КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Проблеми захисту інформації в сучасних системах
Робота з антивірусною програмою DrWeb Отчет о чистих обьектах. Анализатор кода. Предупреждение. За допомогою кнопки Настройка познайомитися з параметрами настройки програми. 18. Виконати сканування диска А: (Кнопка Пуск у вікні програми). 19. На вкладці Статистика перевірити результати сканування. 20. Закрити вікно програми. 1. Відкрити програму DrWeb, розглянути інтерфейс програми, можливі настройки інтерфейсу та параметрів роботи програми. 2. Виконати настройку інтерфейсу - встановити такі параметри: ^ "Ок" для "чистих" файлов. ^ Тест только одного флоппи. ^ Кольорова схема - Цвет 3. 3. Користуючись програмою, виконати дії. ^ Провести перевірку диска А: на наявність комп'ютерних вірусів у режимі лікування. ^ Провести перевірку диска С: на наявність комп'ютерних вірусів у режимі тестування. ^ Провести перевірку документів, що містяться на диску С: на наявність комп'ютерних вірусів у режимі лікування. 4.Після завершення роботи закрити програму.
Проблема інформаційної безпеки набуває стратегічного значення. Нині практично всі комерційні організації мають автоматизований банк даних з усіх аспектів і напрямків. Як вважають західні фахівці, витік навіть 20 % комерційної інформації в 60 % випадків призводить до банкрутства фірми. Жодна, навіть успішна, фірма США не проіснує більше трьох діб, якщо її конфіденційна інформація, що становить комерційну таємницю, стане відомою конкурентам. Дослідження показало, що найретельніше захищають бази даних, а найнезахищенішими є системи електронної пошти. У своїх регулярних оглядах web-серверів служба Netcraft із тривогою зазначає, що нині Інтернет атакують так часто, як ніколи раніше. Всі експерти, аналітики та спеціалізовані ІТ-фірми в один голос б'ють тривогу щодо стану справ із гарантуванням безпеки корпоративних сайтів та інформаційних мереж. За даними Celent Communications, витрати компаній, які займаються торгівлею в Інтернеті, на гарантування власної та клієнтської безпеки мають зрости з 730 млн. доларів у 2002 p. до 2,6 млрд. доларів у 2006 p. Сьогодні великим і малим підприємствам та організаціям необхідні доступні за ціною засоби безпеки. Практично до кінця 90-х років персоніфікація користувача виконувалася способом вказівки його мережевого імені й пароля. Потрібно зазначити, що подібного підходу, як і раніше, дотримуються в багатьох установах і організаціях. Небезпека, пов'язана з використанням пароля, добре відома: його можна забути, зберегти в невідповідному місці або просто вкрасти. Деякі користувачі навіть записують пароль на папері і тримають ці записи поруч зі своїми робочими станціями. За повідомленням ІТ-груп багатьох компаній, до 50% дзвінків у службу підтримки пов'язані з забутими паролями, або з паролями, що втратили силу. Втім, у деяких випадках, коли до безпеки системи не пред'являють особливих вимог, такий підхід цілком виправданий. Однак у міру розвитку комп'ютерних мереж і розширення сфер автоматизації цінність інформації неухильно зростає. Державні секрети, наукомісткі ноу-хау, комерційні, юридичні і лікарські таємниці все частіше довіряються комп'ютеру, що, як правило, підключений до локальних і корпоративних мереж. Популярність глобальної мережі Інтернет не тільки відкриває широкі можливості для електронної комерції, а й вимагає надійніших засобів безпеки для захисту корпоративних даних від доступу ззовні. Комп'ютер можна обдурити, якщо назватися чужим ім'ям. Для цього необхідно знати лише деяку ідентифікуючу інформацію, якою, з погляду системи безпеки, володіє лише одна-єдина людина. «Чужинець», видаючи себе за співробітника компанії, одержує у своє розпорядження всі ресурси, доступні відповідно до його повноважень і посадових обов'язків. Це може призвести до різних протиправних дій, починаючи від крадіжки інформації і закінчуючи виходом з ладу всього інформаційного комплексу. У даний час все більше компаній розуміють необхідність забезпечення захисту для запобігання несанкціонованого доступу до своїх систем і захисту транзакцій в електронному бізнесі. Проведене інститутом комп'ютерної безпеки ФБР США дослідження «Комп'ютерна злочинність і безпека» показує, що середні збитки від несанкціонованого доступу співробітників до даних своїх компаній у 1998 p. склали близько 2,8 млн.дол. Таким чином, постає питання про ефективне розмежування і контроль доступу до інформації. Простим введенням імені й пароля тут уже не обійтися через низьку надійність такого способу, і на допомогу приходять інші сучасні технології. Однак варто зазначити, що, оскільки вимоги різних корпоративних інфраструктур до безпеки неоднакові, то наявні рішення в більшості випадків не є універсальними і не виправдовують чекань клієнтів. Поширення на робочих місцях багатокористувацьких обчислювальних систем, засобів комп'ютерних комунікацій для зберігання та опрацювання інформації вимагає від кожного, хто використовує названі засоби, елементарних вмінь і навичок захисту конфіденційної інформації підприємства, особистої інформацію від викрадення, вилучення, спотворення. Питання забезпечення захисту інформаційних систем досить серйозні і складні, але нехтувати ними при вивченні інформатики у шкільному курсі не можна. Доцільно навести означення інформаційних технологій як сукупність методів і технічних засобів збирання, організації, зберігання, опрацювання, подання, передавання, захисту інформації, що розширює знання людей і розвиває їхні можливості управлінням технічними і соціальними процесами. За означенням однією складовою інформаційної технології є забезпечення захисту інформації. Як театр починається з роздягалки, так використання обчислювальної системи починається з операційної системи і саме від ОС залежить наскільки надійно буде захищена збережувана інформація. Насамперед необхідно звернути увагу, що не існує ідеального захисту на всі випадки життя. При практичній реалізації заходів щодо захисту системи необхідно враховувати, що це є цілий комплекс який складається з: 1) забезпечення фізичної безпеки комп'ютера; 2)забезпечення локального захисту системи від втручання несанкціонованих користувачів та неправомірних дій легальних користувачів. 3) забезпечення захисту під час роботи в мережі.
Забезпечення фізичної безпеки комп 'ютера При забезпеченні фізичної безпеки комп'ютера необхідно чітко визначити коло фізичних осіб, що можуть мати до системи, права надані їм для роботи, які вирішують завдання, наявність сигналізації в приміщенні де знаходиться комп'ютер, адже якщо викрадуть комп'ютер то у зловмисника можуть опинитися файли паролів, структура і адресація мережі, що зробить прозорим проникнення в мережу організації. Забезпечення локального захисту системи Одним із методів забезпечення локального захисту є автентифікація користувачів перед початком роботи, введення реєстраційної імені та пароля. Необхідно звернути увагу на правила вибору пароля, для зменшення ймовірності його підбору: 1) не можна використовувати власні імена дружини, дітей, батьків, сестер, братів; 2) невикористовуйте в якості пароля номер паспорта, машини, телефону; 3) не використовуйте як пароль повторюючі символи на зразок 44444, ggggg; 4) довжина пароля повинна бути не меншою 4 символів, оптимально 6. 5) найкращий пароль це комбінація букв різного регістру і цифр. Наприклад: 6Kd3rP. Не можна передавати свої реєстраційні дані, ім'я та пароль, стороннім особам, надавати інформацію про втановлені права доступу до робочих файлів, каталогів, інстальоване програмне забезпечення. Як показує досвід, більшість комп'ютерних злочинів відбувається саме з вини користувачів, які не дотримувалися елементарних правил використання обчислювальної техніки. У більшості ситуацій достатньо заборонити доступ до системи випадкових відвідувачів. Ще одним засобом захисту локальної системи є встановлення відповідних прав доступу до файлів, каталогів. Також доцільно розглянути засоби забезпечення безпеки, що надаються системою BIOS, використання паролів при включенні системи і на модифікацію системних параметрів BIOS. Хоча це не є достатньо ефективним заходом, при певних навиках такий пароль легко змінити, але для захисту від ненавмисного втручання може бути цілком достатнім. Забезпечення захисту під час роботи в мережевому середовищі Обговорюючи питання захисту необхідно наголосити, що встановлюючи захист не можна забувати, що з кожним бар'єром легальному користувачу буде все важче виконувати свої повсякденні функції. Отже потрібно шукати компроміс, «золоту середину», щоб користувачі могли нормально працювати і зловмисник не міг проникнути в систему. Одним з критеріїв оцінки заходів забезпечення захисту є співвідношення витрат на отримання доступу до інформації і вартістю цієї інформації, якщо витрати на забезпечення захисту значно перевищують цінність інформації, зрозуміло, що організація таких заходів буде недоцільною. ПРАВОВІ ТА ЕТИЧНІ ПИТАННЯ ВИКОРИСТАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ТА ЗБЕРЕЖУВАНОЇ ІНФОРМАЦІЇ НА НОСІЯХ. Сучасна інформаційна технологія, заснована на використанні комп'ютерної і телекомунікаційної техніки, перетворює не тільки комунікаційну систему суспільства, але і його структури, зумовлює виникнення питань, що спонукають до перегляду власних переконань на суспільні відносини і часто змінювати основи цих переконань. Зокрема ці питання торкаються як правової сфери так і етичної, і часто вимагають врегулювання з боку законодавчої влади. Використовуючи обчислювальну техніку, програмне забезпечення ми в тій чи іншій мірі вирішуємо певні правові, соціальні та етичні питання, Необхідність формування певних етичних та правових норм поведінки використання інформації, засобів комп'ютерних технологій зумовлюють проведення занять з відповідної тематики. Пропонується провести з учнями обговорення проблеми вирішення етично-моральних питань, що досить часто виникають при використанні обчислювальної техніки: 1. Припустимо, Ви використовуєте багатокористувацьку ОС, що дозволяє переглядати назви та вміст файлів, що належать іншим користувачам. Чи буде перегляд даної інформації виглядати так, ніби Ви ходите, без дозволу, у чужому незакритому будинку, чи це більше подібно на читання журналів, які пропонуються відвідувачам при очікуванні прийому у лікаря, адвоката, юриста тощо. 2. Коли файл знищується з диску вміст його, як правило, не вилучається, а просто відмічається як вилучений у таблиці розміщення файлів. Інформація, що міститься у файлі, може зберігатися на диску протягом деякого часу, поки ця частина диску не буде повторно використана для розміщення нових даних. Чи етично відновлювати файли, які використовувалися іншими людьми? 3. Ознайомитися з ліцензіями на використання кількох провідних фірм виробників програмного забезпечення Microsoft, Borland, та ліцензією на вільнопоширюване програмне забезпечення GNU — GPL. Обговорити переваги та недоліки ліцензування програмного забезпечення розглянутих ліцензій. Новітні засоби захисту інформації
Дата добавления: 2015-05-26; Просмотров: 1503; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |