загрузочного сектора диска, из которого удаляется информация о структуре диска. Такая защита весьма эффективна, и она надежно защищает жесткий диск от рядового пользователя. Примерами программ, реализующих парольную, идентификацию являются следующие.
Программный продукт MAWR, ver. 5.01
Система парольной защиты, состоит из программ: Aspyrln.exe, Mawr.exe, Pers.com и предназначена защищать разделы файловой системы MS DOS (каталоги и подкаталоги) от несанкционированного доступа. Для защиты жесткого диска устанавливается так называемый дисковый пароль. Защита жесткого диска осуществляется путем создания нестандартной структуры FAT, поэтому при загрузке с флоппи-диска нельзя получить доступ к жесткому диску.
Программный модуль PR0TEST.COM, ver. 3,0
Позволяет ставить защиту от записи или от чтения на разделы жесткого диска (логические диски). Доступ к разделу возможен только при введении соответствующего пароля. Разбивка диска производится программой Disk Manager или Fdisk. Возможна защита жесткого диска от загрузки с гибкой дискеты (винчестер не виден для команд DOS). Существующие вирусы не в состоянии разрушить систему, находящуюся на винчестере.
Программный продукт NULOCK, ver. 2.0
Предназначен для защиты жесткого диска от несанкционированного доступа. Доступ к жесткому диску осуществляется по паролю при запуске операционной системы. При попытке загрузки с дискеты винчестер для команд DOS не виден.
Программный продукт PASSW, ver. 1.0
Предназначен для защиты жесткого диска. Организует доступ к жесткому диску посредством пароля. Позволяет устанавливать, удалять, изменять и читать пароль жесткого диска. Запрещает доступ к операционной системе винчестера при обращении с дискет.
Программный пакет ADM, ver. 1.03
(The Advanced Disk Management System)
Программный пакет позволяет создавать на одном диске до 16-ти защищаемых разделов. Доступ к разделам возможен на основании таблицы разграничения доступа, учитывающей виды доступа и разрешение разделов для пользователей при помощи различных паролей.
Однако следует отметить, что квалифицированный системный программист может преодолеть указанный выше метод защиты. Даже при помощи широко распространенных программных средств (например, Norton Utilities) возможно чтение информации с жесткого диска. Опытный программист может попытаться восстановить отсутствующую системную информацию или проанализировать программу защиты для обнаружения пароля, так как некоторые программы защиты записывают пароль в открытом виде в загрузочном секторе или сразу после загрузочного сектора. Устойчивая защита информации на жестком диске может быть достигнута посредством шифрования системной информации, пароля и всего содержимого диска.
Возможность использования персональных компьютеров в локальных сетях (при сопряжении их с другими ПК) или применение 'модемов' для обмена информацией по телефонным проводам предъявляет более жесткие требования к программному обеспечению по защите информации ПК. Потребители ПК в государственных и коммерческих организациях для обмена информацией все шире используют электронную почту, которая без дополнительных средств защиты может стать достоянием постороннего человека. Самой надежной защитой от несанкционированного доступа к передаваемой информации и программным продуктам ПК является применение различных методов шифрования (криптографических методов защиты информации).
Криптографические методы защиты информации — это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как сохраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ, расширяющих возможности стандартной операционной системы. Защита на уровне операционной системы, чаще всего, должна дополняться средствами защиты на уровне систем управления базами данных, которые позволяют