6. Защита информации и информационных технологий в информационных системах
Dr.Web относится к классу детекторов – докторов, имеет «эвристический анализатор» - алгоритм, позволяющий обнаруживать неизвестные вирусы. «Лечебная паутина», как переводится с английского название программы, стала ответом отечественных программистов на нашествие самомодифицирующихся вирусов – мутантов, которые при размножении модифицируют свое тело так, что не остается ни одной характерной цепочки бит, присутствовавшей в исходной версии вируса. Пользователь может указать программе тестировать как весь диск, так и отдельные подкаталоги или группы файлов, либо же отказаться от проверки дисков и тестировать только оперативную память.
Меню Изменить установки позволяет настроить программу на различные типы проверки, действия, указать размещение и формат отчета, проверяемые или пропускаемые каталоги.
Система Касперского
Является лидером в области разработки систем антивирусной безопасности. Удобные средства управления дают пользователям возможность максимально автоматизировать антивирусную защиту компьютеров и сетей. Продукт органично сочетает уникальную функциональность, новый пользовательский интерфейс и высокий уровень защиты от вирусов. Рекомендуется использовать при работе с интернетом, электронной почтой и документами. Является эффективной защитой данных на ПК по направлениям: надежная защита от всех известных типов хакерских атак, отслеживание активных приложений, имеющих доступ в интернет, пакетная фильтрация входящих и исходящих данных.
Norton AntiVirus
Norton Antivirus контролирует работу Windows начиная с загрузки и до выключения компьютера. Существует как в Windows, так и DOS – версиях. Ежемесячно выходят обновления. База данных вирусов может быть просмотрена пользователем как в режиме всех вирусов, так и по определенным классам. Режим сканирования может быть настроен как на определенные типы файлов, так и на все файлы. Режим автозащиты позволяет проверять файлы при запуске программ, копировании и пр.
Электронный ключ представляет собой специальное устройство, необходимое для корректной работы с лицензионной версией программы. Электронные hasp ключи бывают двух типов: USB и LPT (различаются они только внешним видом и портом для подключения). В отсутствие ключа программа не запускется. Тем самым официальный пользователь – владелец электронного ключа может не беспокоиться, что без его ведома программа будет скопирована и запущена на каком-либо другом компьютере.
Электронный ключ - небольшое по размерам аппаратное устройство. Основой данной технологии является специализированная микросхема ASIC, либо специализированный защищённый микроконтроллер, имеющие уникальные для каждого ключа алгоритмы работы. Донглы также имеют защищённую энергонезависимую память небольшого объёма, более сложные устройства могут иметь встроенный криптопроцессор (для аппаратной реализации шифрующих алгоритмов), часы реального времени. Аппаратные ключи могут иметь различные форм-факторы, но чаще всего они подключаются к компьютеру через USB-, LPT- или PCMCIA-интерфейсы.
Принцип действия электронных ключей таков. Ключ присоединяется к определённому интерфейсу компьютера. Далее защищённая программа через специальный драйвер отправляет ему информацию, которая обрабатывается в соответствии с заданным алгоритмом и возвращается обратно. Если ответ ключа правильный, то программа продолжает свою работу. В противном случае она может выполнять любые действия, заданные разработчиками — например, переключаться в демонстрационный режим, блокируя доступ к определённым функциям.
Для обеспечения безопасности сетевого ПО служат специальные электронные ключи. Для защиты и лицензирования (ограничения числа работающих в сети копий программы) сетевого продукта достаточно одного ключа на всю локальную сеть. Ключ устанавливается на любой рабочей станции или сервере сети.
Хакерство – несанкционированный доступ, который осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.
Методы защиты информации от несанкционированного доступа:
Криптографическое преобразование информации
Ограничение доступа
Разграничение доступа
Разделение доступа
Контроль и учет доступа
Законодательные меры
Повышение достоверности информации
Контроль доступа к монтажу аппаратуры, линиям связи и технологическим органам управления
Разграничение и контроль доступа к информации
Методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов
Корректное завершение сеанса работы
Зашифровка информации, использование постоянного и динамически изменяющегося пароля
Уничтожение остаточных данных
Защита программ от копирования и исследования
Периодический контроль целостности
Контрафактная информационная продукция создается путем копирования.
По-видимому этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик причем имеющий достаточно высокую квалификацию.
Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию. К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п. Естественно, что подделка информации может преследовать и другие цели.
Если "обычные" хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, как уже отмечалось выше, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.
... животные на выращивании и откорме. ПРОИЗВОДСТВО – процесс создания разных видов экономического продукта. ПРОТОКОЛ – стандартизованное соглашение по порядку обмена информацией и данными в информационных системах. ПРОЦЕСС – загруженная в память выполняемая прикладная программа, ее адресное пространство и ресурсы. ПРОЦЕССОР – специализированная электронная схема, которая выполняет все вычисления ...
... GVC 56 K GVC 56 K Epson Stylus 680 Epson Stylus 680 Директор Рисунок 6. Проект информационной системы предприятия Создание современной корпоративной ИС требует усилий большого количества высококлассных специалистов: системных аналитиков, инженеров и ...
0 комментариев