в Избранное в Избранном из Избранного 0

Сейчас он читает нашу вывеску, - сказал Грегор, прижав лицо к глазку двери.
- Дай посмотреть, - попросил Арнольд.
Грегор оттолкнул его.
- Собирается постучать. Нет, раздумал. Уходит.
Арнольд вернулся к столу и разложил очередной пасьянс.
Три месяца назад они оформили договор и арендовали контору. Все это время к услугам ААА (Лучшая служба очистки планет) никто не обращался, что изрядно угнетало основателей фирмы, двух молодых людей с великими идеями и целой кучей неоплаченного оборудования.
- Он возвращается, - позвал Грегор. - Создавай деловую атмосферу!

Арнольд сгреб карты и скинул их в ящик стола. Он едва успел застегнуть рабочую куртку, как в дверь постучали.
Вошедший оказался маленьким лысым человечком с усталым лицом. Он критически осмотрел партнеров.
- Это вы занимаетесь очисткой планет?
- Так точно, сэр, - сказал Грегор, отодвигая стопку бумаг и пожимая руку незнакомца. - Ричард Грегор, если позволите. А это мой партнер доктор Фрэнк Арнольд.
Арнольд отсутствующе кивнул, продолжая манипулировать с запыленными пробирками.
- Будьте добры, присаживайтесь, мистер…
- Фернграум.
- Мистер Фернграум. Я думаю, мы справимся с любым делом по очистке планет, которое вы нам предложите, - сердечно сказал Грегор. - Все, что прикажете, чтобы сделать планету пригодной для жизни.
Фернграум осмотрелся.
- Хочу быть с вами честным, - проговорил он наконец. - Моя планета очень загадочна.
Грегор уверенно кивнул.
- Загадки как раз по нашей части.
- Я свободный маклер, занимаюсь перепродажей недвижимости, - сказал Фернграум. - Знаете, как это делается - покупаешь планету, продаешь планету. Всем надо жить. Правда, обычно я имею дело с второсортными мирами, покупатели сами их очищают, но несколько месяцев назад мне посчастливилось купить действительно стоящую планету.
Фернграум уныло потер лоб.
- Это прекрасное место, - без энтузиазма продолжал он. - Водопады, радуги и все такое прочее. И никакой фауны.
- Звучит заманчиво, - сказал Грегор. - Микроорганизмы?
- Ни одного опасного.
- Тогда в чем же дело?
Фернграум вроде бы смутился.
- Может быть, вы о ней слышали. В Государственном каталоге она идет под номером РЖС-V, но все ее называют Привидение V.
Грегор поднял брови. «Привидение» - странное название для планеты, но не самое удивительное.
- Что-то не припомню такую, - сказал он.
- Я отдал за Привидение в десять раз больше обычной цены… и теперь я на мели. - Фернграум, примостившийся на краешке стула, выглядел очень несчастным. - Кажется, там живут призраки, - прошептал он.
История Привидения V, рассказанная Фернграумом, имела ничем не примечательное начало, но все последующее было трагичным. Сперва, как положено, он проверил планету радаром, а потом сдал в аренду фермерскому синдикату с Дижона VI. Туда отправили авангард из восьми человек. Едва они прибыли на место, как от них стали поступать странные радиограммы о демонах, василисках, вампирах и прочей враждебной нежити.
Прибывший вскоре спасательный корабль обнаружил только трупы. Фернграума оштрафовали за недобросовестную очистку планеты, фермеры от аренды отказались, но планету удалось пристроить солнцепоклонникам с Опала II. Те были осторожнее фермеров. Для первого знакомства отправилось только трое, они разбили лагерь, распаковали снаряжение и объявили это место раем. Оставшимся они радировали, чтобы те немедленно вылетали. Потом раздался вопль и радио замолчало.
Патрульный корабль подошел к Привидению, похоронил тела и через пять минут улетел.
- Это был конец, - сообщил Фернграум. - Сейчас никто не летит туда ни за какие деньги. А я даже не знаю, что произошло! Вот такое дело я и хочу предложить.
Грегор с Арнольдом извинились и вышли в соседнюю комнату.
- У нас есть работа! - восторженно закричал Арнольд.
- Да, - подтвердил Грегор, - но какая…
- Мы и хотели работу потруднее, - заметил Арнольд. - А если нам повезет, то мы обеспеченные люди.
- По-моему, ты упустил из вида, что спускаться на эту проклятую планету мне, а кто-то в это время будет сидеть дома.
- Таков уговор. Ты добываешь сведения, я их анализирую. Помнишь?
Грегор помнил.
- Все равно мне это не нравится, - пробурчал он.
- Ты что, веришь в привидения? Тогда займись чем-нибудь другим. В нашем деле люди со слабыми нервами проигрывают.
Грегор пожал плечами. Они вернулись к Фернграуму, и через полчаса сделка была заключена.
Провожая клиента, Грегор спросил:
- Интересно, сэр, как вы натолкнулись на нас?
- Все остальные отказались. Желаю удачи!

Тремя днями позже Грегор летел к Привидению V на борту рахитичного транспортника. Вынужденный досуг он проводил за чтением рапортов о двух предыдущих высадках, но толку от них было мало.
На всякий случай Грегор проверил оружие. Он захватил столько всякого, что можно было начать небольшую войну и выиграть ее.
Капитан остановил корабль в нескольких километрах от планеты и категорически отказался садиться. Грегор сбросил снаряжение на парашюте, поблагодарил капитана и спустился сам. Ступив на землю, он посмотрел вверх - транспортник рванулся в космос с такой скоростью, будто за ним гнались черти.
Грегор остался один.
Он проверил снаряжение и, с бластером наизготовку, пошел осматривать лагерь солнцепоклонников у подножия горы. Грегор осторожно зашел в один из домов. Одежда в шкафах аккуратно развешена, картины на стенах, на одном окне занавеска. В углу комнаты стоял открытый ящик с игрушками - они готовились встречать основную группу, с детьми. Водяной пистолет, волчок и коробка с какой-то игрой валялись на полу.
Вечером Грегор перетащил свое снаряжение в домик и приготовился к ночи: настроил систему защиты, включил радарную установку, чтобы следить за ближними окрестностями, и распаковал арсенал. Вечер медленно перешел в ночь. Ласковый ветерок пробегал по озерку и мягко шевелил высокую траву. Все выглядело на удивление мирно. Должно быть, подумал Грегор, первопоселенцы были истериками и, запаниковав, поубивали друг друга.
Он проверил еще раз систему защиты, разделся, бросил одежду на стул и забрался в постель. Свет звезд заливал комнату. Бластер лежал под подушкой. С этим миром все было в порядке.
Уже сквозь дрему Грегор вдруг понял, что в комнате он не один. Система защиты не включилась, радар по-прежнему мирно жужжал, но каждый нерв подавал сигнал тревоги. Грегор достал бластер и осмотрелся.
В углу комнаты стоял человек.
Рассуждать, кто это и как он попал в комнату, было некогда. Грегор прицелился и сказал решительно:
- Руки вверх!
Фигура не шевелилась.
Палец Грегора решительно лег на курок и тут… Тут он узнал человека и успокоился: это была его собственная одежда, сложенная на стуле, а сейчас преображенная звездным светом и воображением. Он улыбнулся и опустил бластер. Груда одежды начала слабо шевелиться. Все еще улыбаясь, Грегор почувствовал, как дрожь пробегает у него по спине. Одежда поднялась, вытянулась и, приняв человеческое обличье, двинулась в его сторону. Будто в столбняке Грегор следил за ней. Когда одежда была на полпути и пустые рукава протянулись к нему, он начал палить в нее. Он стрелял и стрелял, а горящие кусочки одежды, как бы наполненные жизнью, липли к его лицу, ремень пытался опутать ноги. И так было, пока одежда не превратилась в пепел.
Когда все кончилось, Грегор зажег свет где только можно, сварил кофе и влил в чашку изрядную порцию коньяка. Немного успокоившись, он связался по радио с Арнольдом.
- Ужасно интересно! - воскликнул Арнольд, выслушав друга. - Вещи оживают - вот здорово!
- Я так и думал, что это тебя позабавит, - ответил Грегор. После коньяка он чувствовал себя увереннее и уже не так мрачно воспринимал недавние события.
- Еще что-нибудь случилось?
- Пока нет.
- Будь осторожнее. У меня есть соображения на этот счет, но кое-что надо проверить. Кстати, тут объявились сумасшедшие букмекеры, они принимают ставки. Против тебя. Пять к одному. Я тоже немного поставил.
- За или против? - взволнованно спросил Грегор.
- Конечно за! - негодующе ответил Арнольд. - Я как-никак тоже заинтересованная сторона.
Грегор отключил передатчик и сварил еще кофе: ложиться в эту ночь он уже не собирался. Но усталость взяла свое, и к рассвету Грегор забылся тяжелым сном. Проснулся он около полудня, нашел себе кое-какую одежду и опять принялся исследовать лагерь. Только к вечеру он обнаружил нацарапанное на стене одного домика слово «тгасклит» и сразу же радировал его Арнольду. Затем обыскал свой домик, зажег всюду свет, проверил систему защиты и перезарядил бластер. Закат он наблюдал с грустью, не теряя, однако, надежды дожить до рассвета. Потом уселся в кресло и задумался.
Животной жизни на планете не было - ни бродячих растений, ни разумных камней, ни супермозга. В духов и демонов он не верил: сверхъестественное, как только вглядишься получше, сразу приобретает реальные черты. Тогда, может быть, кто-то хотел купить планету, но денег, чтобы уплатить Фернграуму, не хватало и этот кто-то прячется здесь, пугает и даже убивает поселенцев, заставляя Фернграума снизить цену? И с одеждой дело проясняется - скажем, статическое электричество, правильно использованное, могло бы…
Что-то стояло перед ним. Система защиты снова не сработала.
Грегор медленно поднял голову. Трехметровая фигура напоминала человека с крокодильей головой. Тварь малинового цвета с широкими фиолетовыми полосами вдоль тела. В лапе она держала большую коричневую банку.
— Привет, - сказало чудище.
- Привет, - ответил Грегор и сглотнул. - Как тебя зовут?
- Я фиолетово-полосатый Хвататель, - спокойно ответила тварь. - Хватаю вещи.
- Как интересно.
Грегор тихонько потянулся к бластеру, лежащему на столе.
- Я хватаю вещь, которая зовется Ричард Грегор, - пояснил Хвататель простодушным голосом. - И ем ее в шоколадном соусе.
Хвататель поднял коричневую банку, чтобы Грегору удобнее было прочесть этикетку: «Шоколад Смига - идеальная приправа к Грегорам, Арнольдам и Флиннам». Пальцы Грегора нащупали рукоятку бластера.
- Ты собираешься меня съесть?
- Еще бы! - ответил Хвататель.
Огненный каскад, отразившись от груди Хватателя, опалил Грегору брови.
- Это мне не повредит, - объяснил Хвататель. - Я не собираюсь есть тебя сейчас. Только завтра, первого марта. Я пришел просить тебя об одолжении.
- Каком?
- Если тебя не затруднит, поешь, пожалуйста, яблок. От них у мяса такой замечательный вкус!
Высказав просьбу, полосатое чудовище исчезло. Дрожащими руками Грегор настроил передатчик и связался с Арнольдом.
- Так, так, - задумчиво сказал Арнольд. - Значит, фиолетово-полосатый Хвататель. Тогда дело ясное, это все и решает.
- Что тебе ясно?
- Делай, что я скажу. Мне нужно окончательно убедиться.
Следуя указаниям Арнольда, Грегор достал химические реактивы, отмерил их, размешал и поставил смесь на плиту разогреваться.
- Теперь, - сказал он по радио, - объясни, что тут происходит.
- Я нашел в словаре слово «тгасклит». Оно опалианское и означает «многозубый дух». Солнцепоклонники были с Опала. Что из этого следует?
- Их убил многозубый дух, - сказал Грегор с отвращением. - Должно быть, он пробрался на их корабль.
- Не волнуйся, - сказал Арнольд. - Привидений не бывает. Ожившая одежда тебе ничего не напоминает?
Грегор задумался.
- В детстве я никогда не оставлял одежду на стуле, в темноте она напоминала не то человека, не то дракона. Наверное, так было со многими. Но это же не объясняет…
- Объясняет! Теперь ты вспомнил фиолетово-полосатого Хватателя?
- Почему я должен его вспомнить?
- Да потому что ты его и выдумал! Нам было лет восемь или девять, тебе, мне и Джимми Флинну. Мы придумали самое страшное чудище, какое только сумели. У него было одно только желание - съесть нас с шоколадным соусом. Но не каждый день, а лишь один раз в месяц, по первым числам, когда нам раздавали в школе дневники. А победить Хватателя можно магическим словом.
Грегор вспомнил и удивился, как он мог забыть. Сколько раз он вскакивал ночью в страхе, что вот-вот появится Хвататель…
- Смесь кипит? - перебил его мысли Арнольд. - Какого она цвета?
- Не то зеленоватая, не то синяя, нет, скорее все же синяя.
- Все сходится. Можешь ее вылить. Я поставлю еще несколько опытов, но, думаю, нас уже можно поздравить с победой.
- Объясни хоть что-нибудь! - взмолился Грегор.
- Ладно. На планете нет животной жизни, нет ничего враждебного. Галлюцинация - вот единственный ответ, и я искал, что же могло ее вызвать. Среди земных наркотиков есть с дюжину газов-галлюциногенов, все они в списке вредных веществ. Наш случай, похоже, соответствует номеру 42, тяжелый прозрачный газ без запаха и цвета. Стимулирует воображение, действует на подсознание, высвобождает хранящиеся в нем страхи и детские ужасы, которые человек давно в себе подавил. Газ их оживляет, понимаешь?
- Значит, на самом деле здесь ничего нет? - спросил Грегор.
- Ничего физического. Но галлюцинации достаточно реальны для тех, кто их видит.
Грегор достал уже наполовину опорожненную бутылку коньяка. Новость не мешало отметить.
- Нейтрализовать номер 42 труда не составит. Мы очистим планету, и денежки наши!
Какая-то мысль не давала Грегору покоя.
- Слушай, - сказал он, - если это просто галлюцинация, то отчего погибли поселенцы?
Арнольд с минуту молчал.
- Ну, - сказал он наконец, - может быть, они от страха сошли с ума и перебили друг друга.
- И никто не выжил?
- Вполне возможно. Оставшиеся в живых могли умереть от ран. Брось волноваться, тебе это не грозит. Я фрахтую корабль и вылетаю. Сам проведу решающие опыты. До встречи!
Грегор позволил себе допить бутылку. Это казалось ему справедливым. Он получит деньги и наймет человека, который вместо него станет спускаться на планеты, а он будет из дому давать ему инструкции по радио.
На следующий день Грегор проснулся поздно. Корабля с Арнольдом еще не было. Не прилетел он и к вечеру. Грегор сидел на пороге и наблюдал пресный закат. В сумерках он зашел в дом и приготовил себе ужин.
Проблема поселенцев немного беспокоила его, но он решил не ломать над этим голову. Конечно же, Арнольд прав, тут есть какое-то логичное объяснение. Поужинав, Грегор растянулся на кровати, но едва он закрыл глаза, как услышал чье-то смущенное покашливание.
- Привет, - сказал фиолетово-полосатый Хвататель.
Галлюцинация вернулась, чтобы съесть его.
- Привет, старина, - без тени страха сказал Грегор.
- Ты поел яблок?
- Ужасно извиняюсь - забыл.
- О! - Хвататель попытался скрыть свое разочарование. - Все равно, я принес шоколадный соус.
Грегор улыбнулся и сказал:
- Можешь идти, игра моего детского воображения. Ты не можешь причинить мне вреда.
- Я и не собираюсь. Я просто хочу съесть тебя, - ответил Хвататель.
Он подошел ближе. Грегор спустил ноги на пол, он все еще улыбался, хотя и предпочел бы теперь, чтобы галлюцинация выглядела менее реальной. Хвататель наклонился и укусил его за руку. Грегор отскочил. На руке виднелись следы зубов и проступали капельки крови. В памяти Грегора всплыл сеанс гипноза, на котором он как-то присутствовал. Гипнотизер сказал одному малому, что дотронется до его руки горящей сигаретой, а сам коснулся ее карандашом, но секунду спустя на руке появился ожог; тот парень поверил, что его обожгли. Если подсознание верит, что ты мертв, то ты мертв. Если оно приказывает появиться следам от укуса, то они появляются. Грегор не поверил в Хватателя, но в свое подсознание он верил.
Он рванулся к двери. Хвататель преградил дорогу, схватил его лапами и согнулся, стараясь достать зубами до шеи.
Магическое слово! Но какое?
- Альфойсто! - завопил Грегор.
- Не то. Пожалуйста, не извивайся, - попросил Хвататель.
- Регнастико?!
- Опять не то. Да будет тебе ерзать!
- Вууртрелхстилло!
Хвататель вскрикнул от боли и выпустил Грегора. Потом он взмыл к потолку и исчез.
Обессиленный Грегор рухнул в кресло. Он был на шаг от смерти. Наверное, нет смерти глупее, чем быть растерзанным собственным подсознанием, убитым своим воображением. Он еще счастливо отделался. Только бы Арнольд не задержался…
Он услышал тихое хихиканье. Оно исходило из темноты, из-за приоткрытой дверцы шкафа. Опять всколыхнулись детские страхи, опять ему было девять лет, и это был его призрак, ужасное существо, которое прячется в коридорах и под кроватями, чтобы напасть на тебя в темноте.
- Выключи свет, - сказал Призрак.
- Не дождешься, - отрезал Грегор и вытащил бластер. Он понимал, что находится в безопасности, пока горит свет.
- Лучше бы тебе выключить свет.
- Нет!
- Очень хорошо. Иган, Миган, Диган!
Три маленьких существа ворвались в комнату. Подскочив к ближайшей лампе, они начали жадно поедать ее. Каждый раз, когда они добирались до лампочки, Грегор открывал пальбу, но им это не мешало, и только стекло от разбитых ламп сыпалось и звенело.
Тут Грегор и осознал, что он наделал. Существа не могли поглощать свет. Воображение не может сделать что-либо с мертвой материей. А он перестрелял все лампочки! Подсознание опять обмануло его.
Призрак вышел из-за дверцы. Прыгая из тени в тень, он подбирался к Грегору. Слово, магическое слово… Грегор с ужасом вспомнил, что от Призрака нет магического слова. Он попятился и споткнулся о коробку. Его рука коснулась чего-то холодного. Это был игрушечный водяной пистолет. Грегор потряс им. Призрак с опаской поглядел на оружие и отступил. Грегор подбежал к крану, наполнил пистолет и направил смертельную струю в Призрака.
Тот взвыл и исчез.
Скромно улыбнувшись, Грегор засунул пистолет за пояс. И на этот раз он выбрал правильное средство, единственное оружие…
Арнольд прибыл на рассвете. Не тратя времени, он приступил к опытам. К полудню он твердо установил, что в атмосфере действительно есть газ № 42. С планетой все было ясно.

Как только они оказались в космосе, Грегор принялся рассказывать.
- Что и говорить, тебе пришлось нелегко, - тактично заметил Арнольд. Оказавшись на почтительном расстоянии от Привидения V, Грегор позволил себе улыбку с оттенком скромного героизма.
- Могло быть и хуже, - сказал он.
- Что ты имеешь в виду?
- Представь на моем месте Джимми Флинна. Вот уж был мастер придумывать монстров! Помнишь Ворчуна?
- Если что и помню, так это ночные кошмары. Стоило только упомянуть о Ворчуне, и они тут как тут.
Арнольд, чтобы не тратить времени зря, занялся набросками к будущей статье «Инстинкт смерти на Привидении V: стимуляция подсознания, галлюцинация, создание физических феноменов». Грегор тем временем улегся на кровати, намереваясь наконец-то отдохнуть по-настоящему. Он уже успел задремать, когда в каюту ворвался Арнольд с бледным от ужаса лицом.
- В рубке кто-то есть, - выпалил он.
Из рубки донесся жуткий вой.
- Боже мой, - прошептал Арнольд. - Я не закрыл воздушные шлюзы, когда садился на Привидение. Мы все еще дышим его воздухом.
В дверном проеме появилось громадное существо с серой шкурой в красную крапинку. У него было жуткое количество рук, ног, щупалец, лап, зубов и впридачу два небольших крыла на спине. Существо медленно приближалось, что-то бормоча и издавая стоны.
Они сразу узнали в нем Ворчуна. Грегор бросился вперед и захлопнул перед ним дверь.
- Здесь мы будем в безопасности, - выдохнул он. - Дверь воздухонепроницаемая. Вот только как управлять кораблем?
- Доверимся роботу-пилоту, - сказал Арнольд. - Или придумаем, как выкурить Ворчуна.
Тут они заметили, что из-за плотно прижатой двери просачивается дымок.
- Что это? - закричал Арнольд почти в истерике.
- Это Ворчун. Ему ничего не стоит пробраться куда угодно.
- Я плохо помню, - сказал Арнольд, - он что, ест людей?
- Вроде бы нет, только калечит.
Дымок, проникший сквозь дверь, начал приобретать форму Ворчуна. Арнольд и Грегор отступили в следующий отсек. Несколько секунд спустя из-за двери появился тот же серый дымок.
- Это смешно! - воскликнул Арнольд, кусая губы. - Нас преследует воображение… Водяной пистолет у тебя? Дай его мне!
Ворчун, издавая радостные стоны, двинулся к ним от двери. Арнольд облил его струей воды. Ворчун не обратил внимания.
- Я вспомнил, - сказал Грегор. - Водой Ворчуна не остановишь.
Они опять отступили и захлопнули за собой дверь. За этим отсеком был только переходной тамбур, а за ним ничего, кроме космического вакуума.
Ворчун опять принялся просачиваться сквозь дверь.
- Как, ну как прикончить его? - волновался Арнольд. - Не может быть, чтобы не было способа. Магическое слово? Деревянный меч?
Грегор покачал толовой.
- Ворчуна не уничтожить ни деревянным мечом, ни водяным пистолетом, ни даже хлопушкой. Он абсолютно неуязвим.
- Будь проклят Флинн вместе с его воображением! Чего ради ты заговорил о нем?
Ворчун надвигался на них. Грегор и Арнольд перешли в тамбур и захлопнули за собой последнюю дверь.
- Думай, Грегор, - умолял Арнольд. - Ни один ребенок не придумает чудовища, от которого нельзя никак защититься. Думай!
- Ворчуна убить невозможно, - повторил Грегор. Он лихорадочно перебирал в памяти свои ночные ужасы. Что-то же он делал тогда, в детстве, чтобы уничтожить враждебную силу…
И когда было почти поздно, он вспомнил.

Под управлением автопилота корабль несся к Земле. Ворчун хозяйничал на борту. Он бродил по пустым коридорам и каютам, просачивался сквозь стальные переборки, стеная и жалуясь, что не может добраться до своих жертв.
Корабль прибыл в Солнечную систему и вышел на орбиту вокруг Луны. Осторожно, готовый в любой момент нырнуть обратно, Грегор выглянул наружу. Ни зловещего шарканья, ни жалоб и стонов, ни серого тумана, сочащегося из-за дверей.
- Порядок! - сообщил он Арнольду. - Ворчун ушел.
Они выбрались из кроватей.
- Я же говорил тебе, что от водяного пистолета никакого толку, - сказал Грегор.
Арнольд улыбнулся и сунул пистолет в карман.
- Я сжился с ним. Если когда-нибудь женюсь и у нас родится мальчик, то первым моим подарком будет этот пистолет.
- Нет, у меня есть подарок получше, - сказал Грегор и нежно провел рукой по одеялу. - Абсолютная защита от ночных кошмаров - залезть под одеяло с головой.

Информация сегодня – важный ресурс, потеря которого чревата неприятными последствиями. Утрата конфиденциальных данных компании несет в себе угрозы финансовых потерь, поскольку полученной информацией могут воспользоваться конкуренты или злоумышленники. Для предотвращения столь нежелательных ситуаций все современные фирмы и учреждения используют методы защиты информации.

Безопасность информационных систем (ИС) – целый курс, который проходят все программисты и специалисты в области построения ИС. Однако знать виды информационных угроз и технологии защиты необходимо всем, кто работает с секретными данными.

Виды информационных угроз

Основным видом информационных угроз, для защиты от которых на каждом предприятии создается целая технология, является несанкционированный доступ злоумышленников к данным. Злоумышленники планируют заранее преступные действия, которые могут осуществляться путем прямого доступа к устройствам или путем удаленной атаки с использованием специально разработанных для кражи информации программ.

Кроме действий хакеров, фирмы нередко сталкиваются с ситуациями потери информации по причине нарушения работы программно-технических средств.

В данном случае секретные материалы не попадают в руки злоумышленников, однако утрачиваются и не подлежат восстановлению либо восстанавливаются слишком долго. Сбои в компьютерных системах могут возникать по следующим причинам:

  • Потеря информации вследствие повреждения носителей – жестких дисков;
  • Ошибки в работе программных средств;
  • Нарушения в работе аппаратных средств из-за повреждения или износа.

Современные методы защиты информации

Технологии защиты данных основываются на применении современных методов, которые предотвращают утечку информации и ее потерю. Сегодня используется шесть основных способов защиты:

  • Препятствие;
  • Маскировка;
  • Регламентация;
  • Управление;
  • Принуждение;
  • Побуждение.

Все перечисленные методы нацелены на построение эффективной технологии , при которой исключены потери по причине халатности и успешно отражаются разные виды угроз. Под препятствием понимается способ физической защиты информационных систем, благодаря которому злоумышленники не имеют возможность попасть на охраняемую территорию.

Маскировка – способы защиты информации, предусматривающие преобразование данных в форму, не пригодную для восприятия посторонними лицами. Для расшифровки требуется знание принципа.

Управление – способы защиты информации, при которых осуществляется управление над всеми компонентами информационной системы.

Регламентация – важнейший метод защиты информационных систем, предполагающий введение особых инструкций, согласно которым должны осуществляться все манипуляции с охраняемыми данными.

Принуждение – методы защиты информации, тесно связанные с регламентацией, предполагающие введение комплекса мер, при которых работники вынуждены выполнять установленные правила. Если используются способы воздействия на работников, при которых они выполняют инструкции по этическим и личностным соображениям, то речь идет о побуждении.

На видео – подробная лекция о защите информации:

Средства защиты информационных систем

Способы защиты информации предполагают использование определенного набора средств. Для предотвращения потери и утечки секретных сведений используются следующие средства:

  • Физические;
  • Программные и аппаратные;
  • Организационные;
  • Законодательные;
  • Психологические.

Физические средства защиты информации предотвращают доступ посторонних лиц на охраняемую территорию. Основным и наиболее старым средством физического препятствия является установка прочных дверей, надежных замков, решеток на окна. Для усиления защиты информации используются пропускные пункты, на которых контроль доступа осуществляют люди (охранники) или специальные системы. С целью предотвращения потерь информации также целесообразна установка противопожарной системы. Физические средства используются для охраны данных как на бумажных, так и на электронных носителях.

Программные и аппаратные средства – незаменимый компонент для обеспечения безопасности современных информационных систем.

Аппаратные средства представлены устройствами, которые встраиваются в аппаратуру для обработки информации. Программные средства – программы, отражающие хакерские атаки. Также к программным средствам можно отнести программные комплексы, выполняющие восстановление утраченных сведений. При помощи комплекса аппаратуры и программ обеспечивается резервное копирование информации – для предотвращения потерь.

Организационные средства сопряжены с несколькими методами защиты: регламентацией, управлением, принуждением. К организационным средствам относится разработка должностных инструкций, беседы с работниками, комплекс мер наказания и поощрения. При эффективном использовании организационных средств работники предприятия хорошо осведомлены о технологии работы с охраняемыми сведениями, четко выполняют свои обязанности и несут ответственность за предоставление недостоверной информации, утечку или потерю данных.

Законодательные средства – комплекс нормативно-правовых актов, регулирующих деятельность людей, имеющих доступ к охраняемым сведениям и определяющих меру ответственности за утрату или кражу секретной информации.

Психологические средства – комплекс мер для создания личной заинтересованности работников в сохранности и подлинности информации. Для создания личной заинтересованности персонала руководители используют разные виды поощрений. К психологическим средствам относится и построение корпоративной культуры, при которой каждый работник чувствует себя важной частью системы и заинтересован в успехе предприятия.

Защита передаваемых электронных данных

Для обеспечения безопасности информационных систем сегодня активно используются методы шифрования и защиты электронных документов. Данные технологии позволяют осуществлять удаленную передачу данных и удаленное подтверждение подлинности.

Методы защиты информации путем шифрования (криптографические) основаны на изменении информации с помощью секретных ключей особого вида. В основе технологии криптографии электронных данных – алгоритмы преобразования, методы замены, алгебра матриц. Стойкость шифрования зависит от того, насколько сложным был алгоритм преобразования. Зашифрованные сведения надежно защищены от любых угроз, кроме физических.

Электронная цифровая подпись (ЭЦП) – параметр электронного документа, служащий для подтверждения его подлинности. Электронная цифровая подпись заменяет подпись должностного лица на бумажном документе и имеет ту же юридическую силу. ЭЦП служит для идентификации ее владельца и для подтверждения отсутствия несанкционированных преобразований. Использование ЭЦП обеспечивает не только защиту информации, но также способствует удешевлению технологии документооборота, снижает время движения документов при оформлении отчетов.

Классы безопасности информационных систем

Используемая технология защиты и степень ее эффективности определяют класс безопасности информационной системы. В международных стандартах выделяют 7 классов безопасности систем, которые объединены в 4 уровня:

  • D – нулевой уровень безопасности;
  • С – системы с произвольным доступом;
  • В – системы с принудительным доступом;
  • А – системы с верифицируемой безопасностью.

Уровню D соответствуют системы, в которых слабо развита технология защиты. При такой ситуации любое постороннее лицо имеет возможность получить доступ к сведениям.

Использование слаборазвитой технологии защиты чревато потерей или утратой сведений.

В уровне С есть следующие классы – С1 и С2. Класс безопасности С1 предполагает разделение данных и пользователей. Определенная группа пользователей имеет доступ только к определенным данным, для получения сведений необходима аутентификация – проверка подлинности пользователя путем запроса пароля. При классе безопасности С1 в системе имеются аппаратные и программные средства защиты. Системы с классом С2 дополнены мерами, гарантирующими ответственность пользователей: создается и поддерживается журнал регистрации доступа.

Уровень В включает технологии обеспечения безопасности, которые имеют классы уровня С, плюс несколько дополнительных. Класс В1 предполагает наличие политики безопасности, доверенной вычислительной базы для управления метками безопасности и принудительного управления доступом. При классе В1 специалисты осуществляют тщательный анализ и тестирование исходного кода и архитектуры.

Класс безопасности В2 характерен для многих современных систем и предполагает:

  • Снабжение метками секретности всех ресурсов системы;
  • Регистрацию событий, которые связаны с организацией тайных каналов обмена памятью;
  • Структурирование доверенной вычислительной базы на хорошо определенные модули;
  • Формальную политику безопасности;
  • Высокую устойчивость систем к внешним атакам.

Класс В3 предполагает, в дополнение к классу В1, оповещение администратора о попытках нарушения политики безопасности, анализ появления тайных каналов, наличие механизмов для восстановления данных после сбоя в работе аппаратуры или .

Уровень А включает один, наивысший класс безопасности – А. К данному классу относятся системы, прошедшие тестирование и получившие подтверждение соответствия формальным спецификациям верхнего уровня.

На видео – подробная лекция о безопасности информационных систем:

В начале 90-х годов почти каждый второй выпуск журнала или газеты содержал статью, посвященную компьютерным вирусам. Сейчас частота публикаций несколько снизилась, но тема эта все равно остается одной из самых популярных. Авторы с увлечением описывали эффекты, производимые вирусами (осыпаются буквы на экране, стираются файлы и т.д.), предлагали свои системы классификации и методы борьбы. Поэтому писать о компьютерных вирусах неинтересно: о них и так все знают. Со временем вирусы не исчезли, но и вреда такого, как ожидалось, не принесли. Пользователи повысили бдительность, научились применять антивирусные программы, и проблема перешла на второй план.

Теперь, когда есть мощная и надежная вычислительная техника, удобные программы и средства связи, задача безопасности снова становится актуальной. Причем уровень, на котором она решается, совсем другой. Сейчас атакам подвергается интеллектуальная и коммерческая собственность, денежные счета (не только в банках), корпоративные сети, закрытая информация. Объектов для взлома стало, увы, намного больше.

Но почему распространение вирусов и хакерство нужно обсуждать совместно? Потому что хакер – это наиболее вероятный создатель компьютерного вируса. И еще, потому что хакер, даже не озабоченный пополнением числа вирусов, все равно может использовать технологию вирусов для взлома компьютерной системы.

Мне хочется рассмотреть пути для создания абсолютной системы защиты от любых вирусов и разобрать причины, по которым такая система никогда не будет создана на практике, хотя теоретически ее создание вполне осуществимо.

Итак, в чем же проблема? Она была описана в фантастическом рассказе Франсиско Павона «Когда стены стали прозрачными», опубликованном около десяти лет назад. Некий изобретатель создал приставку к телевизору, которая позволяла видеть сквозь стены. Нетрудно догадаться, какой стала жизнь людей в этих условиях. Все знали, что за ними кто-нибудь может наблюдать, но не могли удержаться от того, чтобы не подсмотреть, как живет сосед. В результате жизнь общества превратилась в кошмар , и пришлось принимать радикальные меры. В первую очередь, технику попытались победить техникой, но это, как и следовало ожидать, мало помогло. «Но еще долго власти обнаруживали и карали тех, кто не смог пересилить дурной привычки заглядывать в чужую жизнь».

Современные пользователи уже могут попасть примерно в такие же условия, с той только разницей, что «просвечивают» не их дома, а компьютеры. В техническом плане это стало уже не виртуальной, но абсолютной реальностью. А если учесть, что компьютеры оборудуются теперь и видеокамерами, то фантазия Павона близка к действительному осуществлению. Вы не верите, что с помощью видеокамеры, подключенной к вашему компьютеру можно заглянуть в ваш дом? А скажите, вы можете получить с помощью этой камеры свое изображение? Можете. А превратить его в файл, запаковать архиватором и отправить по электронной почте? Тоже нет проблем? Так если вы все это можете, то почему вы думаете, что какая-нибудь программа не сможет сделать это за вас, лучше вас и без вашего ведома?

И вот тут надо снова вспомнить о вирусных технологиях. О них ходит очень много непроверенных слухов. Например, излюбленная история – о вирусе, который портит механику винчестера, вызывая резонанс. Дескать, придумали такую программу изнывающие от отсутствия клиентов сотрудники некой ремонтной службы. Интересно, что люди сосредотачивают свое внимание на нереальных или трудноосуществимых проблемах, упуская из виду проблемы настоящие.

Что можно сделать с компьютером? Практически все что угодно на уровне программ, это только вопрос квалификации и времени. Компьютеры создавались не для того, чтобы служить украшением стола, а для того чтобы на них можно было работать. Все, что они умеют, когда-то и кем-то было запрограммировано. Зная необходимые команды, нетрудно создать программу, которая сможет выполнить любое физически осуществимое действие. Поэтому если какая-нибудь уважаемая фирма создала приложение, которое позволяет вам отправлять письма по электронной почте, нет никаких гарантий, что какой-нибудь умелец не создаст программу, которая будет тихо воровать информацию с вашего диска, используя те же возможности и линии связи, что и фирменное приложение. Конечно, работу такой программы можно обнаружить, но возникает вопрос: с какой вероятностью?

Мы привыкли к тому, что вирус как-то должен себя проявлять. В этом и заключалась цель и способ самовыражения «технокрыс». Неважно, безопасный это был вирус или разрушительный, но как только он давал о себе знать, мы бежали за свежей версией антивирусной программы или вызывали консультанта, и борьба шла до победного конца. Ну, в крайнем случае, переформатировали винчестер. А специалисты по борьбе с вирусами пополняли свою коллекцию еще одним экземпляром.

А как обнаружить и победить вирус, который внешне никак себя не проявляет? Раньше создавать такие вирусы не имело смысла. Теперь, когда многие компьютеры имеют постоянное подключение к корпоративной или внешней сети (режим online), а другие подключаются периодически, такой вирус может заниматься воровством данных.

Современная антивирусная программа хранит сведения примерно о десяти тысячах вирусов. Каждый год появляется еще тысяча новых. Дело не в том, что существует много квалифицированных программистов, которым нравится писать вирусы. Это уже перестало быть модным. Число таких программ увеличивается, в основном, за счет клонов, то есть модификации уже существующих программных кодов. Для выполнения этой работы не обязательно обладать высокой программистской квалификацией. Кроме того, упростились способы распространения вирусов. Раньше вирус обязательно должен быть внедрен в некоторую полезную программу, а теперь, с развитием сетей и увеличением объемов дистрибутивов, это не обязательно. Вирус можно просто «подкинуть» как автономную программу, и ее будет очень трудно обнаружить среди многих тысяч файлов на винчестере. Поэтому можно с уверенностью сказать, что даже самая лучшая антивирусная программа никогда не сможет обеспечить абсолютной защиты. Это, скорее, средство профилактики и оперативного реагирования. Антивирусная программа может только понизить вероятность заражения компьютера вирусом.

Кроме того, такая программа – коммерческий продукт, и его создатели вынуждены следовать условиям рынка. Например, «достоинством» считается высокая скорость работы антивирусного средства. Но ведь вирусов становится все больше, а жесткие диски тоже растут в объеме, значит, повышение скорости происходит за счет ухудшения качества поиска? Действительно, многие антивирусные программы имеют несколько режимов поиска, обеспечивающих разное время обработки диска. И не всегда пользователь выбирает самый надежный режим. Поэтому если мы хотим надежно защитить наши компьютеры от взлома, надо поставить заслон вирусным технологиям.

Другой аспект проблемы - это человеческий фактор. Сравнительно недавно мне попалась книга Дениса Фэри (по прозвищу Knightmare – Кошмар) «Секреты суперхакера» (изд-во Невский проспект, 1997). Я прочел ее на одном дыхании, как самый увлекательный детектив. В книге нет ни листингов хакерских программ, ни даже команд операционной системы. Кошмарик делится опытом, как при помощи подручных средств (хитрости, ловкости, логики и т.д.) проникнуть в защищенную компьютерную систему. Разумеется, я не призываю заниматься хакерством, а тем более выходить через своего провайдера в Интернет и пытаться что-либо взламывать. Но для того чтобы обезопасить себя от атак хакеров, надо в первую очередь знать приемы, которыми пользуются эти ребята.

Для того чтобы не пересказывать содержание книги, давайте рассмотрим в качестве модели компьютерной системы безопасности обычный кодовый замок. Если исключить динамит и автоген, можно привести ряд вполне пригодных способов, чтобы открыть этот замок, не зная кода. Самое простое – подсмотреть, когда кто-нибудь откроет его, и запомнить кодовую комбинацию. Более трудоемкий способ – подобрать код методом перебора. Что вы говорите? Миллион комбинаций? Но при желании можно попробовать и миллион, было бы время. А ведь может и повезти. Кроме того, можно использовать побочные эффекты. Например, если замком часто пользуются, то некоторые кнопки на нем начинают сильнее блестеть. Можно также внедриться в число лиц, которые знают код. Можно попытаться использовать и какой-нибудь недостаток в конструкции замка. Можно много чего еще сделать. Примерно так работают и компьютерные взломщики. В первом приближении взлом системы компьютерной защиты заключается в подборе необходимого кода (пароля), но вряд ли кто-нибудь будет заниматься прямым перебором. В этом смысле компьютерный «замок» очень надежен. Но в том-то все и дело, что существуют обходные пути. Они возникают из-за того, что легальные пользователи должны получать доступ в систему. Система защиты могла бы быть абсолютно надежной, если бы никто не мог получить от нее доступ, но такая система никому не нужна. Поэтому самым слабым звеном в системе компьютерной защиты является, как вы уже, наверное, догадались, человек.

Что касается программных и аппаратных средств, то каждый элемент или свойство компьютерной системы влияет на ее надежность определенным образом. Например, многозадачность современной операционной системы понижает степень безопасности: среди многих одновременно работающих программ может спрятаться и хакерская поделка. Или наоборот, существование компакт дисков (CD-ROM) повышает надежность данных, так как эти диски нельзя перезаписать.

Теперь пора перечислить способы, которые позволяют (теоретически) выполнить атаку на компьютер на современном уровне. Самое главное для атакующего – каким либо образом забросить на ваш компьютер «шпионскую» программу и вынудить вас ее запустить. Такая программа, не будучи вирусом, скорее всего, будет использовать вирусную технологию. Но старые добрые файловые и бутовые вирусы теперь уже слишком неудобны для осуществления взлома. Гораздо эффективнее принцип «троянских коней». В идеале «шпионская» программа должна представлять собой полноценное замаскированное приложение для Windows.

Как ни странно, многие известные компании невольно закладывают основу для будущей компьютерно-шпионской лихорадки. Например, уважаемая фирма Netscape опубликовала в Интернете исходный код своего будущего броузера. Цель очевидна: дать возможность разработчикам всего мира усовершенствовать программу, а затем использовать самое лучшее. Надо надеяться, что фирмы проверяют исходные коды своих продуктов. Но какое поле деятельности для изготовителей троянских коней! Ведь они (изготовители) получили в свои руки код программы, которая в скором времени появится на рынке. Замаскировать в ней свою особую часть не составит труда. А откуда мы берем новые версии броузеров? Правильно, с нелецензированных дисков. Как вы собираетесь определить, от Netscape будет там программа или от какого-нибудь Кошмарика? И броузер Netscape – не исключение. Часто, например, опубликовываются исходные коды компьютерных игр.

Разумеется, самыми уязвимыми являются компьютеры, постоянно подключенные к Интернет или корпоративной сети. Если же вы только «выскакиваете» в Интернет на минутку, чтобы забрать почту, вряд ли вам стоит беспокоиться.

Для полноты картины остается добавить, что монитор любого компьютера является радиостанцией, излучающей в пространство сигнал, несущий информацию обо всем, что выводится на экран. Этот сигнал распространяется по металлическим элементам здания (трубам, проводке и т. д.), и может быть уловлен и раскодирован. Но эта проблема уже хорошо известна и не раз обсуждалась в печати.

Есть ли от всего этого абсолютные способы защиты? Как ни странно, есть. Перечислить их (к сожалению) не трудно. Защитить информацию от кражи можно только, если поместить ее на компьютер, который не имеет модема или сетевого адаптера. Видимо, в будущем вся вычислительная техника будет разделена на сетевую и автономную. Конечно, тут играет роль ценность самой информации. Иногда эта информация бывает настолько важна, что не жаль купить второй компьютер. А уж если купили, поставьте его подальше от труб парового отопления.

Защиту от действия несанкционированных программ может обеспечить база данных фирменных файлов , которая содержит информацию о файлах популярных дистрибутивов (имя, длину, дату создания, контрольную сумму), и программу для проверки винчестера. Идея очевидна, но для ее реализации необходимо выполнение двух условий. Во-первых, пользователи должны прекратить устанавливать на свои машины что попало, а, во-вторых, фирмы производители должны договориться и создать такую базу данных (ее придется часто обновлять и сделать доступной для широкого круга пользователей).

Очень важно иметь программу-монитор порта модема с элементами антивирусной защиты, но... опять-таки ее потенциал будет ограничиваться необходимостью дать возможность работать легальному пользователю.

К абсолютным можно причислить и механические (аппаратные) средства, но они почти не разрабатываются. На дискете есть механическая защита от записи, а на винчестере нет. Замок, запирающий клавиатуру или дисковод, - одно из надежнейших средств, но при условии, что ключи не валяются на вашем на рабочем столе.

Пока надежными средствами сохранения программ от вирусов являются компакт диски, но скоро их вытеснят диски с перезаписью информации (DVD или другие), и опять стойкость программ уменьшится.

Вот небольшой «тест» (правильные ответы на вопросы очевидны), который позволит вам проверить свою готовность к хакерским атакам:
- Меняете ли вы пароль доступа к Интернет (если вы подключены к Сети) так часто, как рекомендует провайдер?
- Всегда ли вы защищаете свои дискеты от записи, если на них скопированы программы?
- Готовы ли вы ждать хотя бы 10 минут в начале каждого дня, пока антивирусная программа проверит компьютер?
- Восстановили ли вы защиту от вирусов в SetUp вашего компьютера после инсталляции Windows 95/98 (с включенной защитой эта система не устанавливается)?
- Имеют ли посторонние возможность «покопаться» в вашем компьютере, когда вы ушли на обед (к начальству, в отпуск и т. д.)?
- Не висит ли листочек с вашими паролями на стене возле вашего рабочего стола?
- Если ваш компьютер подключен к корпоративной сети и монитор доступа сигнализирует, что кто-то обратился к вашему диску, всегда ли вы проверяете, кто это сделал и зачем?
- Всегда ли, когда ваш компьютер подключен в режиме online к корпоративной сети, такое соединение действительно необходимо?
- Вы получили послание по электронной почте с присоединенным exe-файлом. Запустите вы этот файл сразу, проверите его сначала антивирусной программой или сразу уничтожите?
- Кто-то из ваших собеседников в chat room предложил переписать полезную (на его взгляд) программу. Используете ли вы ее?
- Как часто вы используете пиратские копии программного обеспечения?
- Знаете ли вы о методах работы компьютерных взломщиков?

Мне бы очень не хотелось, чтобы эта статья была воспринята как призыв к шпиономании или отказу от компьютеров. Просто прогресс в использовании вычислительной техники столь стремителен, а сами компьютеры и программное обеспечение стали так сложны, что здравый смысл подсказывает: и средства защиты информации (то есть нашей с вами собственности) должны перейти на качественно иной уровень. Но пользователи пока, увы, защищаются подручными средствами: кто как может.

Множество и разнообразие возможных средств защиты информации определяется прежде всего возможными способами воздействия на дестабилизирующие факторы или порождающие их причины, причем воздействия в направлении, способствующем повышению значений показателей защищенности или (по крайней мере) сохранению прежних (ранее достигнутых) их значений. Рассмотрим содержание представленных способов и средств обеспечения безопасности. Препятствие заключается в создании на пути возникновения или распространения дестабилизирующего фактора некоторого барьера, не позволяющего соответствующему фактору принять опасные размеры. Типичными примерами препятствий являются блокировки, не позволяющие техническому устройству или программе выйти за опасные границы; создание физических препятствий на пути злоумышленников, экранирование помещений и технических средств и т. и. Управление есть определение на каждом шаге функционирования систем обработки информации таких управляющих воздействий на элементы системы, следствием которых будет решение (или способствование решению) одной или нескольких задач защиты информации. Например, управление доступом на объект включает следующие функции защиты: идентификацию лиц, претендующих на доступ, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора); опознавание (установление подлинности) объекта или субъекта по предъявленному идентификатору; проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту); регистрацию (протоколирование) обращений к защищаемым ресурсам; реагирование (сигнализация, отключение, задержка работ, отказ в процессе) при попытках несанкционированных действий. Маскировка предполагает такие преобразования информации, вследствие которых она становится недоступной для злоумышленников или такой доступ существенно затрудняется, а также комплекс мероприятий по уменьшению степени распознавания самого объекта. К маскировке относятся криптографические методы преобразования информации, скрытие объекта, дезинформация и легендирование, а также меры по созданию шумовых полей, маскирующих информационные сигналы. Регламентация как способ защиты информации заключается в разработке и реализации в процессе функционирования объекта комплекса мероприятий, создающих такие условия, при которых существенно затрудняются проявление и воздействие угроз. К регламентации относится разработка таких правил обращения с конфиденциальной информацией и средствами ее обработки, которые позволили бы максимально затруднить получение этой информации злоумышленником. Принуждение - такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. Побуждение есть способ защиты информации, при котором пользователи и персонал объекта внутренне (т. е. материальными, моральными, этическими, психологическими и другими мотивами) побуждаются к соблюдению всех правил обработки информации. Как отдельный, применяемый при ведении активных действий противоборствующими сторонами можно выделить такой способ, как нападение. При этом подразумевается как применение информационного оружия при ведении информационной войны, так и непосредственное физическое уничтожение противника (при ведении боевых действий) или его средств разведки. Рассмотренные способы обеспечения защиты информации реализуются с применением различных методов и средств. При этом различают формальные и неформальные средства. К формальным относятся такие средства, которые выполняют свои функции по защите информации формально, т. е. преимущественно без участия человека. К неформальным относятся средства, основу которых составляет целенаправленная деятельность людей. Формальные средства делятся на физические, аппаратные и программные. Физические средства - механические, электрические, электромеханические и т. и. устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов. Аппаратные средства - различные электронные и электронномеханические и т. и. устройства, схемно встраиваемые в аппаратуру системы обработки данных или сопрягаемые с ней специально для решения задач защиты информации. Например, для защиты от утечки по техническим каналам используются генераторы шума. Физические и аппаратные средства объединяются в класс технических средств защиты информации. Программные средства - специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения автоматизированных систем с целью решении задач защиты информации. Это могут быть различные программы по криптографическому преобразованию данных, контролю доступа, защиты от вирусов и др. Неформальные средства делятся на организационные, законодательные и морально-этические. Организационные средства - специально предусматриваемые в технологии функционирования объекта организационно-технические мероприятия для решения задач защиты информации, осуществляемые в виде целенаправленной деятельности людей. Законодательные средства - существующие в стране или специально издаваемые нормативно-правовые акты, с помощью которых регламентируются права и обязанности, связанные с обеспечением защиты информации, всех лиц и подразделений, имеющих отношение к функционированию системы, а также устанавливается ответственность за нарушение правил обработки информации, следствием чего может быть нарушение защищенности информации. Морально-этические нормы - сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе. Именно человек, сотрудник предприятия или учреждения, допущенный к секретам и накапливающий в своей памяти колоссальные объемы информации, в том числе секретной, нередко становится источником утечки этой информации или по его вине соперник получает возможность несанкционированного доступа к носителям защищаемой информации. Морально-нравственные методы защиты информации предполагают прежде всего воспитание сотрудника, допущенного к секретам, т. е. проведение специальной работы, направленной на формирование у него системы определенных качеств, взглядов и убеждений (патриотизма, понимания важности и полезности защиты информации и для него лично) и обучение сотрудника, осведомленного в сведениях, составляющих охраняемую тайну, правилам и методам зашиты информации, привитие ему навыков работы с носителями секретной и конфиденциальной информации. Интересный подход к формированию множества способов защиты предлагает член-корреспондент Академии криптографии С. П. Расторгуев. В основу названной им «абсолютной системы защиты», обладающей всеми возможными способами защиты, положены основные принципы защиты, реализуемые в живой природе. Развивая этот подход, можно выделить следующие основные способы защиты животного мира в сравнении с рассмотренными способами защиты информации. 1. Пассивная защита. Перекрывает все возможные каналы воздействия угроз и предполагает «надевание брони» на себя и создание терри- ш ториальных препятствий. Налицо полное соответствие такому способу защиты информации, как препятствие. 2. Изменение местоположения. Желание спрятаться можно соотнести с таким способом, как сокрытие. 3. Изменение собственной внешности, мимикрия - слияние с ландшафтом и т. п. Цель - представиться объектом неинтересным или незаметным для нападающей стороны. Аналогичную функцию защиты информации реализуют ее маскировкой. 4. Нападение с целью уничтожения нападающего. Выше был рассмотрен соответствующий способ защиты информации. 5. Воспитание навыков безопасности у потомства, доведение этих навыков до уровня инстинкта. Для систем защиты информации аналогичные навыки у обслуживающего персонала формируются принуждением и побуждением. 6. Выработка определенных правил жизнедеятельности, способствующих выживанию и сохранению рода. К таким правилам, выработанным природой, можно отнести мирное существование особей одного вида, жизнь в стаях (стадах) и т. д. Другими словами, природа регламентирует необходимые для безопасности правила жизни. Таким образом, анализ присущих животному миру защитных свойств, положенный в основу так называемой «абсолютной системы защиты», показывает, что все они соответствует рассмотренным способам защиты информации, что подтверждает полноту их формирования. Продам таблицу умножения без чисел. Объявление 9.