Защита информации от компьютерных вирусов
Рассмотренные в предыдущих пунктах способы и средства защиты информации являются в значительной мере универсальными и могут быть использованы в компьютерных сетях с любой машинной базой и для любой операционной платформы. Вместе с тем существует необходимость разработки совершенно новых средств защиты информации, предназначенных для противодействия так называемым компьютерным вирусам, способным уничтожать или искажать информацию, обрабатываемую на персональных ЭВМ. Важность и значимость таких методов определяются несколькими основными факторами. Во-первых, персональные ЭВМ получили весьма широкое распространение во всех отраслях человеческой деятельности, в том числе в экономической, причем круг непосредственных пользователей машин постоянно расширяется и в скором времени охватит, очевидно, практически все трудоспособное население. Во-вторых, к настоящему времени разработаны разнообразные программные средства, существенно облегчающие использование новых информационных технологий, и расширилась область их сбыта и применения, что в ряде случаев способствует распространению «зараженных» программных продуктов. В-третьих, появилось значительное число программистов, способных самостоятельно создавать достаточно сложные версии компьютерных вирусов и по различным причинам делающих это (в качестве причин могут выступать и весьма необычные — от желания испытать свои силы, прославиться, сделать рекламу своей квалификации до сознательных попыток сорвать работу тех или иных ИС).
Следует отметить, что проблема борьбы с компьютерными вирусами возникла тогда, когда программисты стали создавать и использовать свои программы в некоторой системной среде, т.е. стали в определенном смысле по отношению друг к другу обезличенными. Также необходимо иметь в виду, что разработка компьютерных вирусов (и соответственно способов и средств борьбы с ними) не является вопросом науки, а имеет чисто инженерный («программистский») уровень.
История компьютерных вирусов ведет начало с 1984 г., когда Фред Коэн (США) написал программу, которая автоматически активизировалась и проводила деструктивные изменения информации при незаконном обращении к другим программам автора. После этого было создано большое количество программ, предназначенных для вызова тех или иных «вредных» действий, и постепенно сформировалось самостоятельное инженерное направление по борьбе с ними.
Компьютерные вирусы были и остаются одной из наиболее распространенных причин потери информации. Данное положение особенно важно для локальных и глобальных компьютерных сетей, объединяющих работу сотен и миллионов пользователей. Известны случаи, когда вирусы блокировали работу организаций и предприятий. Более того, несколько лет назад был зафиксирован случай, когда компьютерный вирус стал причиной гибели человека — в одном из госпиталей Нидерландов пациент получил летальную дозу морфия по той причине, что компьютер был заражен вирусом и выдавал неверную информацию.
Несмотря на огромные усилия конкурирующих между собой антивирусных фирм, убытки, приносимые компьютерными вирусами, не падают и достигают астрономических величин, измеряемых сотнями миллионов долларов ежегодно. Особенно эти потери актуальны в больших компьютерных сетях. Так, например, в апреле 1999 г. только по причине деструктивного действия одного компьютерного вируса под названием Win95.CIH во Франции было поражено более 100 тыс. банковских компьютеров с общим ущербом более 300 млн долл. Надо полагать, что эти оценки явно занижены, поскольку в средства массовой информации попадает лишь часть сведений о подобных инцидентах.
При этом следует иметь в виду, что используемые антивирусные программы и аппаратная часть не дают полной гарантии защиты от вирусов. Примерно так же плохо обстоят дела на другой стороне тандема «человек—компьютер». Как прикладные пользователи, так и профессионалы-программисты часто не имеют даже навыков «самообороны» от вирусов, а их представления о проблеме порой весьма и весьма поверхностны.
Что же представляет собой компьютерный вирус? Компьютерный вирус — это специально написанная, как правило, на языке программирования низкого уровня небольшая по размерам программа, которая может «приписывать» себя к другим программам и выполнять различные нежелательные для пользователя действия на компьютере.
Жизненный цикл вируса включает четыре основных этапа [53]:
· внедрение;
· инкубационный период (прежде всего для скрытия источника проникновения);
· «репродуцирование (саморазмножение);
· деструкция (искажение и/или уничтожение информации).
Заметим, что использование медицинской (вирусологической) терминологии связано с тем, что по характеру жизнедеятельности и проявлениям программы-вирусы сходны с биологическими вирусами. В этой связи естественным является применение той же терминологии и для способов и средств борьбы с компьютерными вирусами: «антивирус», «карантин», «вакцина», «фаг», о чем более подробно будет сказано далее.
Для реализации каждого из этапов цикла жизни вируса в его структуру включают несколько взаимосвязанных элементов (частей):
· ответственная за внедрение и инкубационный период;
· осуществляющая его копирование и добавление к другим файлам (программам);
· часть, в которой реализуется проверка условия активизации его деятельности;
· содержащая алгоритм деструктивных действий;
· реализующая алгоритм саморазрушения.
Часто названные части вируса хранятся отдельно друг от друга, что затрудняет борьбу с ними.
Объекты воздействия компьютерных вирусов можно условно разделить на две группы:
· с целью продления своего существования вирусы поражают другие программы, причем не все, а те, которые наиболее часто используются и/или имеют высокий приоритет в ВС (заметим, что сами программы, в которых находятся вирусы, с точки зрения реализуемых ими функций, как правило, не портятся);
· с деструктивными целями вирусы воздействуют чаще всего на данные, реже — на программы.
Назовем наиболее широко распространившиеся деструктивные функции вирусов:
· изменение данных в соответствующих файлах;
· изменение назначенного магнитного диска, когда запись информации осуществляется на неизвестный пользователю диск;
· уничтожение информации путем форматирования диска или отдельных треков (дорожек) на нем;
· уничтожение каталога файлов или отдельных файлов на диске;
· уничтожение (выключение) программ, постоянно находящихся в ОС;
· нарушение работоспособности ОС, что требует ее периодической перезагрузки;
· уничтожение специальных файлов ОС и др. Классифицировать компьютерные вирусы можно по различным признакам. Укажем четыре из них [53]:
· среда обитания;
· ОС;
· особенности алгоритма работы;
· деструктивные возможности.
По среде обитания вирусы можно разделить на файловые; загрузочные; макровирусы; сетевые.
Файловые вирусы либо различными способами внедряются в выполняемые файлы (наиболее распространенный тип вирусов), либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы (link-вирусы).
Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор.
Макровирусы заражают файлы-документы, электронные таблицы и презентации ряда популярных редакторов.
Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.
Существует большое количество сочетаний — например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков. Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в операционную систему, используют стелс- и полиморфик-технологии. Другой пример такого сочетания — сетевой макровирус, который не только заражает редактируемые документы, но и рассылает свои копии по электронной почте (например, «I love you» или «Анна Курникова»).
Заражаемая ОС (вернее, ОС, объекты которой подвержены заражению) является вторым уровнем деления вирусов на классы. Каждый файловый или сетевой вирус заражает файлы какой-либо одной или нескольких ОС — DOS, Win95/98/NT, OS/2 и т.д. Макровирусы заражают файлы программ Word, Excel, Power Point, Office. Загрузочные вирусы также ориентированы на конкретные форматы расположения системных данных в загрузочных секторах дисков.
Среди особенностей алгоритма работы вирусов выделяются следующие:
· резидентность;
· использование стелс-алгоритмов;
· самошифрование и полиморфичностъ;
· использование нестандартных приемов.
Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки ОС. Нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время. Некоторые вирусы оставляют в оперативной памяти небольшие резидентные программы или функции, которые не распространяют вирус. Такие вирусы считаются нерезидентными.
Резидентными можно считать макровирусы, поскольку они постоянно присутствуют в памяти компьютера на все время работы зараженного редактора. При этом роль ОС берет на себя редактор, а понятие «перезагрузка операционной системы» трактуется как выход из редактора.
В многозадачных ОС время «жизни» резидентного DOS-вируса также может быть ограничено моментом закрытия зараженного DOS-окна, а активность загрузочных вирусов в некоторых операционных системах ограничивается моментом инсталляции дисковых драйверов ОС.
Использование стелс-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс-алгоритмом является перехват запросов ОС на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно лечат их, либо «подставляют» вместо себя незараженные участки информации. В случае макровирусов наиболее популярный способ — запрет вызовов меню просмотра макросов. Один из первых файловых стелс-вирусов — вирус Frodo, первый загрузочный стелс-вирус — Brain.
Самошифрование и полиморфичностъ используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования вируса. Полиморфик-вирусы — это достаточно труднообнаружимые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.
Различные нестандартные приемы часто используются в вирусах для того, чтобы как можно глубже спрятать себя в ядре ОС (как это делает вирус «ЗАРАЗА»), защитить от обнаружения свою резидентную копию (вирусы TPVO, Trout2), затруднить лечение от вируса (например, поместив свою копию в Flash-BIOS) и т.д.
По деструктивным возможностям вирусы можно разделить:
· на безвредные, т. е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);
· неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими подобными эффектами;
· опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;
· очень опасные, в алгоритм работы которых заведомо заложены процедуры, способные привести к потере программ, уничтожению данных, стиранию необходимой для работы компьютера информации, записанной в системных областях памяти, и даже, как гласит одна из непроверенных компьютерных легенд, на быстрый износ движущихся частей механизмов — вводить в резонанс и разрушать головки некоторых типов винчестеров.
На сегодняшний день сложились установившиеся названия для некоторых типов вирусов. Так, «ловушками» называют вирусы, использующие имеющиеся неточности в действующих программах или их несовершенство (например, изменяющие адрес входа из программы в подпрограммы и обратно). «Логические бомбы», или «бомбы замедленного действия», осуществляют длительную и разнообразную подготовку к проведению деструктивных действий и затем срабатывают при выполнении определенного комплекса условий (например, выполнении определенного этапа работ, наступлении заданного времени, обращении к программе определенного пользователя и т.п.). Эти вирусы особенно опасны в силу длительности периода времени, при котором они себя практически не обнаруживают, хотя уже ведут разрушительную работу. Факт проявления этих вирусов сопряжен с такой степенью порчи данных, что в установленной версии ОС оказываются неработоспособными практически все (или большинство) программы. Таким образом, машина становится полностью неработоспособной. Вирусы-«черви» вызывают неуправляемое функционирование, например, сетевых или периферийных устройств (бесконечный «прогон» бумаги в принтере, постоянную перезагрузку ОС и т. п.). «Троянскими конями» называют вирусы, распространяемые вместе с ПО специального назначения, причем для пользователя оказываются крайне неожиданными их деструктивные действия (например, таким вирусом могут быть заражены сами антивирусные программы). Внешне «троянцы» могут даже выполнять некие полезные функции (фиктивно оптимизировать распределение памяти на компьютере, проводить уплотнение информации на диске и т.д.), но на самом деле либо разрушают систему (например, форматируют ваш винчестер на низком уровне или операцией многократного и оперативного считывания-записи информации способствуют механическому выведению из строя дисковода вашего компьютера), либо отдают контроль в руки другого человека. Пород «троянцев» множество: некоторые из них вообще не выполняют полезных функций, а просто скрытно «живут» на диске ЭВМ и совершают различные деструктивные действия, а некоторые, наоборот, совершенно не скрываются от пользователя, при этом производя некоторые манипуляции, о которых никто не подозревает (или не должен подозревать). Пример вируса первого типа — известный вирус Back Orifice, дающий «врагу» почти полный контроль над вашим компьютером в компьютерной сети и для вас невидимый. Пример вируса второго типа — подделки под браузер MS Internet Explorer, который при соединении с сайтом фирмы Microsoft развивает небывалую активность по пересылке данных с компьютера на сервер Microsoft, объем которых явно превосходит простой запрос загружаемого HTML документа (Web-страницы Интернета).
Для того чтобы применить тот или иной способ борьбы с конкретным вирусом, нужно сначала осуществить его диагностику (хотя следует признать, что все современные методы диагностики вирусов являются несовершенными). Названной цели служат программы трех типов:
· для выявления наличия вируса;
· обнаружения и удаления вируса;
· защиты от вирусов (препятствующие проникновению новых вирусов).
Борьба с вирусами ведется путем применения программ-антивирусов. Антивирус — программа, осуществляющая обнаружение или обнаружение и удаление вируса. Самыми популярными и эффективными антивирусными программами являются антивирусные сканеры (другие названия: фаги, полифаги) [25]. Следом за ними по эффективности и популярности следуют CRC-сканеры (также ревизоры, checksumer, integrity checker). Часто оба приведенных метода объединяются в одну универсальную антивирусную программу, что значительно повышает ее мощность. Применяются также различного типа блокировщики и иммунизаторы.
Проблема защиты от макровирусов.Поскольку проблема макровирусов в последнее время перекрывает все остальные проблемы, связанные с вирусами, на ней следует остановиться подробнее.
Существует несколько приемов и специальных функций, встроенных в Word/Excel и другие программы функций, направленных на предотвращение запуска вируса. Наиболее действенной из них является защита от вирусов, встроенная в Word и Excel (начиная с версий 7.0). Эта защита при открытии файла, содержащего любой макрос, сообщает о его присутствии и предлагает запретить этот макрос. В результате макрос не только не выполняется, но и не виден средствами Word/Excel.
Такая защита является достаточно надежной, однако абсолютно бесполезна, если пользователь работает с макросами (любыми): она не отличает «чистые» и зараженные макросы и выводит предупреждающее сообщение при открытии практически любого файла. По этой причине защита в большинстве случаев оказывается отключенной, что дает возможность вирусу проникнуть в систему. К тому же включение защиты от вирусов в уже зараженной системе не во всех случаях помогает — некоторые вирусы, однажды получив управление, при каждом запуске отключают защиту от вирусов и таким образом полностью блокируют ее.
Существуют другие методы противодействия вирусам, например функция DisableAutoMacros, однако она не запрещает выполнение прочих макросов и блокирует только те вирусы, которые для своего распространения используют один из автомакросов.
Запуск редактора Word с опцией /М (или с нажатой клавишей Shift) не является локацией от всех бед, а только отключает один макрос AutoExec и, таким образом, также не может служить надежной защитой от вируса.
Сетевые вирусы.Среди множества известных вирусов особое место занимают сетевые вирусы, как правило, они считаются и наиболее опасными [24].
Возможность инфицирования компьютерными вирусами корпоративных компьютерных сетей становится все более серьезной проблемой. Опасность действия вирусов определяется возможностью частичной или полной потери ценной информации, а также потерей времени и средств, направленных на восстановление нормального функционирования ИС.
Обычная корпоративная компьютерная сеть включает в себя сотни рабочих станций, десятки серверов и, как правило, имеет очень сложную структуру. Стоимость обслуживания такой сети растет вместе с ростом числа подключенных рабочих станций. При этом расходы на антивирусную защиту являются не последним пунктом в списке общих расходов. Основной возможностью их снижения является централизация управления работой антивирусной системы, установленной в корпоративной компьютерной сети. Администратор должен иметь возможность с одного рабочего места вести мониторинг всех точек проникновения вирусов и управлять всеми антивирусными продуктами, перекрывающими эти точки. Компьютерные вирусы проникают в сеть вместе с файлами. Основные пути, которыми файлы, зараженные вирусами, попадают в корпоративную сеть:
· копирование инфицированных файлов или при запуске программ и других файлов с переносимых источников (гибких дисков, оптических дисков, Zip, Jaz, Floptical и т.д.);
· программное обеспечение, полученное через Web или FTP и сохраненное на локальных рабочих станциях;
· файлы, получаемые удаленными пользователями, которые соединяются с корпоративной сетью по модему;
· файлы, получаемые при соединении удаленного сервера с сетью для обмена с файловым сервером, сервером приложений или сервером баз данных;
· электронная почта, содержащая приложенные зараженные файлы.
Глобальная компьютерная сеть Интернет на сегодняшний день также является основным источником вирусов. Наибольшее число заражений вирусом происходит при обмене письмами. Пользователь зараженного макровирусом редактора, сам того не подозревая, рассылает зараженные письма адресатам, которые, в свою очередь, отправляют новые зараженные письма и т.д. К сетевым относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. «Полноценные» сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере, «подтолкнуть» пользователя к запуску зараженного файла.
Бытует ошибочное мнение, что сетевым является любой вирус, распространяющийся в компьютерной сети. Но в таком случае практически все вирусы были бы сетевыми, даже наиболее примитивные из них: ведь самый обычный нерезидентный вирус при заражении файлов не разбирается — сетевой (удаленный) это диск или локальный. В результате такой вирус способен заражать файлы в пределах сети, но отнести его к сетевым вирусам нельзя.
Наибольшую известность приобрели сетевые вирусы конца 80-х гг. XX в., их также называют сетевыми червями (worms). К ним относятся вирус Морриса, вирусы Cristmas Tree и Wank Worm&. Для своего распространения они использовали ошибки и недокументированные функции глобальных сетей того времени — вирусы передавали свои копии с сервера на сервер и запускали их на выполнение. В случае с вирусом Морриса эпидемия захватила даже несколько глобальных сетей в США.
После некоторого затишья проблема сетевых вирусов вновь обострилась в начале 1997 г. с появлением вирусов Macro.Word. ShareFun и Win.Homer. Первый из них использует возможности электронной почты Microsoft Mail — он создает новое письмо, содержащее зараженный файл-документ (ShareFun является макровирусом), затем выбирает из списка адресов службы MSMail (из вашей компьютерной записной книги) три случайных адреса и рассылает по ним зараженное письмо. Поскольку многие пользователи устанавливают параметры MSMail таким образом, что при получении письма автоматически запускается MS Word, то вирус «автоматически» внедряется в компьютер адресата зараженного письма.
Этот вирус иллюстрирует первый тип современного сетевого вируса, который объединяет возможности встроенного в Word/Excel языка Basic, протоколы и особенности электронной почты и функции автозапуска, необходимые для распространения вируса.
Второй вирус (Homer) использует для своего распространения протокол FTP (File Transfer Protocol) и передает свою копию на удаленный FTP-сервер в каталог Incoming. Поскольку сетевой протокол FTP исключает возможность запуска файла на удаленном сервере, этот вирус можно охарактеризовать как «полусетевой», однако это реальный пример возможностей вирусов по использованию современных сетевых протоколов и поражению глобальных сетей.
Приведем некоторые правила защиты от компьютерных вирусов [19].
Правило первое. Крайне осторожно относитесь к программам и документам, изготовленным с помощью пакета Microsoft Office (с помощью приложений Word/Excel/Power Point/Access), которые вы получаете из глобальных сетей. Перед тем как запустить файл на выполнение или открыть документ/таблицу/презентацию/ базу данных, обязательно проверьте их на наличие вирусов. Используйте специализированные антивирусы для проверки всех файлов, приходящих по электронной почте (из локальных и глобальных сетей в целом). К сожалению, на сегодняшний день пока нельзя однозначно назвать хотя бы один антивирус, который достаточно надежно ловил бы вирусы в приходящих из Интернета файлах, но не исключено, что такие антивирусы появятся в ближайшем будущем.
Правило второе. Касается защиты локальных сетей. Для уменьшения риска заразить файл на сервере администраторам сетей следует активно использовать стандартные возможности защиты сети: ограничение прав пользователей; установку атрибутов «только на чтение» или даже «только на запуск» для всех выполняемых файлов (к сожалению, это не всегда оказывается возможным); скрытие (закрытие) важных разделов диска и директорий и т.д.
Используйте специализированные антивирусы, проверяющие все файлы, к которым идет обращение. Если это по какой-либо причине невозможно, регулярно проверяйте сервер обычными антивирусными программами. Значительно уменьшается риск заражения компьютерной сети при использовании бездисковых рабочих станций. Желательно также перед тем как запустить новое ПО, проверить его на тестовом компьютере, не подключенном к общей сети.
Правило третье. Лучше приобретать дистрибутивные копии ПО у официальных продавцов, чем бесплатно или почти бесплатно копировать их из других источников или покупать нелицензионные «пиратские» копии. При этом значительно снижается вероятность заражения.
Как следствие из этого правила вытекает необходимость хранения дистрибутивных копий ПО (в том числе копий ОС), причем копии желательно хранить на защищенных от записи дискетах (дисках).
Пользуйтесь только хорошо зарекомендовавшими себя источниками программ и прочих файлов, хотя это не всегда спасает (например, на сервере Microsoft довольно долгое время находился документ, зараженный макровирусом Wazzu). По-видимому, единственными надежными с точки зрения защиты от вирусов являются BBS/ftp/WWW антивирусных фирм-разработчиков.
Правило четвертое. Старайтесь не запускать непроверенные файлы, в том числе полученные из компьютерной сети. Желательно использовать только программы, полученные из надежных источников. Перед запуском новых программ обязательно проверьте их одним или несколькими антивирусами. Если даже ни один антивирус не среагировал на файл, который был снят с BBS или электронной конференции, не торопитесь его запускать. Подождите неделю, если этот файл вдруг окажется заражен новым неизвестным вирусом, то, скорее всего, кто-либо потерпит неудобства раньше вас и своевременно сообщит об этом.
Желательно также, чтобы при работе с новым ПО в памяти резидентно находился какой-либо антивирусный монитор. Если запускаемая программа заражена вирусом, то такой монитор поможет обнаружить вирус и остановить его распространение.
Все рекомендации приводят к необходимости ограничения круга лиц, допущенных к работе на конкретном компьютере. Как правило, наиболее часто подвержены заражению «многопользовательские» персональные компьютеры.
Правило пятое. Пользуйтесь утилитами проверки целостности информации. Такие утилиты сохраняют в специальных БД информацию о системных областях дисков (или целиком системные области) и информацию о файлах (контрольные суммы, размеры, атрибуты, даты последней модификации файлов и т.д.). Периодически сравнивайте информацию, хранящуюся в подобной БД, с реальным содержимым винчестера, так как практически любое несоответствие может служить сигналом о появлении вируса или «троянской» программы.
Правило шестое. Периодически сохраняйте на внешнем носителе файлы, с которыми ведется работа. Такие резервные копии носят название backup-копий. Затраты на копирование файлов, содержащих исходные тексты программ, БД, документацию, значительно меньше затрат на восстановление этих файлов при проявлении вирусом агрессивных свойств или при сбое компьютера.
При наличии стримера или какого-либо другого внешнего носителя большого объема имеет смысл делать backup-копиивсего содержимого винчестера. Но поскольку времени на создание подобной копии требуется значительно больше, чем на сохранение только рабочих файлов, такие копии делаются гораздо реже.
В качестве вывода отметим, что проблему защиты от вирусов целесообразно рассматривать в общем контексте проблемы защиты информации от несанкционированного доступа. Основной принцип, который должен быть положен в основу разработки технологии защиты от вирусов, состоит в создании многоуровневой распределенной системы защиты, включающей регламентацию доступа к ЭВМ, проводимых операций на ЭВМ, применение специальных программных и аппаратных средств и т.п.
В заключение подчеркнем три важнейших обстоятельства: во-первых, защита информации от несанкционированных действий эффективна только тогда, когда комплексно (системно) применяются все известные способы и средства; во-вторых, защита должна осуществляться непрерывно; и в-третьих, на защиту информации не нужно жалеть затрат денежных, материальных, временных и других ресурсов, ибо они многократно окупятся сохранением целостности информации.