Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Средства антивирусной защиты



 

Основным средством защиты информации является резервное копирование наи­более ценных данных. В случае утраты информации по любой из вышеперечис­ленных причин жесткие диски переформатируют и подготавливают к новой эксп­луатации. На «чистый» отформатированный диск устанавливают операционную систему с дистрибутивного компакт-диска, затем под ее управлением устанавли­вают все необходимое программное обеспечение, которое тоже берут с дистрибу­тивных носителей. Восстановление компьютера завершается восстановлением дан­ных, которые берут с резервных носителей.

При резервировании данных следует также иметь в виду и то, что надо отдельно сохранять все регистрационные и парольные данные для доступа к сетевым служ­бам Интернета. Их не следует хранить на компьютере. Обычное место хранения — служебный дневник в сейфе руководителя подразделения.

Создавая план мероприятий по резервному копированию информации, необходимо учитывать, что резервные копии должны храниться отдельно от компьютера. То есть, например, резервирование информации на отдельном жестком диске того же компьютера только создает иллюзию безопасности. Относительно новым и доста­точно надежным приемом хранения ценных, но не конфиденциальных данных явля­ется их хранение в Web-папках на удаленных серверах в Интернете. Есть службы, бесплатно предоставляющие пространство (до нескольких Мбайт) для хранения данных пользователя.

Резервные копии конфиденциальных данных сохраняют на внешних носителях, которые хранят в сейфах, желательно в отдельных помещениях. При разработке организационного плана резервного копирования учитывают необходимость созда­ния не менее двух резервных копий, сохраняемых в разных местах. Между копиями осуществляют ротацию. Например, в течение недели ежедневно копируют дан­ные на носители резервного комплекта «А», а через неделю их заменяют комплек­том «Б» и т. д.

Вспомогательными средствами защиты информации являются антивирусные программы и средства аппаратной защиты. Так, например, простое отключение перемычки на материнской плате не позволит осуществить стирание перепрограм­мируемой микросхемы ПЗУ (флэш-BIOS), независимо от того, кто будет пытаться это сделать: компьютерный вирус, злоумышленник или неаккуратный пользова­тель.

Существует достаточно много программных средств антивирусной защиты. Они предоставляют следующие возможности.

1. Создание образа жесткого диска на внешних носителях (например, на гибких дисках). В случае выхода из строя данных в системных областях жесткого диска сохраненный «образ диска» может позволить восстановить если не все данные, то по крайней мере их большую часть. Это же средство может защитить от утраты данных при аппаратных сбоях и при неаккуратном форматировании жесткого диска.

2. Регулярное сканирование жестких дисков в поисках компьютерных вирусов. Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве. При сканировании следует иметь в виду, что антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, храня­щимися в базе данных. Если база данных устарела, а вирус является новым, сканирующая программа его не обнаружит. Для надежной работы следует регу­лярно обновлять антивирусную программу. Желательная периодичность обнов­ления — один раз в две недели; допустимая — один раз в три месяца. Для примера укажем, что разрушительные последствия атаки вируса W95.CIH. 1075 («Черно­быль»), вызвавшего уничтожение информации на сотнях тысяч компьютеров 26 апреля 1999 г., были связаны не с отсутствием средств защиты от него, а с длительной задержкой (более года) в обновлении этих средств.

3. Контроль изменения размеров и других атрибутов файлов. Поскольку неко­торые компьютерные вирусы на этапе размножения изменяют параметры зара­женных файлов, контролирующая программа может обнаружить их деятель­ность и предупредить пользователя.

4. Контроль обращений к жесткому диску. Поскольку наиболее опасные опера­ции, связанные с работой компьютерных вирусов, так или иначе обращены на модификацию данных, записанных на жестком диске, антивирусные программы могут контролировать обращения к нему и предупреждать пользователя о подо­зрительной активности.

 

Защита информации в Интернете

 

При работе в Интернете следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами.

Для частного пользователя этот факт не играет особой роли, но знать о нем необ­ходимо, чтобы не допускать действий, нарушающих законодательства тех стран, на территории которых расположены серверы Интернета. К таким действиям отно­сятся вольные или невольные попытки нарушить работоспособность компьютер­ных систем, попытки взлома защищенных систем, использование и распростране­ние программ, нарушающих работоспособность компьютерных систем (в частности, компьютерных вирусов).

Работая во Всемирной сети, следует помнить о том, что абсолютно все действия фиксируются и протоколируются специальными программными средствами и информация как о законных, так и о незаконных действиях обязательно где-то накапливается. Таким образом, к обмену информацией в Интернете следует под­ходить как к обычной переписке с использованием почтовых открыток. Информа­ция свободно циркулирует в обе стороны, но в общем случае она доступна всем участникам информационного процесса. Это касается всех служб Интернета, откры­тых для массового использования.

Однако даже в обычной почтовой связи наряду с открытками существуют и поч­товые конверты. Использование почтовых конвертов при переписке не означает, что партнерам есть, что скрывать. Их применение соответствует давно сложив­шейся исторической традиции и устоявшимся морально-этическим нормам обще­ния. Потребность в аналогичных «конвертах» для защиты информации существует и в Интернете. Сегодня Интернет является не только средством общения и уни­версальной справочной системой — в нем циркулируют договорные и финансовые обязательства, необходимость защиты которых как от просмотра, так и от фальси­фикации очевидна. Начиная с 1999 года Интернет становится мощным средством обеспечения электронной коммерции, а это требует защиты данных платежных карт и других электронных платежных средств.

Принципы защиты информации в Интернете опираются на определение инфор­мации, сформулированное нами в первой главе этого пособия. Информация — это продукт взаимодействия данных и адекватных им методов. Если в ходе коммуни­кационного процесса данные передаются через открытые системы (а Интернет относится именно к таковым), то исключить доступ к ним посторонних лиц невоз­можно даже теоретически. Соответственно, системы защиты сосредоточены на втором компоненте информации — на методах. Их принцип действия основан на том, чтобы исключить или, по крайней мере, затруднить возможность подбора адек­ватного метода для преобразования данных в информацию. Одним из приемов такой защиты является шифрование данных.

Более подробно вопросы защиты данных, циркулирующих в Интернете, рассмот­рены нами в главах «Техническое и юридическое обеспечение режима электрон­ной цифровой подписи», а также «Информационные технологии электронной ком­мерции».

Практическое занятие

 

Упражнение 6.1. Создание соединения удаленного доступа

15 мин

 

1. Запустите программу создания соединения удаленного доступа: Мой компьютер → Удаленный доступ к сети Новое соединение.

2. В диалоговом окне Новое соединение введите название нового соединения (про­извольное) и выберите модем, используемый для обслуживания данного соеди­нения (если их несколько). Щелкните на кнопке Далее.

3. Заполните поле телефонного номера (номер должен быть получен от постав­щика услуг). Щелкните на кнопке Далее.

4. В окне папки Удаленный доступ к сети образуется значок нового соединения. Дальнейшая настройка выполняется редактированием его свойств.

5. Если поставщик услуг Интернета предоставил несколько телефонных номе­ров для подключения к его серверу, возможно, придется для каждого из них создать по отдельному соединению.

 

Упражнение 6.2. Настройка соединения удаленного доступа

Мин

 

1. Откройте папку Удаленный доступ к сети. В этой папке находятся значки создан­ных соединений. Их может быть несколько.

2. Выберите настраиваемое соединение. Щелкните на его значке правой кнопкой мыши. В открывшемся контекстном меню выберите пункт Свойства — откро­ется диалоговое окно свойств нового соединения.

3. На вкладке Общие проверьте правильность ввода телефонного номера постав­щика услуг Интернета и правильность выбора и настройки модема. В случае необходимости внесите необходимые изменения.

4. На вкладке Тип сервера отключите все сетевые протоколы, кроме протокола TCP/IP.

5. Здесь же щелкните на кнопке Настройка TCP/IP и выполните настройку прото­кола. Включите переключатель ввода IP-адреса в соответствии с указаниями поставщика услуг (для коммутируемого соединения обычно включают пере­ключатель IP Адрес назначается сервером).

6. Введите адреса серверов DNS. Если эти адреса получены от поставщика услуг, включите переключатель Адреса вводятся вручную и введите по четыре числа для первичного и вторичного серверов DNS. Если адреса не получены, возможно, что они вводятся автоматически. В этом случае включите переключатель Адрес назначается сервером.

7. Щелчком на кнопке ОК закройте диалоговое окно настройки свойств протокола TCP/IP.

8. Щелчком на кнопке ОК закройте диалоговое окно настройки свойств соедине­ния.

 

Упражнение 6.3. Установление соединения с сервером поставщика услуг

Мин

 

1. Запустите программу установки соединения двойным щелчком на значке настро­енного соединения — откроется диалоговое окно Установка связи.

2. Проверьте правильность записи номера телефона.

3. Введите имя пользователя, согласованное с поставщиком услуг Интернета.

4. В поле Пароль введите пароль, полученный от поставщика услуг. При вводе пароля его символы заменяются подстановочными символами «*» и на экране не видны. Предварительно убедитесь, что клавиатура находится в нужном регистре (строчные символы) и правильно выбрана раскладка клавиш (англоязычная). Чтобы при каждом сеансе связи не заниматься вводом имени пользователя и пароля, установите флажок Сохранить пароль.

 

► Сохранение информации об имени пользователя и о его пароле происходит только при условии, что соединение успешно состоялось. Если оно не состоялось, эта инфор­мация не сохраняется, и ее надо вводить заново.

 

5. Запустите программу щелчком на кнопке Подключиться. Если все сделано пра­вильно, произойдет подключение к серверу поставщика услуг. По окончании процесса установки на панели индикации (справа на Панели задач) образуется значок работающего соединения.

6. Щелкните правой кнопкой мыши на значке работающего соединения на панели индикации. В открывшемся диалоговом окне узнайте параметры соединения, в частности скорость обмена данными с сервером поставщика услуг Интернета.

 

► Сохранять информацию о пароле можно только на компьютерах, находящихся в личном пользовании. На компьютерах, предназначенных для коллективного использования, эту информацию не сохраняют. В операционных системах Windows 9x исключительно плохо организована защита конфиденциальных данных. Использованные здесь отно­сительно неплохие алгоритмы шифрования не дают положительного эффекта в связи с наличием косвенных данных, дающих подготовленному пользователю возможности извлечения зашифрованных данных обходными приемами.

 


Поделиться:



Популярное:

  1. III. Назначение криптографических методов защиты информации.
  2. III. Организация защиты судна от ПДСС, пиратства и морского терроризма.
  3. V. Порядок защиты выпускной квалификационной работы
  4. VII. Проблема личности как таковой. Развитие защиты так называемых прав личности и ее конкретных особенностей
  5. VII.2. Процедура публичной защиты дипломной работы
  6. Адвокатская и нотариальная деятельность как деятельность по обеспечению защиты прав и законных интересов физических и юридических лиц
  7. Апелляция может быть подана по вопросам соблюдения процедуры защиты ВКР.
  8. Биологические и химические средства защиты от вредителей, болезней и сорняков
  9. Болезни лесных насекомых и использование их возбудителей для биологической защиты леса
  10. В каких случаях производителю работ, имеющему группу IV, из числа персонала, обслуживающего устройства релейной защиты, электроавтоматики, разрешается совмещать обязанности допускающего?
  11. Введение. Цели и задачи курса защиты металлов от коррозии
  12. Внесудебные формы защиты прав предпринимателей


Последнее изменение этой страницы: 2017-03-09; Просмотров: 648; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.03 с.)
Главная | Случайная страница | Обратная связь