Защита информации на предприятии

життєвого циклу ГСПД.

Технологія антивірусного захисту реалізується за допомогою спеціалізованого програмного забезпечення, званого антивірусними програмами. Існує чотири основні типи антивірусних програм: сканери, програми контролю цілісності даних, монітори і гібридні антивірусні засоби.

Алгоритм роботи антивірусного сканера полягає у виявленні вірусів на базі сигнатур, що зберігаються в БД сканера. Сигнатура вірусу представляє послідовність коду, характерну для цього вірусу. Якщо в процесі аналізу інформаційних ресурсів і інфраструктур АС на предмет наявності вірусів сканер зустріне фрагмент коду, відповідний сигнатурі, що зберігається в його БД, то він сигналізує про виявлення вірусу. Недоліком антивірусних сканерів є неможливість виявлення тих вірусів, яких немає в його БД. Для усунення цього недоліку в сканерах використовується додатковий компонент - евристичний аналізатор, призначений для виявлення вірусів, заздалегідь невідомих сканеру. Проте цей метод виявлення вірусів є недостатньо надійним і характеризується великою кількістю помилкових спрацьовувань.

Програми контролю цілісності даних призначені для виявлення вірусів шляхом відстежування змін, внесених до інформаційних ресурсів і інфраструктур що захищається АС. Контроль змін ресурсів і інфраструктур здійснюється за допомогою механізму контрольних сум

Алгоритм роботи антивірусних програм цього типу аналогічний роботі систем виявлення ВН. побудованих на базі методу контролю цілісності.

Антивірусні монітори - це спеціальні програми, які функціонують у фоновому режимі ОС такою, що захищається АС і здійснюють перевірку усіх ресурсів і інфраструктур, з якими працює ОС АС. При цьому виявлення вірусів здійснюється за допомогою розглянутих вище алгоритмів роботи антивірусних сканерів.  

Висновок

Інформаційна безпека сучасних автоматизованих систем згідно із загальноприйнятим підходом включає три взаємопов'язані аспекти:

- цілісність - актуальність і несуперечність інформації, її захищеність від руйнування і несанкціонованої зміни;

- конфіденційність - захист від несанкціонованого ознайомлення з інформацією;

- доступність - можливість за прийнятний час отримати необхідну інформацію, інформаційну послугу.

Найбільш вірогідними причинами порушення доступності інформації можна вважати наступні:

- віднесення до інформації обмеженого доступу інформаційних ресурсів, які відповідно до законодавства РФ є відкритими;

- локалізація інформаційних ресурсів усередині окремих підрозділів із-за небажання керівництва цих підрозділів надавати інформацію співробітникам інших підрозділів, навіть в збиток загальній справі;

- збільшення часу відгуку системи у зв'язку з недостатньою продуктивністю програмно-технічних засобів або із-за ненадійності програм або технічних засобів.

Питання інформаційної безпеки в СД МТ слід вирішувати на основі комплексного обліку усіх трьох названих аспектів. При цьому необхідно мати на увазі два істотні чинники:

- дія аспектів цілісності і конфіденційності, з одного боку, і доступності, з іншого боку, зазвичай протилежно. Підвищення рівня цілісності і конфіденційності практично завжди веде до збільшення часу реакції системи, додаткових затримок інформації, тобто до погіршення доступності. Можна зробити систему, добре захищену від НСД, але абсолютно непридатну для роботи в режимі, близькому до реального масштабу часу;

- підвищення рівня цілісності і конфіденційності, як правило, зв'язане з різким зростанням вартості системи, а це може виявитися практично неприйнятним для СД.

Потреба в захисті інформації залежить від роду виконуваної вами роботи і від

1 2 3 4 5 6 7 8

Похожие работы

Рефераты

Курсовые

Дипломные