Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Технологии обеспечения безопасности обработки информации

При использовании любой информационной технологии следует обращать внима­ние на наличие средств защиты данных, программ, компьютерных систем.

Безопасность данных включает обеспечение достоверности данных и защиту дан­ных и программ от несанкционированного доступа, копирования, изменения.

Достоверность данных контролируется на всех этапах технологического процесса эксплуатации ЭИС. Различают визуальные и программные методы контроля. Визуальный контроль выполняется на до машинном и заключительном этапах. Программный - на ма­шинном этапе. При этом обязателен контроль при вводе данных, их корректировке, т.е. вез­де, где есть вмешательство пользователя в вычислительный процесс. Контролируются от­дельные реквизиты, записи, группы записей, файлы. Программные средства контроля достоверности данных закладываются на стадии рабочего проектирования.

Защита данных и программ от несанкционированного доступа, копирования, изменения реализуется программно-аппаратными методами и технологическими приема­ми. К программно-аппаратным средствам защиты относят пароли, электронные клю­чи, электронные идентификаторы, электронную подпись, средства кодирования, декоди­рования данных. Для кодирования, декодирования данных, программ и электронной подписи используются криптографические методы. Средства защиты аналогичны, по сло­вам специалистов, дверному замку. Замки взламываются, но никто не убирает их с двери, оставив квартиру открытой.

Технологический контроль заключается в организации многоуровневой системы защиты программ и данных от вирусов, неправильных действий пользователей, несанк­ционированного доступа.

Наибольший вред и убытки приносят вирусы. Защиту от вирусов можно организовать так же, как и защиту от несанкционированного доступа. Технология защиты является многоуровневой и содержит следующие этапы:

Входной контроль нового приложения или дискеты, который осуществляется группой специально подобранных детекторов, ревизоров и фильтров. Например, в состав группы можно включить Aidstest. Можно провести карантинный режим. Для этого создается ускоренный компьютерный календарь. При каждом следующем эксперименте вво­дится новая дата и наблюдается отклонение в старом программном обеспечении. Если отклонения нет, то вирус не обнаружен;

1.Сегментация жесткого диска. При этом отдельным разделам диска присваивается атрибут Read Only; -

2. Систематическое использование резидентных программ-ревизоров и фильтров для контроля целостности информации, например Antivirus2 и т.д.;

3. Архивирование. Бму подлежат и системные, и прикладные программы. Если один компьютер используется несколькими пользователями, то желательно ежедневное архивирование. Для архивирования можно использовать WJNZIP и др.

Эффективность программных средств защиты зависит от правильности действий пользователя, которые могут быть выполнены ошибочна или со злым умыслом. Поэтому следует предпринять следующие организационные меры защиты:

• общее регулирование доступа, включающее систему паролей и сегментацию винчестера;. -

• обучение персонала технологии защиты;

• обеспечение физической безопасности компьютера и магнитных носителей;

• выработка правил архивирования; г

• хранение отдельных файлов в шифрованном виде;

• создание плана восстановления винчестера и испорченной информации.

В качестве организационных мер защиты при работе в интернет можно рекомендовать:

• обеспечить антивирусную защиту компьютера;

• программы антивирусной защиты должны постоянно обновляться;

• проверять адреса неизвестных отправителей, писем, так как они могут быть под­деланными; >

• не открывать подозрительные вложения в письма, так как они могут содержать вирусы;

• никому не сообщать свой пароль;

• шифровать или не хранить конфиденциальные сведения в компьютере, так как защита компьютера может быть взломана; •

• дублировать важные сведения, так как их может разрушить авария оборудования или ваша ошибка;,

• не отвечать на письма незнакомых адресатов, чтобы не быть перегруженным по­током ненужной информации;

• не оставлять адрес почтового ящика на web-страницах;

• не читать непрошеные письма;

не пересылать непрошеные письма, даже если они интересны, так как они могут содержать вирусы.

Для шифровки файлов и защиты от несанкционированного копирования разрабо­тано много программ, например Catcher. Одним из методов защиты является скрытая метка файла: метка (пароль) записывается в сектор на диске, который не считывается вместе с файлом, а сам файл размещается с другого сектора, тем самым файл не удается открыть без знания метки.

Восстановление информации на винчестере - трудная задача, доступная систем­ным программистам с высокой квалификацией. Поэтому желательно иметь несколько комплектов дискет для архива винчестера и вести циклическую запись на эти комплекты. Например, для записи на трех комплектах дискет можно использовать принцип «неделя-месяц-год». Периодически следует оптимизировать расположение файлов на винчестере, что существенно облегчает их восстановление.

Безопасность обработки данных зависит от безопасности использования компью­терных систем. Компьютерной системой называется совокупность аппаратных и про­граммных средств, различного рода физических носителей информации, собственно дан­ных, а также персонала, обслуживающего перечисленные компоненты.

В настоящее время в США разработан стандарт оценок безопасности компью­терных систем, так называемые критерии оценок пригодности. В нем учитываются че­тыре типа требований к компьютерным системам:

• требования к проведению политики безопасности - security policy;

• ведение учета использования компьютерных систем - accounts;

• доверие к компьютерным системам;

• требования к документации.

Требования к проведению последовательной политики безопасности и ведение учета использования компьютерных систем зависят друг от друга и обеспечиваются средствами, заложенными в систему, т.е. решение вопросов безопасности включается в программные и аппаратные средства на стадии проектирования.

Нарушение доверия к компьютерным системам, как правило, бывает вызвано на­рушением культуры разработки программ: отказом от структурного программирования, не исключением заглушек, неопределенным вводом и т.д. Для тестирования на доверие нужно знать архитектуру приложения, правила устойчивости его поддержания, тестовый пример.

Требования к документации означают, что пользователь должен иметь исчерпы­вающую информацию по всем вопросам. При этом документация должна быть лаконич­ной и понятной.

Только после оценки безопасности компьютерной системы она может поступить на рынок.

Следует запомнить

Технологии офисных приложений позволяют выполнять такие функции, как работа с текстом, электронными таблицами, хранение данных в локальной базе, подготовка ил­люстративного материала, обмен данными с удаленными пользователями и создание web-страниц.

Графические процессоры обеспечивают технологии, позволяющие создавать и мо­дифицировать графические образы.

Технология OLE позволяет связывать объекты (программы, тексты, документы, рисунки, таблицы и т.д.), созданными разными приложениями в единый документ.

Гипертекстовая технология - это технология представления неструктурированной свободно наращиваемой информации.

Сетевая операционная система обеспечивает работу сетевых информационных технологий.

Электронная почта является технологией для хранения и пересылки сообщений между удаленными пользователями.

Мультимедиа - это интерактивная технология, обеспечивающая работу с непод­вижными изображениями, видеоизображением, анимацией, текстом и звуковым рядом.

Видеоконференция - это технология, обеспечивающая двум или более удалённым друг от друга людям возможность общаться между собой и совместно работать на компьютерах.

Безопасность данных обеспечивает технологии контроля достоверности данных и защиту данных и программ от несанкционированного доступа, копирования, изменения на всех этапах технологического процесса обработки данных ЭИС.

Основные понятия

Коммерческая, иллюстративная, когнитивная графика, гипертекст, модель гипер­текста, тезаурус гипертекста, сервер, клиент, сетевой сервер, сообщение, интрасеть, web-технология, почтовое отделение, виртуальная реальность, технологический контроль, ор­ганизационные меры защиты.

 

 

<== предыдущая лекция | следующая лекция ==>
Интеллектуальные информационные технологии. Информационные технологии имеют дело с информацией в виде фактов, данных, документов | Технологии интегрированных информационных систем общего назначения
Поделиться с друзьями:


Дата добавления: 2014-01-03; Просмотров: 3240; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.