Необходимо отметить, что большую угрозу для сохранности данных представляют нарушения в системе подачи питания — отключение напряжения, всплески и падения напряжения, импульсные помехи и т.д. Практически полностью избежать потерь информации в таких случаях можно, применяя источники бесперебойного питания. Время – от 7 минут до 12 часов.
Источники бесперебойного питания выпускаются в трех основных модификациях: off-line, line-interactive и on-line.
Устройства off-line — это недорогие устройства для массового пользователя, устраняющие основные виды сетевых помех и обеспечивающие переход на питание от аккумуляторных батарей при отключении питания.
Модификация line-interactive подразумевает устройства, анализирующие параметры входного питания и принимающие решения о переходе на батарейное питание в случае превышения заданных допустимых значений.
В устройствах on-line применяется двойное или тройное преобразование: переменного входного напряжения в постоянное (одно или два) с последующим преобразованием в переменное. В результате на выходе получается идеально отфильтрованное питание, полностью безопасное для нагрузки, а при отключении электроэнергии не происходит даже кратковременного перерыва в подаче питания на выход. Устройства очень дороги, поэтому применяются для питания серверов и другого критичного оборудования.
|
|
3. Защита информации от несанкционированного доступа на ПК
Несанкционированный доступ — чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.
Для защиты информации от несанкционированного доступа применяются:
• организационные мероприятия;
• технические средства;
• программные средства;
• криптография.
Организационные мероприятия включают в себя: пропускной режим; хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.); ограничение доступа лиц в компьютерные помещения и т.д.
Под техническим способом защиты информации понимаются различные аппаратные способы защиты информации. Технические средства включают в себя: фильтры, экраны на аппаратуру; ключ для блокировки клавиатуры; устройства аутентификации — для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.; электронные ключи на микросхемах и т.д.
Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему.
Под программным способом защиты информации понимается разработка специального программного обеспечения, которое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы. Программные средства включают в себя: парольный доступ — задание полномочий пользователя; блокировка экрана и клавиатуры с помощью комбинации клавиш; использование средств парольной защиты BIOS — на сам BIOS и на ПК в целом и т. д.
|
|
Основными видами несанкционированного доступа к данным являются: чтение, запись, и, соответственно требуется защита данных от чтения и от записи.
Защита от чтения осуществляется:
• наиболее просто — установкой атрибута Hidden для файлов;
• наиболее эффективно — шифрованием.
Защита от записи осуществляется:
• установкой атрибута Read Only для файлов;
• запрещением записи на дискету — рычажок или наклейка;
• запрещением записи через установки BIOS — дисковод не установлен.