Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Определите главную задачу стандартов информационной безопасности, назовите наиболее значимые стандарты безопасности

Поиск

Общеизвестно, что стандартизация является основой всевозможных методик определения качества продукции и услуг. Одним из главных результатов подобной деятельности в сфере систематизации требований и характеристик защищенных информационных комплексов стала Система международных и национальных стандартов безопасности информации, которая насчитывает более сотни различных документов.

Среди различных стандартов по безопасности информационных технологий, существующих в нашей стране, следует выделить ряд документов, регламентирующих защиту взаимосвязи открытых систем (Таблица 1, строки 1-3). К ним можно добавить нормативные документы по средствам, системам и критериям оценки защищенности средств вычислительной техники и автоматизированных систем (cм. Таблицу 1, строки 4-8). Последняя группа документов, также как и многие ранее созданные зарубежные стандарты, ориентирована преимущественно на защиту государственной тайны.

Таблица 1. Нормативные документы, регламентирующие оценку защищенности ИТ

№ п/п Номер документа Описание
  ГОСТ Р ИСО 7498-2-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации
  ГОСТ Р ИСО/МЭК 9594-8-98 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации
  ГОСТ Р ИСО/МЭК 9594-9-95 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 9. Дублирование
  - Руководящий документ Гостехкоммиссии "РД. СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации" (Гостехкомиссия России, 1997)
  ГОСТ Р 50739-95 "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования"
  ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования
  ГОСТ Р 34.10-94 Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной подписи на базе асимметричного криптографического алгоритма
  ГОСТ Р 34.11-94 Информационная технология. Криптографическая защита информации. Функция хэширования

 

Изучая методы защиты информации, формы атак и методы взлома программ, сформировалось отдельное направление в Информатике, называемое «Информационная безопасность». Это направление, в первую очередь изучает угрозы и методы их предотвращения, а также определяет множество регламентирующих моментов, согласно которым современные информационные системы должны быть защищены.

Максимальное развитие получили такие методы угроз, как: вирусы и несанкционированный доступ к ресурсам личных компьютеров пользователей. Для того, чтобы избежать больших потерь при реализации этих угроз, для пользователей разрабатываются специальные программы и вырабатываются различные рекомендации по защите информационных ресурсов. Все это и есть информационная безопасность.

В первую очередь необходимо защитить компьютер пользователя от вирусных атак и внедрения «червей» в программные ресурсы компьютера. Это обеспечивается с помощью специальных антивирусных программ. В России наибольшее распространение получили такие программы, как: антивирус DrWeb компании Диалог-Наука, антивирус Касперского, антивирус Norton Antivirus компании Symantec. Существует, конечно, значительно большее количество антивирусных программ, но эти являются лидерами на российском рынке и используются на большинстве рабочих мест.

Состоит такая антивирусная программа из следующих компонент:

· монитор – это модуль, обеспечивающий проверку файлов «на лету», т.е. в момент обращения к файлу и записи его на диск компьютер. Такие мониторы, как правило, не видны пользователю, а информацию можно получить в области «system tray», где отображен значок соответствующей антивирусной программы;

· сканер – это модуль, обеспечивающий проверку файлов по запросу пользователя с выводом информации о найденных вирусах;

· «доктор» - это модуль, обеспечивающий лечение зараженных файлов и удаление вирусов с компьютера пользователя. Этот режим может быть настроен на автоматическое выполнение при обнаружении вируса, либо использован по требованию пользователя.

 

Существуют дополнительные программные решения в части обнаружения и лечения вирусов. В частности программы, осуществляющие поиск и лечение вирусов вида: червь и троян. Эти две разновидностей вирусов опасны тем, что заражая компьютер, не наносят серьезного ущерба информации и программам пользователя, но позволяют вывести из работоспособного состояния операционную систему (черви) или передать злоумышленнику право на использование ресурсов компьютера пользователя (трояны). Для поиска и лечения этих типов вирусов используют, как правило, специализированные программы. Например, антивирусная программа AntiTroyan, защищающая компьютер от троянских вирусов, не позволяющая передавать злоумышленнику секретную информацию.

Стоит отметить, что использование не лицензированных программ, в том числе, антивирусных, может привести к заражению этими программами компьютера пользователя. Это вторая рекомендация по защите компьютера в части информационной безопасности.

Третий момент, на который стоит обратить внимание, это защита компьютера от несанкционированного доступа. В данном случае выделяется два направления: защита от физического доступа и защита от программного доступа.

Защита от физического доступа заключается в обеспечении невозможности включить компьютер постороннему человеку. Это обеспечивается несколькими способами:

· техническая защита – в этом случае используются специальные кожухи на системный блок компьютера, имеющий кнопку включения, ключ от которых находится только у людей, реально обладающие правами на доступ к компьютеру;

· парольная защита – в этом случае используется специальная программа операционной системы, которая позволяет войти только тому пользователю, который знает пароль на вход в компьютер. Этот режим работает в трех вариантах: при загрузке операционной системы; при защищенном режиме, когда пользователь, не выключая компьютер, дает указание операционной системе запросить пароль при следующем входе; при долгом бездействии системы, когда запускается специальная программа «хранитель экрана»;

· программно-техническая защита – в этом случае используются электронные ключи, подключаемые в порты компьютера и не позволяющие злоумышленнику получить доступ к компьютеру;

· программная защита – в этом случае используются специальные программы (firewall, брандмауэр, межсетевой экран), которые закрываю сетевой доступ внешних пользователей к компьютеру.

 

Использование этих средств информационной защиты на пользовательских компьютерах позволяет существенно снизить опасность заражения вирусом, порчи информации и программных продуктов. Конечно, абсолютно защитить свой компьютер невозможно. Необходимость использования Интернет-ресурсов, работы в локальной сети, использование дискет, CD/DVD дисков и т.д., приводит к тому, что любое вредоносное воздействие может быть совершено и угроза реализована. Поэтому, знание и умение использовать элементарные средства защиты является одним из самых важных факторов в работе с компьютером.

 

 

 

Рисунок 12 - Классификация инфологических моделей данных

 

Инфологическая модель базы данных

 

                 
 
     
 
 
 
 
Квартира
 
 

 

 


 

 

           
   
Карта брони  
 
   
 
 


 

       
   
 
   

 

 


               
     
 
   
   
 
   
 
 
 

 

 




Поделиться:


Последнее изменение этой страницы: 2016-08-16; просмотров: 222; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.14.135.52 (0.007 с.)