Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Мероприятия по защите от вирусов




Мероприятия по защите от несанкционированного доступа.

Под мероприятиями по защите от несанкционированного доступа имеются в виду те, что связаны с секретностью информации. К их числу относятся самые разнообразные способы защиты, начиная от простейших, но очень эффективных защит паролем до использования сложнейших технических систем. Как показывает практика, вероятность взлома современных средств защиты информации гораздо ниже, чем вероятность доступа к секретной информации в их обход. Поэтому особое внимание следует обращать не столько на системы защиты, сколько на различные организационные вопросы - подбор людей, допускаемых к секретной информации, тщательное соблюдение правил работы с ней и т.д.

ВООБЩЕ НИКАКАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ НЕ ОБЕСПЕЧИВАЕТ 100%-УЮ НАДЕЖНОСТЬ. ДОСТАТАОЧНО НАДЕЖНОЙ СЧИТАЕТСЯ ТАКАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ, КОТОРАЯ ОБЕСПЕЧИВАЕТ ЕЕ ЗАЩИТУ В ТЕЧЕНИЕ ВЕСЬМА ПРОДОЛЖИТЕЛЬНОГО ПЕРИОДА ВРЕМЕНИ.

Иными словами, система защита информации должна быть такой, чтобы на ее взлом потребовалось больше времени, чем то время, которое эта информация должна оставаться секретной.

• НАИБОЛЕЕ ПРОСТЫМ И УНИВЕРСАЛЬНЫМ СПОСОБОМ ЗАЩИТЫ ИНФОРМАЦИИ ЯВЛЯЕТСЯ ЕЕ РЕЗЕРВНОЕ ДУБЛИРОВАНИЕ.

Действительно, если имеется резервная копия какого-то файла, например на дискете, магнитной ленте или магнитооптическом диске, то в случае порчи или потери основного файла его можно будет легко заменить. Резервное копирование, как правило, применяют только для наиболее ценной информации, потеря которой приведет к серьезным последствиям.

Наряду с этим для предупреждения несанкционированного доступа к информации используются следующие методы:

• опознавание (аутентификация) пользователей и используемых компонентов обработки информации;

• разграничение доступа к элементам защищаемой информации;

• регистрация всех обращений к защищаемой информации;

• криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных);

• криптографическое закрытие защищаемой информации в процессе ее непосредственной обработки.

 

1) НЕДОПУЩЕНИЕ ПОСТОРОННИХ К КОМПЬЮТЕРУ. Бывает, что заражение вирусом происходит, когда на компьютер пустили поработать какого-то человека, который принес свои дискеты со своими программами, оказавшимися зараженными.

2) ИСПОЛЬЗОВАНИЕ ТОЛЬКО НАДЕЖНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ. Не

следует без разбора копировать на свой компьютер всякую понравившуюся Вам программу, увиденную Вами у друзей, знакомых или малознакомых людей. В особенности это касается компьютерных игр, - именно с ними вирусы и передаются чаще всего.

3) ОТСЛЕЖИВАНИЕ ЛЮБЫХ ИЗМЕНЕНИЙ В РАБОТЕ КОМПЬЮТЕРА ДЛЯ ВОЗМОЖНО БОЛЕЕ БЫСТРОГО ОБНАРУЖЕНИЯ ВИРУСА. К таким изменениям относятся: нарушения работы программ, которые раньше работали нормально, появление

каких-либо сообщений на экране и т.п. Чем раньше удастся обнаружить вирус, тем больше шансов, что он не успел сильно распространиться на диске и заразить много программ, а значит последствия заражения вирусом будут минимальными. Важно иметь в

виду, что некоторые вирусы характеризуются "инкубационным периодом",- т.е. после проникновения на диск в течение определенного времени они только распространяются на нем, не производя никаких вредных действий, а проявляют себя только потом, когда зараженным оказывается не один десяток файлов.

4) РАЗМЕЩЕНИЕ НАИБОЛЕЕ ЦЕННОЙ ИНФОРМАЦИИ НА ЗАЩИЩЕННЫХ ОТ ЗАПИСИ ДИСКАХ. Если запись на диск запрещена, очевидно, вирус не может приписать

себя к файлам на нем, и заражение защищенного диска будет невозможным.

5) ИСПОЛЬЗОВАНИЕ АНТИВИРУСНЫХ ПРОГРАММ ДЛЯ ПЕРИОДИЧЕСКИХ ПРОВЕРОК ЖЕСТКОГО ДИСКА И ПРИНОСИМЫХ НА КОМПЬЮТЕР ДИСКЕТ.

Важно помнить, что антивирусные программы быстро устаревают, так как новые вирусы

появляются быстрее их, также как яд всегда появляется раньше противоядия. Случайное удаление файла - ошибка, свойственная далеко не только начинающим пользователям, способным совершить ее по незнанию. Бывает, опытные пользователи, которые довели свои действия при работе с компьютером до автоматизма могут удалить файл, например, случайно задев другую клавишу, и не заметить этого.




Поделиться с друзьями:


Дата добавления: 2014-11-18; Просмотров: 1219; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.