Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#5| Unexpected meeting
Aliens Vs Predator |#4| Boss fight with the Queen
Aliens Vs Predator |#3| Escaping from the captivity of the xenomorph
Aliens Vs Predator |#2| RO part 2 in HELL

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Громов В.И. Весь текст 209.84 Kb

Энциклопедия компьютерной безопасности

Предыдущая страница Следующая страница
1 2 3 4 5 6 7  8 9 10 11 12 13 14 ... 18
обнаружения  вирусов  и  в  тех  и  в  других).  Существует  доступная
возможность переписать информацию  длительного  хранения  на  лазерный
диск, тем самым предохранив ее практически от всех неприятностей.

         5.2. Действия при первых признаках повреждения диска

     Наиболее типичными   симптомами,   предшествующими  возникновению
серьезных дефектов на диске - следующие:
     - отсутствие доступа к отдельному файлу или появление в текстовых
файлах посторонних символов;
     - замедление работы дисковода;
     - появление при записи и чтении информации  звука,  напоминающего
фырканье насоса;
     - неустойчивость процесса загрузки DOS.
     При появлении  какого-либо  из  перечисленных  симптомов в первую
очередь перепишите на дискеты наиболее важную информацию (которая  еще
доступна).  Затем попытайтесь восстановить разметку утилитой Calibrate
- для жесткого диска и Disk Tools - для дискет. Обе эти утилиты входят
в  состав  Norton  Utilities.  Независимо  от результатов переразметки
завершите процесс восстановления обработкой диска утилитой Norton Disk
Doctor.
     Во многих   случаях    описанных    действий    достаточно    для
восстановления  работоспособности  диска.  Однако  иногда  исправление
дефектов в автоматическом режиме невозможно. В этом случае применяются
специальные  методы,  описание  которых выходит за рамки данной книги.
Для изучения  этого  вопроса  вам  следует  обратиться  к  специальной
литературе.

               5.3. Эксплуатация и обслуживание дисков

     Приводы жестких дисков обычно в обслуживании не нуждаются.  Диски
располагаются в герметически закрытом корпусе. У вас никогда не должно
появляться мыслей об очистке винчестера от пыли - даже если внутри его
находятся частицы пыли,  все-равно срок его службы  достаточно  велик.
Разборка  винчестера  с  высокой  вероятностью (99,99%) приводит к его
выходу из строя!
     Для обеспечения  безаварийной  работы  жесткого  диска старайтесь
воздерживаться от курения возле ПК. Особенно страдают дискеты. Частицы
дыма и смол,  оседающие на их поверхности,  образуют слой, сравнимый с
толщиной магнитного покрытия, и данные перестают читаться.
     В отличие   от   жесткого  диска,  дисководы  требуют  регулярной
очистки,  поскольку в отверстие,  предназначенное для установки дискет
проникает пыль,  табачный дым и др.  Первичную очистку можно выполнять
при помощи специальных пылесосов через  мелкие  щели.  Не  пользуйтесь
мощными  агрегатами,  так как добычей пылесоса могут оказаться головка
записи/чтения или другие  небольшие  механические  части,  находящиеся
внутри дисковода. Если же вы возьметесь за дело таким рьяным способом,
то это профилактическое мероприятие приведет  только  к  необходимости
приобретения нового дисковода!
     К значительным  проблемам  приводят  осаждения  пыли  на  головке
записи/чтения. В результате на экране появляются сообщения типа "Can't
read disc in drive А:" и другие.
     Однако прежде  чем  вы решите,  что виноват дефектный или грязный
привод,  проверьте используемые дискеты.  Дискеты, которые без проблем
читаются  на  других  дисководах,  должны  читаться и на вашем.  Таким
образом, можно сразу же определить, действительно ли виноват дисковод.
     Очистку рабочих головок необходимо поручать специалистам,  а если
еще  не  истек  гарантийный  срок  дисководов,  то  изготовителям  или
поставщикам.
     Если вы    непременно    хотите    очистить    рабочие    головки
самостоятельно,    лучше    воспользоваться   специальными   чистящими
дискетами.
     В заключение еще несколько советов по обращению с дискетами.
     - Наряду с рекомендациями,  которые находятся на конверте  каждой
дискеты,  нужно  хранить  дискеты  в закрытом ящике,  что обеспечивает
следующие преимущества: вы найдете необходимые данные быстрее, если не
будете  разыскивать  дискеты по разным углам;  вы защищаете дискеты от
механического и   магнитного   влияния   извне,    вы    обеспечиваете
определенную  степень защиты и безопасности дискетам и хранимым на них
данным.
     - Извлекайте  дискеты из дисковода только тогда,  когда индикатор
LED погашен.
     - Храните 5,25" дискеты в их защитном конверте.
     - Подписывайте дискеты только с легким  нажатием.  Не  давите  на
защитный футляр и не сгибайте дискету.
     - Никогда не касайтесь пальцами незащищенной области дискеты.
     - Не  держите  дискеты  в  месте  с  очень  низкими  или высокими
температурами.
     - Никогда   не   располагайте   дискеты   вблизи   от  источников
электромагнитных полей (акустических систем,  телевизора  и  др.).  Вы
должны   помнить,   что  данные,  потерянные  по  причине  воздействия
электромагнитного поля,  как правило, восстановлению не подлежат, хотя
в принципе это возможно. При транспортировке дискет заворачивайте их в
фольгу;  в противном случае  три-четыре  поездки  на  троллейбусе  или
трамвае могут оказаться фатальными для ваших данных.
     - При перемещении важных данных  не  поленитесь  записать  их  на
дискету  дважды,  в  разные  каталоги,  чтобы  не  пришлось  совершать
утомительные путешествия из-за сбоя в одном из ста файлов.
     - Записав   данные  на  дискету,  убедитесь  в  их  читабельности
командой типа "А: \ COPY *.* NUL".

                  6. СПЕЦИАЛЬНЫЕ СРЕДСТВА ЗАЩИТЫ ПК

     Прохождение электрических  сигналов  по цепям ПК и соединительным
кабелям  сопровождается   возникновением   побочных   электромагнитных
излучений     в    окружающей    среде.    Распространение    побочных
электромагнитных  излучений  за  пределы   контролируемой   территории
создает  предпосылки  для  утечки  информации,  так  как  возможен  ее
перехват  с  помощью  специальных  технических  средств  контроля.   В
персональном   компьютере   основными   источниками   электромагнитных
излучений являются устройства ввода и вывода информации совместно с их
адаптерами (монитор,  принтер,  клавиатура,  печатающее  устройство  и
т.д.),   а   также  центральный  процессор.  Утечке  информации  в  ПК
способствует применение коротких видеоимпульсов прямоугольной формы  и
высокочастотных коммутирующих сигналов.  Исследования показывают,  что
излучение   видеосигнала   монитора   является   достаточно    мощным,
широкополосным и охватывает диапазон метровых и дециметровых волн.
     Для уменьшения   уровня   побочных   электромагнитных   излучений
применяют  специальные  средства  защиты  информации:   экранирование,
фильтрацию,  заземление, электромагнитное зашумление, а также средства
ослабления уровней нежелательных электромагнитных излучений и  наводок
при помощи различных резистивных и поглощающих согласованных нагрузок.
     Специальная проверка  ПК  заключается   в   проверке   выполнения
установленных  требований по защите информации,  а также в выявлении и
анализе  источников  -  каналов   утечки   информации   и   разработке
предложений   по  их  закрытию.  Специальную  проверку,  как  правило,
проводят организации  (учреждения),  являющиеся  головными  по  защите
информации    в    министерствах   (ведомствах),   разрабатывающих   и
изготавливающих аппаратуру контроля информации.  Техническому контролю
в  ПК  должны  подвергаться  следующие потенциальные и реальные каналы
утечки информации:
     - побочные электромагнитные излучения в диапазоне частот от 10 Гц
до 1000 МГц;
     - наводки сигналов в цепях электропитания,  заземления,  в линиях
связи;
     - опасные   сигналы,  образующиеся  за  счет  электроакустических
преобразований,  которые могут происходить  в  специальной  аппаратуре
контроля  информации.  Эти сигналы должны контролироваться в диапазоне
частот от 300 Гц до 3,4 кГц;
     - каналы утечки информации, образующиеся в результате воздействия
высокочастотных   электромагнитных   полей   на   различные   провода,
находящиеся  в помещении,  которые могут выступать в качестве приемной
антенны.  В этом случае проверка проводится в диапазоне частот  от  20
кГц до 1000 МГц.
     При контроле  защиты  информации   ПК   используются   специально
разработанные  тестовые  программы,  а  также  специальная  аппаратура
контроля  уровня  излучения,  которые  определяют  режим  работы   ПК,
обеспечивающий  совместно  с  другими  техническими средствами скрытый
режим работы для различных средств разведки.

                                * * *

     Наиболее серьезной  техникой оснащены те лица,  которые стремятся
получить несанкционированный доступ к банкам данных  компьютеров.  Для
этого  необходима специальная аппаратура с цифровой обработкой.  Самое
надежное   внедрение   можно   осуществить   путем   непосредственного
подключения к компьютерной сети.  Это возможно лишь в том случае, если
в здании компьютеры объединены в общую локальную сеть.
     Снимать информацию  с  последующей обработкой можно,  регистрируя
излучения компьютера и его периферии,  а также компьютерных линий.  Во
время работы компьютера в питающей сети наводятся сигналы, регистрируя
которые после соответствующей  обработки  можно  получить  полную  или
частичную  информацию о процессах,  происходящих в памяти компьютера и
его периферии.  Для дистанционного снятия информации за счет побочного
излучения  компьютера  и  его периферии применяют высокочувствительные
широкополосные приемники с последующей цифровой обработкой  полученной
информации.  Проведите небольшой эксперимент: включите ваш компьютер и
проведите перестройку радиоприемника в УКВ диапазоне. Практически весь
диапазон  будет  забит помехами от работающего компьютера и,  если ваш
IBM-совместимый или любой другой компьютер без соответствующей защиты,
никто не сможет дать гарантию,  что его не контролируют. Системы съема
компьютерной  информации  невероятно  сложны  и  требуют   специальной
аппаратуры аналоговой и цифровой обработки с применением компьютеров и
определенного программного обеспечения.
     Для защиты  можно  использовать  специальные  генераторы  "белого
шума" для защиты от ПЭМИН,  например: ГБШ-1, Салют, Пелена, Гром и др.
Их можно приобрести во многих Московских фирмах торгующих спецтехникой
(см. ПРИЛОЖЕНИЕ).

                        7. ЗАЩИТА ПК ОТ СБОЕВ

     Порой различные программно-аппаратные  сбои  компьютера  приносят
больше вреда чем компьютерные вирусы.  Вот самые общие рекомендации по
их предотвращению.

                   7.1. Защита от аппаратных сбоев

     - если позволяют финансы,  то всегда  приобретите  и  используйте
блоки бесперебойного  питания (UPS),  лучше фирмы APC (модель Back или
Smart). Если финансы не позволяют, то поставьте хотя бы простой Pilot;
     - никогда  не  приобретайте (а если он у вас есть - то откажитесь
от использования) т.н. Кэш-контроллеры (в особенности фирмы Tekram);
     - никогда  не  приобретайте (а если он у вас есть - то откажитесь
от использования) т.н.  BackPack  (жесткий  диск  -  работающий  через
параллельный порт) - чрезвычайно ненадежное устройство;
     - заземлите  свой  компьютер.  Хорошим заземлением может например
послужить металлическая арматура дома (но не батареи);
     - никогда  не  доверяйте  ремонт (сборку,  разборку,  подключение
дополнительных устройств, апгрейд) - неквалифицированным лицам;
     - покупку  компьютера  и  комплектующих  производите   только   в
надежных и проверенных фирмах. Подробнее об этом можно например узнать
в  конференции  Фидо  -  PVT.EXCH.BLACK.LOG.  Приведу  лишь  несколько
примеров фирм, где НЕ следует покупать компьютеры: Вист, Формоза, Р&К,
Партия, Лэнд (Ток Интрнейшнл), Al Tech. Неплохие фирмы: НТ, Московский
Негоциант, Клондайк, Компьюлинк.

                   7.2. Защита от программных сбоев

     - пользуйтесь  надежными  операционными системами.  На наш взгляд
наилучшим выбором  является  -  Microsoft  Windows   NT   4.0   (5.0).
Операционная система Windows 95 очень нестабильна и содержит множество
Предыдущая страница Следующая страница
1 2 3 4 5 6 7  8 9 10 11 12 13 14 ... 18
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (12)

Реклама