Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Проблеми захисту інформації в сучасних системах




Робота з антивірусною програмою DrWeb

Отчет о чистих обьектах.

Анализатор кода.

Предупреждение.

За допомогою кнопки Настройка познайомитися з параметрами настройки програми.

18. Виконати сканування диска А: (Кнопка Пуск у вікні програми).

19. На вкладці Статистика перевірити результати сканування.

20. Закрити вікно програми.

1. Відкрити програму DrWeb, розглянути інтерфейс програми, можливі настройки інтерфейсу та параметрів роботи програми.

2. Виконати настройку інтерфейсу - встановити такі параметри:

^ "Ок" для "чистих" файлов.

^ Тест только одного флоппи.

^ Кольорова схема - Цвет 3.

3. Користуючись програмою, виконати дії.

^ Провести перевірку диска А: на наявність комп'ютерних вірусів у режимі лікування.

^ Провести перевірку диска С: на наявність комп'ютерних вірусів у режимі тестування.

^ Провести перевірку документів, що містяться на диску С: на наявність комп'ютерних вірусів у режимі лікування.

4.Після завершення роботи закрити програму.

 

 

Проблема інформа­ційної безпеки набуває стратегічного значення. Нині практично всі ко­мерційні організації ма­ють автоматизований банк даних з усіх аспектів і напрямків. Як вважають західні фа­хівці, витік навіть 20 % комерційної інформації в 60 % випадків призво­дить до банкрутства фірми. Жодна, навіть успішна, фірма США не проіснує більше трьох діб, якщо її конфіден­ційна інформація, що становить комерційну таємницю, стане відомою конкурентам.

Дослідження показало, що найретельніше захищають бази даних, а найнезахищенішими є системи електронної пошти. У своїх регулярних оглядах web-серверів служба Netcraft із три­вогою зазначає, що нині Інтернет атакують так часто, як ніколи раніше. Всі експерти, аналітики та спеціалізовані ІТ-фірми в один голос б'ють три­вогу щодо стану справ із гаран­туванням безпеки корпоратив­них сайтів та інформаційних ме­реж.

За даними Celent Commu­nications, витрати компаній, які займаються торгівлею в Інтернеті, на гарантування власної та клієнтської безпеки мають зрости з 730 млн. доларів у 2002 p. до 2,6 млрд. доларів у 2006 p.

Сьогодні великим і малим підприємствам та організаціям необхідні доступні за ціною засоби безпеки. Практично до кінця 90-х років персоні­фікація користувача виконувалася способом вка­зівки його мережевого імені й пароля. Потрібно зазначити, що подібного підходу, як і раніше, дот­римуються в багатьох установах і організаціях. Небезпека, пов'язана з використанням пароля, добре відома: його можна забути, зберегти в не­відповідному місці або просто вкрасти. Деякі ко­ристувачі навіть записують пароль на папері і три­мають ці записи поруч зі своїми робочими станці­ями. За повідомленням ІТ-груп багатьох компаній, до 50% дзвінків у службу підтримки пов'язані з за­бутими паролями, або з паролями, що втратили силу.

Втім, у деяких випадках, коли до безпеки сис­теми не пред'являють особливих вимог, такий підхід цілком виправданий. Однак у міру розвитку комп'ютерних мереж і розширення сфер автома­тизації цінність інформації неухильно зростає. Державні секрети, наукомісткі ноу-хау, комерційні, юридичні і лікарські таємниці все частіше довіря­ються комп'ютеру, що, як правило, підключений до локальних і корпоративних мереж. Популярність глобальної мережі Інтернет не тільки відкриває широкі можливості для електронної комерції, а й вимагає надійніших засобів безпеки для захисту корпоративних даних від доступу ззовні.

Комп'ютер можна обдурити, якщо назватися чужим ім'ям. Для цього необхідно знати лише де­яку ідентифікуючу інформацію, якою, з погляду системи безпеки, володіє лише одна-єдина люди­на. «Чужинець», видаючи себе за співробітника компанії, одержує у своє розпорядження всі ре­сурси, доступні відповідно до його повноважень і посадових обов'язків. Це може призвести до різних протиправних дій, починаючи від крадіжки інфор­мації і закінчуючи виходом з ладу всього інфор­маційного комплексу.

У даний час все більше компаній розуміють необхідність забезпечення захисту для запобі­гання несанкціонованого доступу до своїх сис­тем і захисту транзакцій в електронному бізнесі. Проведене інститутом комп'ютерної безпеки ФБР США дослідження «Комп'ютерна зло­чинність і безпека» показує, що середні збитки від несанкціонованого доступу співробітників до даних своїх компаній у 1998 p. склали близь­ко 2,8 млн.дол.

Таким чином, постає питання про ефективне роз­межування і контроль доступу до інформації. Про­стим введенням імені й пароля тут уже не обійтися через низьку надійність такого способу, і на допомо­гу приходять інші сучасні технології.

Однак варто зазначити, що, оскільки вимоги різних корпоративних інфраструктур до безпеки неоднакові, то наявні рішення в більшості ви­падків не є універсальними і не виправдовують чекань клієнтів.

Поширення на робочих місцях багатокористувацьких обчислювальних систем, засобів комп'ютерних комунікацій для зберігання та опрацювання інформації вимагає від кожного, хто використовує названі засоби, елементарних вмінь і навичок захисту конфіденційної інформації підприємства, особистої інформацію від викрадення, вилучення, спотворення. Питання забезпечення захисту інформаційних систем досить серйозні і складні, але нехтувати ними при вивченні інформатики у шкільному курсі не можна.

Доцільно навести озна­чення інформаційних технологій як сукупність ме­тодів і технічних засобів збирання, організації, зберігання, опрацювання, подання, передавання, захисту інформації, що розширює знання людей і розвиває їхні можливості управлінням технічни­ми і соціальними процесами. За означенням од­нією складовою інформаційної технології є забез­печення захисту інформації.

Як театр починається з роздягалки, так вико­ристання обчислювальної системи починається з операційної системи і саме від ОС залежить на­скільки надійно буде захищена збережувана інфор­мація. Насамперед необхідно звернути увагу, що не існує ідеального захисту на всі випадки життя. При практичній реалізації заходів щодо захисту системи необхідно враховувати, що це є цілий комплекс який складається з:

1) забезпечення фізичної безпеки комп'ютера;

2)забезпечення локального захисту системи від втручання несанкціонованих користувачів та не­правомірних дій легальних користувачів.

3) забезпечення захисту під час роботи в ме­режі.

 

Забезпечення фізичної безпеки комп 'ютера

При забезпеченні фізичної безпеки комп'юте­ра необхідно чітко визначити коло фізичних осіб, що можуть мати до системи, права надані їм для роботи, які вирішують завдання, наявність сигна­лізації в приміщенні де знаходиться комп'ютер, адже якщо викрадуть комп'ютер то у зловмисника можуть опинитися файли паролів, структура і ад­ресація мережі, що зробить прозорим проникнен­ня в мережу організації.

Забезпечення локального захисту системи Одним із методів забезпечення локального за­хисту є автентифікація користувачів перед почат­ком роботи, введення реєстраційної імені та па­роля. Необхідно звернути увагу на правила вибору пароля, для зменшення ймовірності його підбору:

1) не можна використовувати власні імена дру­жини, дітей, батьків, сестер, братів;

2) невикористовуйте в якості пароля номер паспорта, машини, телефону;

3) не використовуйте як пароль повторюючі символи на зразок 44444, ggggg;

4) довжина пароля повинна бути не меншою 4 символів, оптимально 6.

5) найкращий пароль це комбінація букв різного регістру і цифр. Наприклад: 6Kd3rP.

Не можна переда­вати свої реєстраційні дані, ім'я та пароль, сто­роннім особам, надавати інформацію про втановлені права доступу до робочих файлів, каталогів, інстальоване програмне забезпечення. Як показує досвід, більшість комп'ютерних злочинів відбу­вається саме з вини користувачів, які не дотримувалися елементарних правил використання обчислювальної техніки. У більшості ситуацій достат­ньо заборонити доступ до системи випадкових відвідувачів.

Ще одним засобом захисту локальної системи є встановлення відповідних прав доступу до файлів, каталогів.

Також доцільно розглянути засоби забезпечен­ня безпеки, що надаються системою BIOS, вико­ристання паролів при включенні системи і на мо­дифікацію системних параметрів BIOS. Хоча це не є достатньо ефективним заходом, при певних навиках такий пароль легко змінити, але для за­хисту від ненавмисного втручання може бути цілком достатнім.

Забезпечення захисту під час роботи в мереже­вому середовищі

Обговорюючи питання захисту необхідно на­голосити, що встановлюючи захист не можна за­бувати, що з кожним бар'єром легальному корис­тувачу буде все важче виконувати свої повсякденні функції. Отже потрібно шукати компроміс, «золо­ту середину», щоб користувачі могли нормально працювати і зловмисник не міг проникнути в си­стему. Одним з критеріїв оцінки заходів забезпе­чення захисту є співвідношення витрат на отри­мання доступу до інформації і вартістю цієї інфор­мації, якщо витрати на забезпечення захисту значно перевищують цінність інформації, зрозуміло, що організація таких заходів буде недоцільною.

ПРАВОВІ ТА ЕТИЧНІ ПИТАННЯ ВИКОРИСТАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ТА ЗБЕРЕЖУВАНОЇ ІНФОРМАЦІЇ НА НОСІЯХ.

Сучасна інформаційна технологія, заснована на використанні комп'ютерної і телекомунікаційної техніки, перетворює не тільки комунікаційну сис­тему суспільства, але і його структури, зумовлює виникнення питань, що спонукають до перегляду власних переконань на суспільні відносини і час­то змінювати основи цих переконань. Зокрема ці питання торкаються як правової сфери так і етич­ної, і часто вимагають врегулювання з боку зако­нодавчої влади. Використовуючи обчислювальну техніку, програмне забезпечення ми в тій чи іншій мірі вирішуємо певні правові, соціальні та етичні питання,

Необхідність формування певних етичних та правових норм поведінки використання інфор­мації, засобів комп'ютерних технологій зумовлю­ють проведення занять з відповідної тематики. Пропонується провести з учнями обговорення проблеми вирішення етично-моральних питань, що досить часто виникають при використанні обчис­лювальної техніки:

1. Припустимо, Ви використовуєте багатокористувацьку ОС, що дозволяє переглядати назви та вміст файлів, що належать іншим користува­чам. Чи буде перегляд даної інформації вигляда­ти так, ніби Ви ходите, без дозволу, у чужому незакритому будинку, чи це більше подібно на читання журналів, які пропонуються відвідувачам при очікуванні прийому у лікаря, адвоката, юри­ста тощо.

2. Коли файл знищується з диску вміст його, як правило, не вилучається, а просто відмічається як вилучений у таблиці розміщення файлів. Інфор­мація, що міститься у файлі, може зберігатися на диску протягом деякого часу, поки ця частина диску не буде повторно використана для розмі­щення нових даних. Чи етично відновлювати фай­ли, які використовувалися іншими людьми?

3. Ознайомитися з ліцензіями на використан­ня кількох провідних фірм виробників програм­ного забезпечення Microsoft, Borland, та ліцензією на вільнопоширюване програмне забезпечення GNU — GPL. Обговорити переваги та недоліки ліцензування програмного забезпечення розгляну­тих ліцензій.

Новітні засоби захисту інформації




Поделиться с друзьями:


Дата добавления: 2015-05-26; Просмотров: 1464; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.023 сек.