
- •Алгоритм и его свойства. Способы описания алгоритмов.
- •Арифметика в двоичной системе счисления. Сложение
- •Вычитание
- •Умножение
- •Жизненный цикл баз данных. Системный анализ предметной области при проектировании баз данных.
- •Инфологическое моделирование предметной области при проектировании баз данных.
- •6) Информационные модели. Моделирование информационных процессов. Модели разработки программного обеспечения. Методы проектирование программного обеспечения
- •Модели разработки программного обеспечения
- •История развития вычислительной техники. Поколения эвм.
- •Классификация видов моделирования. Математические модели
- •9) Классификация языков программирования. Примеры языков и их назначение.
- •10) Классы современных эвм. Устройство эвм. Принципы фон Неймана.
- •Вопрос 19. (основы противодействия нарушению конфиденциальности информации)
- •20 Политика безопасности в компьютерных системах. Меры поддержания работоспособности компьютерных систем.
- •21 Понятие архитектуры и структуры эвм. Структура персонального эвм. Функциональные характеристики.
- •22 Понятие базы данных. Архитектура баз данных.
- •23. Предмет и структура информатики. Понятие информации. Информация в жизни человечества.
- •24.Представление графических данных в двоичном коде
- •25 Представление данных в эвм.
- •27 Представление текстовых и символьных данных в двоичном коде
- •28.Представление числовых данных в двоичном коде.
- •29 Протоколы internet Понятие протокола
- •30. Реляционная база данных и ее структура
- •Нормализация базы данных
- •31)Свойства информации.Информационные процессы.
- •32) Сервисы internet
- •33)Сетевые компоненты.Среды передачи данных.Платы сетевого адаптера.
- •35)Системы счисления. Представление чисел в системах с основанием 2,8,16.Перевод из десятичной системы в системы 2,8,16.Обратный перевод в десятичную систему.
- •37)Способы сжатия информации. Алгоритмы с изменением структуры данных.Алгоритмы с потерей данных.
- •39)Уровни программного обеспечения.Сервисное программное обеспичение.Инструментальные программные средства.Системы технического обслуживания.Классификация прикладного по.
- •40)Уровни программного обеспечения.Классификация системного по.
- •41)Эталонная модель osi
- •42)Юридические основы иформ. Безопасности. Критерии защищенности средств комп. Систем.
- •43)Языки программирования.Понятие язык программирования.Компиляторы и интерпритаторы.
Вопрос 19. (основы противодействия нарушению конфиденциальности информации)
Требования безопасности определяют набор средств защиты КС на всех этапах ее существования - от разработки спецификации на проектирование аппаратных и программных средств до их списания. Рассмотрим комплекс средств защиты КС на этапе ее эксплуатации. На этапе эксплуатации основной задачей защиты информации в КС является предотвращение НСД к аппаратным и программным средствам, а также контроль целостности этих средств. НСД может быть предотвращен или существенно затруднен при организации следующего комплекса мероприятий:
" идентификация и аутентификация пользователей;
" мониторинг несанкционированных действий - аудит;
" разграничение доступа к КС;
" криптографические методы сокрытия информации;
" защита КС при работе в сети.
При создании защищенных КС используют фрагментарный и комплексный подход. Фрагментарный подход предполагает последовательное включение в состав КС пакетов защиты от отдельных классов угроз. Например, незащищенная КС снабжается антивирусным пакетом, затем системой шифрования файлов, системой регистрации действий пользователей и т.д. Недостаток этого подхода в том, что внедряемые пакеты, произведенные, как правило, различными пользователями, плохо взаимодействуют между собой и могут вступать в конфликты друг с другом. При отключении злоумышленником отдельных компонентов защиты остальные продолжают работать, что значительно снижает ее надежность.
Комплексный подход предполагает введение функций защиты в КС на этапе проектирования архитектуры аппаратного и системного программного обеспечения и является их неотъемлемой частью. Однако, учитывая вероятность появления новых классов угроз, модули КС, отвечающие за безопасность, должны иметь возможность заменены их другими, поддерживающими общую концепцию защиты.
Организация надежной защиты КС невозможна с помощью только программно-аппаратных средств. Очень важным является административный контроль работы КС. Основные задачи администратора по поддержанию средств защиты заключаются в следующем:
" постоянный контроль корректности функционирования КС и ее защиты;
" регулярный просмотр журналов регистрации событий;
" организация и поддержание адекватной политики безопасности;
" инструктирование пользователей ОС об изменениях в системе защиты, правильного выбора паролей и т.д.;
" регулярное создание и обновление резервных копий программ и данных;
" постоянный контроль изменений конфигурационных данных и политики безопасности отдельных пользователей, чтобы вовремя выявить взлом защиты КС.
Рассмотрим подробнее наиболее часто используемые методы защиты и принципы их действия.
Методы разграничения доступа
При организации доступа субъектов к объектам выполняются следующие действия:
" идентификация и аутентификация субъекта доступа;
" проверка прав доступа субъекта к объекту;
" ведение журнала учета действий субъекта.
Идентификация и аутентификация пользователей
При входе в КС, при получении доступа к программам и конфиденциальным данным субъект должен быть идентифицирован и аутентифицирован. Эти две операции обычно выполняются вместе, т.е., пользователь сначала сообщает сведения, позволяющие выделить его из множества субъектов (идентификация), а затем сообщает секретные сведения, подтверждающие, что он тот, за кого себя выдает. Иногда проводится дополнительно авторизация субъекта, под которой понимается создание программной среды для его работы. Но основными средствами обеспечения безопасности являются идентификация и аутентификация. Обычно данные, идентифицирующие пользователя, не засекречены, но для усложнения проведения атак по НСД желательно хранить эти данные в файле, доступ к которому возможен только администратору системы. Для аутентификации субъекта чаще всего используются атрибутивные идентификаторы, которые делятся на следующие категории:
" пароли;
" съемные носители информации;
" электронные жетоны;
" пластиковые карты;
" механические ключи.
Паролем называют комбинацию символов, которая известна только владельцу пароля или, возможно, администратору системы безопасности. Обычно пароль вводится со штатной клавиатуры после включения питания. Возможен ввод пароля с пульта управления или специального наборного устройства. При организации парольной защиты необходимо выполнять следующие рекомендации:
1. Пароль необходимо запоминать, а не записывать.
2. Длина пароля должна быть не менее девяти символов.
3. Пароли должны периодически меняться.
4. В КС должны фиксироваться моменты времени успешного получения доступа и неудачного ввода пароля. Информация о попытках неверного ввода пароля должны подвергаться статистической обработке и сообщаться администратору.
5. Пароли должны храниться в КС так, чтобы доступ к ним был затруднен. Это достигается двумя способами:
" пароли хранятся в специальном ЗУ, запись в которое осуществляется в специальном режиме;
" пароли подвергаются криптографическому преобразованию (шифрованию).
6. При вводе пароля не выдавать никаких сведений на экран, чтобы затруднить подсчет введенных символов.
7. Не использовать в качестве паролей имена и фамилии, дни рождения и географические или иные названия. Желательно менять при вводе пароля регистры, использовать специальные символы, набирать русский текст на латинском регистре, использовать парадоксальные сочетания слов.
В настоящее время аппаратура КС поддерживает ввод пароля до начала загрузки операционной системы. Такой пароль хранится в энергонезависимой памяти и обеспечивает предотвращение НСД до загрузки любых программных средств. Этот пароль считается эффективным средством, если злоумышленник не имеет доступа к аппаратуре КС, так как отключение внутреннего питания сбрасывает этот пароль.
Другие способы идентификации (съемные носители, карты и др.) предполагают наличие технических средств, хранящих идентификационную информацию. Съемный носитель, содержащий идентификационную информацию - имя пользователя и его пароль, находится у пользователя КС, которая снабжена устройством для считывания информации с носителя.
Для идентификации и аутентификации часто используется стандартный гибкий диск или флэш-память. Достоинства такого идентификатора заключаются в том, что не требуется использования дополнительных аппаратных средств и кроме идентификационного кода на носителе может храниться и другая информация, например, контроля целостности информации, атрибуты шифрования и др.
Иногда, для повышения уровня защищенности, используются специальные переносные электронные устройства, подключаемые, например, к стандартным входам КС. К ним относится электронный жетон-генератор - прибор, вырабатывающий псевдослучайную символьную последовательность, которая меняется примерно раз в минуту синхронно со сменой такого же слова в КС. Жетон используется для однократного входа в систему. Существует другой тип жетона, имеющего клавиатуру и монитор. В процессе идентификации КС выдает случайную символьную последовательность, которая набирается на клавиатуре жетона, по ней на мониторе жетона формируется новая последовательность, которая вводится в КС как пароль.
К недостатку способа идентификации и аутентификации с помощью дополнительного съемного устройства можно отнести возможность его потери или хищения.
Одним из надежных способов аутентификации является биометрический принцип, использующий некоторые стабильные биометрические показатели пользователя, например, отпечатки пальцев, рисунок хрусталика глаза, ритм работы на клавиатуре и др. Для снятия отпечатков пальцев и рисунка хрусталика требуются специальные устройства, которые устанавливаются на КС высших уровней защиты. Ритм работы при вводе информации проверяется на штатной клавиатуре КС и, как показывают эксперименты, является вполне стабильным и надежным. Даже подглядывание за работой пользователя при наборе ключевой фразы не дает гарантии идентификации злоумышленника при его попытке повторить все действия при наборе фразы.
Методы ограничения доступа к информации
В модель информационной безопасности введены определения объекта и субъекта доступа. Каждый объект имеет некоторые операции, которые над ним может производить субъект доступа, и которые могут быть разрешены или запрещены данному субъекту или множеству субъектов. Возможность доступа обычно выясняется на уровне операционной системы КС и определяется архитектурой операционной системы и текущей политикой безопасности. Для удобства описания методов и средств разграничения доступа субъектов к объектам введем некоторые понятия.
Метод доступа к объекту - операция, определенная для данного объекта. Ограничение доступа к объекту связано именно с ограничением возможных методов доступа.
Владелец объекта - субъект, которому принадлежит (создан им) объект и который несет ответственность за конфиденциальность содержащейся в объекте информации, а также за доступ к объекту.
Право доступа к объекту - право на доступ к объекту по одному или группе методов доступа.
Разграничение доступа - совокупность правил, определяющая для каждой тройки субъект-объект - метод наличие или отсутствие права доступа по указанному методу.
Существует несколько моделей разграничения доступа. Наиболее распространенными являются:
" дискреционная модель разграничения доступа;
" полномочная (мандатная) модель разграничения доступа. Дискреционная модель, или избирательное разграничение доступа, характеризуется следующим набором правил;
" для любого объекта существует владелец;
" владелец может произвольно ограничивать доступ субъектов к данному объекту;
" для каждой тройки субъект-объект - метод возможность доступа определена однозначно;
" существует хотя бы один привилегированный пользователь (администратор), имеющий возможность обратиться к любому объекту по любому методу доступа.
В этой модели для определения прав доступа используется матрица доступа, строки которой - субъекты, а столбцы - объекты. В каждой ячейке хранится набор прав доступа данного субъекта к данному объекту. Типичный объем матрицы доступа для современной операционной системы составляет десятки мегабайт.
Полномочная (мандатная) модель характеризуется следующим набором правил:
" каждый объект имеет гриф секретности. Чем выше его числовое значение, тем секретнее объект;
" каждый субъект доступа имеет уровень допуска.
Допуск субъекта к объекту в этой модели разрешен только в том случае, если субъект имеет значение уровня допуска не менее, чем значение грифа секретности объекта. Достоинством этой модели является отсутствие необходимости хранить большие объемы информации о разграничении доступа. Каждый субъект хранит только значение своего уровня доступа, а каждый объект - значение своего грифа секретности.
Отметим, что политика безопасности такой популярной операционной системы, как Windows XP, поддерживает обе модели разграничения прав доступа.
Методы мониторинга несанкционированных действий
Политика безопасности предполагает контроль за работой КС и ее компонентов, который заключается в фиксировании и последующим анализе событий в специальных журналах - журналах аудита. Периодически журнал просматривается администратором операционной системы или специальным пользователем - аудитором, которые анализируют сведения, накопленные в нем. Если обнаружится успешная атака, то очень важно выяснить, когда и как она была проведена, не исключено, что это можно будет сделать по журналу аудита. К подсистеме аудита предъявляются следующие требования:
1. Только сама КС может добавлять записи в журнал аудита. Это исключит возможность компрометации аудитором других пользователей.
2. Ни один субъект доступа, в том числе и сама КС, не может редактировать или удалять записи в журнале.
3. Журнал могут просматривать только аудиторы, имеющие соответствующую привилегию.
4. Только аудиторы могут очищать журнал. После очистки в него обязательно вносится запись о времени и имени пользователя, очистившего журнал. Должна поддерживаться страховая копия журнала, создаваемая перед очисткой. При переполнении журнала операционная система прекращает работу и дальнейшая работа может осуществляться до очистки журнала только аудитором.
5. Для ограничения доступа должны применяться специальные средства защиты, которые предотвращают доступ администратора и его привилегии по изменению содержимого любого файла. Желательно страховую копию журнала сохранять на WORM-CD,
6. исключающих изменение данных.
Для обеспечения надежной защиты операционной системы в журнале должны регистрироваться следующие события:
" попытки входа/выхода пользователей из системы;
" попытки изменения списка пользователей;
" попытки изменения политики безопасности, в том числе и политики аудита.
Окончательный выбор набора событий, фиксируемых в журнале, возлагается на аудитора и зависит от специфики информации, обрабатываемой системой. Слишком большой набор регистрируемых событий не повышает безопасность, а уменьшает, так как среди множества записей можно просмотреть записи, представляющие угрозы безопасности.
Криптографические методы зашиты данных
Основные принципы криптографии
Криптографические методы являются наиболее эффективными средствами защиты информации в КС, при передаче же по протяженным линиям связи они являются единственным реальным средством предотвращения несанкционированного доступа к ней. Метод шифрования характеризуется показателями надежности и трудоемкости.
Важнейшим показателем надежности криптографического закрытия информации является его стойкость - тот минимальный объем зашифрованного текста, который можно вскрыть статистическим анализом. Таким образом, стойкость шифра определяет допустимый объем информации, зашифровываемый при использовании одного ключа.
Трудоемкость метода шифрования определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста.
Основные требования к криптографическому закрытию информации:
1. Сложность и стойкость криптографического закрытия данных должны выбираться в зависимости от объема и степени секретности данных.
2. Надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику становится известен метод шифрования.
3. Метод закрытия, набор используемых ключей и механизм их распределения не должны быть слишком сложными.
4. Выполнение процедур прямого и обратного преобразований должно быть формальным. Эти процедуры не должны зависеть от длины сообщений.
5. Ошибки, возникающие в процессе преобразования, не должны распространяться по всему тексту.
6. Вносимая процедурами защиты избыточность должна быть минимальной.
Некоторые из этих методов рассмотрены ниже.
Шифрование заменой (подстановка)
Наиболее простой метод шифрования. Символы шифруемого текста заменяются другими символами, взятыми из одного (моноалфавитная подстановка) или нескольких (полиалфавитная подстановка) алфавитов. Наиболее простой метод - прямая замена символов шифруемого сообщения другими буквами того же самого или другого алфавита. Однако такой шифр имеет низкую стойкость. Зашифрованный текст имеет те же самые статистические характеристики, что и исходный, поэтому, используя частотный словарь появления символов в том языке, на котором написано сообщение, и подбирая по частотам появления символы в зашифрованном сообщении, можно восстановить таблицу замены. Для этого требуется лишь достаточно длинный зашифрованный текст, для того, чтобы получить достоверные оценки частот появления символов. Поэтому простую замену используют лишь в том случае, когда шифруемое сообщение достаточно коротко. Использование полиалфавитных подстановок повышает стойкость шифра. Для замены символов используются несколько алфавитов, причем смена алфавитов проводится последовательно и циклически: первый символ заменяется соответствующим символом первого алфавита, второй - из второго алфавита и т.д., пока не будут исчерпаны все алфавиты. После этого использование алфавитов повторяется.
Шифрование методом перестановки
Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов. Этот алгоритм можно представить так:
1. Выбирается размер блока шифрования: m строк и n столбцов.
2. Выбирается ключ шифра - последовательность, которая формируется из натурального ряда 1, 2, ..., n случайной перестановкой.
3. Шифруемый текст записывается последовательными строками под числами ключевой последовательности, образуя блок шифрования размером n m.
4. Зашифрованный текст выписывается колонками в последовательности возрастания номеров колонок, задаваемых номерами ключевой последовательности.
5. Заполняется новый блок и т.д.
Дешифрование выполняется в следующем порядке.
1. Выделяем блок символов размером n m.
2. Разбиваем его на n групп по m символов и записываем их в те столбцы таблицы перестановки, номера которых совпадают с номерами групп в блоке.
3. Расшифрованный текст читается по строкам таблицы перестановки.
4. Выделяем новый блок символов и т.д.
Например, необходимо зашифровать текст "Абсолютно надежной защиты нет". Выберем блок размером 4 8 и ключ 5-8-1-3-7-4-6-2.
Эти методы предполагают знание ключа при шифровании и дешифровании. При этом важной задачей является безопасная передача ключа, который при этом обычно тоже шифруется. Учитывая короткую длину фразы, содержащей ключ, стойкость шифра ключа значительно выше, чем у основного текста Системы с открытым ключом. Наиболее перспективными системами криптографической защиты данных в настоящее время являются системы с открытым ключом. В таких системах для шифрования данных используется один ключ, а для дешифрования - другой. Первый ключ не является секретным и может быть опубликован для использования всеми пользователями системы, которые шифруют данные. Для дешифрования данных получатель использует второй ключ, который является секретным. Ключ дешифрования не может быть определен из ключа шифрования. В настоящее время наиболее развитым методом криптографической защиты информации с открытым ключом является алгоритм RSA. Методы, которые используют для шифрования и дешифрования один и тот же ключ, называются симметричными. В отличие от них методы с открытым ключом называются асимметричными методами криптозащиты.
Использование хэш-функций
Функции хэширования широко используются для шифрования паролей пользователей КС и при создании электронной подписи. Они отображают сообщение любой длины в строку фиксированного размера. Особенностью ее применения является тот факт, что не существует функции, которая могла бы по сжатому отображению восстановить исходное сообщение, - это односторонняя хэш-функция.
Получив в свое распоряжение файл, хранящий пароли пользователей, преобразованные хэш-функцией, злоумышленник не имеет возможности получить по ним сами пароли, а должен перебирать парольные комбинации символов, применять к ним хэш-функцию и проверять на соответствие полученной строки и строки из файла хэшированных паролей. Эта работа затрудняется тем, что ему неизвестна и длина пароля, по которому хэш-функцией получено отображение.
Электронная цифровая подпись
При обмене электронными документами очень важным является установление авторства, подлинности и целостности информации в полученном документе. Решение этих задач возлагается на цифровую подпись, сопровождающую электронный документ. Функционально она аналогична обычной рукописной подписи и обладает ее основными достоинствами:
" удостоверяет, что подписанный текст исходит от лица, поставившего подпись;
" не дает лицу, подписавшему текст, отказаться от обязательств, связанных с подписанным текстом;
" гарантирует целостность подписанного текста. Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной информации, передаваемой вместе с документом. Обычно цифровая подпись шифруется с применением методов открытого ключа и связывает содержимое документа, самой подписи и пары ключей. Изменение хотя бы одного из этих элементов делает невозможным подтверждение подлинности цифровой подписи.
На этапе формирования цифровой подписи генерируются два ключа: секретный и открытый. Открытый ключ рассылается всем абонентам, которым будет направлен электронный документ. Подпись, добавляемая к документу, содержит такие параметры отправителя, как дату подписи, информацию об отправителе письма и имя открытого ключа. С помощью хэш-функции, примененной ко всему документу, вычисляется небольшое число, характеризующее весь текст в целом. Это число, которое затем шифруется закрытым ключом, и является электронной цифровой подписью. Получателю пересылается сам документ в открытом виде и электронная подпись. При проверке цифровая подпись расшифровывается открытым ключом, известным получателю. К полученному открытому документу применяется преобразование хэш-функцией. Результат ее работы сравнивается с присланной электронной подписью. Если оба числа совпадают, то полученный документ - подлинный. Очевидно, что любое несанкционированное действие по внесению изменений в документ приведет к изменению значения, вычисляемого хэш-функцией по открытому документу, но подменить зашифрованную секретным ключом электронную подпись злоумышленнику будет очень трудно.
20)Политика безопасности в компьютерных системах
Политика безопасности в компьютерных системах
Защищенная КС обязательно должна иметь средства разграничения доступа пользователей к ресурсам КС, проверки подлинности пользователя и противодействия выводу КС из строя.
Интегральной характеристикой защищенности КС является политика безопасности - качественное выражение свойств защищенности в терминах, представляющих систему. Политика безопасности для конкретной КС не должна быть чрезмерной - ужесточение защиты приводит к усложнению доступа пользователей к КС и увеличению времени доступа. Политика безопасности должна быть адекватна предполагаемым угрозам, и обеспечивать заданный уровень защиты. Политика безопасности включает:
" множество субъектов;
" множество объектов;
" множество возможных операций над объектами;
" множество разрешенных операций для каждой пары субъект-объект, являющееся подмножеством множества возможных состояний.
Элементы множества операций над объектами выбираются в зависимости от назначения КС, решаемых задач и конфиденциальности информации. Например, операции "создание объекта", "удаление объекта", "чтение данных", "запись данных" и т.д.
В защищенной КС всегда присутствует субъект, выполняющий контроль операций субъектов над объектами, например, в операционной системе Windows таким субъектом является псевдопользователь SYSTEM. Этот компонент фактически отвечает за реализацию политики безопасности, которая реализуется путем описания доступа субъектов к объектам.
Существуют два типа политики безопасности: дискретная (дискреционная) и мандатная (полномочная). Основой дискретной политики безопасности является дискреционное управление доступом, которое определяется двумя свойствами:
" все субъекты и объекты должны быть идентифицированы;
" права доступа субъекта к объекту определяются на основе некоторого задаваемого набора правил.
К достоинствам дискретной политики безопасности можно отнести относительно простую реализацию соответствующих механизмов защиты. Этим обусловлен тот факт, что большинство используемых в настоящее время КС обеспечивают именно дискретную политику безопасности. В качестве примера реализации дискретной политики безопасности можно привести матрицу доступов, строки которой соответствуют субъектам системы, а столбцы - объектам; элементы матрицы представляют фиксированный набор или список прав доступа. К ее недостаткам относится статичность модели, не учитывающая динамику изменений состояния КС. Например, при подозрении на НСД к информации, необходимо оперативно изменить права доступа к ней, но сделать это с помощью матрицы доступа, которая формируется вручную, не просто.
Мандатная модель политики безопасности основывается на том, что:
" все субъекты и объекты должны быть идентифицированы;
" задан линейно упорядоченный набор меток секретности;
" каждому объекту присвоена метка секретности, определяющая ценность содержащейся в ней информации - его уровень секретности;
" каждому субъекту системы присвоена метка секретности, определяющая уровень доверия к нему - его уровень доступа.
В отличие от дискретной политики, которая требует определения прав доступа для каждой пары субъект-объект, мандатная политика, назначением метки секретности объекту, однозначно определяет круг субъектов, имеющих права доступа к нему. И. наоборот, назначением метки секретности субъекту, однозначно определяется круг объектов, к которым он имеет права доступа.
МЕРЫ ПО ПОДДЕРЖАНИЮ РАБОТОСПОСОБНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ
Наряду с мерами поддержания политики безопасности информации, предоставляемыми стандартным аппаратным и программным обеспечением, любой пользователь, особенно начинающий, должен соблюдать ряд простых правил, которые избавят его от потери важной для него информации при случайных сбоях или авариях аппаратуры, разрушения программ и данных из-за ошибок в работе самого пользователя или администратора. Недооценка фактора безопасности в повседневной работе приводит к тяжелым последствиям, связанным с потерей или нарушением конфиденциальности информации. Правила проведения повседневных мероприятий администратором системы и пользователем для предотвращения случайных сбоев или утраты информации можно сформулировать так:
" администратор должен организовать поддержку пользователей при решении возникающих у них проблем, выявляя при этом общие вопросы, связанные с безопасностью и указывая пользователям способы их решения;
" администратор должен следить за целостностью программного обеспечения, установленного на компьютерной системе, и ограничивать возможности самостоятельной установки пользователями дополнительных программ, которые могут содержать вредоносные коды, следить за изменением файлов программ, для чего периодически запускать утилиты, проверяющие целостность файлов программных кодов;
" пользователь должен иметь возможность проводить резервное копирование своих данных, которые могут понадобиться для восстановления данных после аварии; резервные копии необходимо сохранять на съемных носителях или других внешних носителях с ограниченным правом доступа;
" каждая компьютерная система должна быть в обязательном порядке снабжена источником бесперебойного питания, предотвращающего потерю информации при кратковременных перебоях с энергоснабжением.