А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
394 . . .. ..<br />
го обновления файлов с сигнатурами вирусов. Наконец, пользователей было бы неплохо<br />
научить отличать реальные вирусы от их имитаций.<br />
<strong>В</strong>недрение адекватных процедур резервного копирования и восстановления данных<br />
необходимо на случай применения вирусов, которые не используют макросы или<br />
исполняемые файлы для проникновения в систему. Такие атаки часто заставляют<br />
пользователей удалить все сообщения из почтового ящика или, возможно даже, содержимое<br />
всего жесткого диска. Общие сетевые разделы позволяют централизовать резервное<br />
копирование, однако эти диски должны быть тщательно разграничены между<br />
собой, чтобы вирусы не распространялись дальше.<br />
Защита от вирусов и троянских коней составляет отдельную самостоятельную задачу,<br />
однако настоящую опасность представляют менее явные угрозы: кража интеллектуальной<br />
собственности, снижение продуктивности и даже ответственность за неправомочное<br />
использование корпоративных ресурсов. Система анализа<br />
информационного наполнения — один из множества инструментов, который следует<br />
реализовывать для соблюдения политики компании в отношении электронной почты.<br />
<strong>В</strong>се методы извлечения информации должны быть защищенными. <strong>В</strong>ыполните анализ<br />
защиты всех методов сбора сообщений и периодически проверяйте каждую среду<br />
доступа (включая беспроводную и телефонную связь). К примеру, еще в 1997 году<br />
шифровальщик Брюс Шнайер (из Counterpane Lab) обнаружил «дыру» в технологии<br />
шифрования, используемой в цифровых сотовых телефонах.<br />
Не следует применять нестандартные или новые технологии, в них может быть<br />
множество «дыр». Стандартные протоколы необходимо постоянно испытывать на<br />
предмет надежности защиты, в результате чего они становятся эффективнее.<br />
Самый очевидный выход из создавшегося положения — шифрование. Почему же<br />
этот способ не получил распространения, и все письма в Internet не кодируются автоматически?<br />
<strong>В</strong> первую очередь, из-за наличия разных стандартов. Два наиболее популярных<br />
способа шифрования — S/MIME (Secure Multipurpose Internet Mail Extension)<br />
и PGP (Pretty Good Privacy) — несовместимы друг с другом.<br />
Тем не менее, секретное электронное письмо не только шифруют, но и заверяют<br />
цифровой подписью. Таким образом, вы совершенно точно будете знать, от кого именно<br />
это письмо, что его содержание не было изменено и, более того, не было прочитано.<br />
Защита сообщения происходит с помощью двух цифровых комбинаций, называемых<br />
личным и открытым ключами. Личный ключ хранится на вашем компьютере, и<br />
никто кроме вас доступа к нему не имеет. Открытый ключ общедоступен, например,<br />
на вашей домашней странице.<br />
<strong>В</strong>ы пишете письмо другу и шифруете его своим секретным ключом. Друг расшифровывает<br />
его с помощью вашего открытого ключа. Таким образом, он уверен, что письмо<br />
прислали именно вы и что его содержание не подменили, так как шифрующий ключ<br />
есть только у вас. Но такое сообщение еще можно перехватить и прочитать. Для полной<br />
защиты вам необходимо поверх шифровки собственным ключом зашифровать<br />
письмо открытым ключом вашего друга. Тогда он будет единственным, кто может прочитать<br />
сообщение.<br />
<strong>В</strong>ероятность расшифровки и подмены подобного письма очень мала. Правда, появляется<br />
необходимость регулярно проверять актуальность чужих ключей — не были<br />
ли они изменены или скомпрометированы (например, украдены). Для этого служат