Проблема захисту інформації

віруси, які намагаються заразити антивірусні програми, щоб зни­щити їх або зробити недієздатними.       . ,   . . .

Антивірусні, програми, що дають змогу виявити ві­рус, відкоректувати або вилучити пошкоджені файли, поділяються на детектори, фаги (лікарі), -ревізори, . сторо­жі, вакцини.               

Детектори (сканери) перевіряють оперативну або зов­нішню пам'ять на наявність вірусу за допомогою розра­хованої контрольної суми або, сигнатури (частина -коду, що повторюється) і складають список ушкоджених програм. Якщо детектор резидентний, то програма переві­ряється, і тільки в разі відсутності вірусів вона активізу­ється. Детектором є, наприклад, програма MS AntiVirus.

Фаги (поліфагії) ~-виявляють та знешкоджують ві­рус (фат) або кілька вірусів. Сучасні версії поліфагів, як правило, можуть проводити евристичний аналіз файла, до­сліджуючи його на наявність коду, характерного для вірусу (додання частини цієї програми в іншу, шифрування коду тощо). Фатами є, наприклад, програми Aidstest, DrWeb.

Ревізори — програми, що контролюють можливі за­соби зараження комп'ютера, тобто вони можуть вияви­ти вірус, невідомий програмі. Ці програми перевіряють стан ВООТ-сектора, FAT-таблиці, атрибути файлів (єм­ність, час створення тощо). При виявленні будь-яких змін користувачеві видається повідомлення (навіть у разі відсутності вірусів, але наявності змін). Ревізором є, наприклад, програма Adinf.

Сторожі — резидентні програми, які постійно збе­рігаються у пам'яті й у визначений користувачем час перевіряють оперативну пам'ять комп'ютера (включа­ючи додаткову та розширену), файли, завантажуваль­ний сектор, FAT-таблицю

Сторожем є, наприклад, про­грама A VP, що може виявити понад ЗО тис. вірусів.

Вакцини — програми, які використовуються для об­роблення файлів та завантажувальних секторів з ме­тою передчасного виявлення вірусів.              

Резервування інформації. Основними способами ре­зервування інформації є:

  • її зберігання в захищених місцях (спеціальних приміщеннях, сейфах та ін. );
  • зберігання інформації в територіально розподілених місцях.

Технічні заходи. Один із технічних заходів захисту інформації — використання безперебійних джерел жив­лення (UPS) i які дають змогу коректно закінчити робо­ту і вийти із програми в разі перебою електропостачан­ня. Ці пристрої залежно від складності задачі та по­тужності встановленого комп'ютерного обладнання можуть підтримувати роботу системи від 20 хв до кіль­кох годин. Більш надійна робота забезпечується при підключенні до запасної енергопідстанції; На підпри­ємствах, що мають неперервний робочий цикл перероб­лення інформації (наприклад, головні банки), слід ви­користовувати власні енергогенератори.

Адміністративні заходи. Керівники інформаційних відділів повинні:              

•чітко визначити функції всіх учасників інформа­ційного процесу;                           •досліджувати й аналізувати ризики безпеки інформації;

•створити інструкції щодо дій персоналу в разі виникнення загроз безпеці інформації;

• мінімізувати ризик для тих, хто працює із важ­ливою інформацією, та їх родин із метою запобіг­ання їх викраденню та вимаганню інформації;

• визначити стратегію резервування, створити окрему інструкцію з резервування (наприклад, «Цю ін­формацію копіювати кожен день о 12год. »). При цьому слід ураховувати фізичне руйнування маг­нітних носіїв з часом. Копій має бути як мінімум дві, одна з яких зберігається у вогнетривкому сей­фі біля комп'ютера, інша — якнайдалі від офісу (на випадок вибуху, пожежі, землетрусу).

4. Захист інформації від несанкціонованого доступу 

Захистити інформацію від несанкціонованого досту­пу можна за допомогою апаратно-програмних, програмних, біометричних, адміністративних, технічних-засобів.

Апаратно-програмні засоби. До них належать:

•  спеціальні криптографічні плати, що вбудовують­ся в комп'ютер, за допомогою яких інформацію можна зашифрувати,  створити електронний підпис,  а також аутентифікувати користувача (аутентифікація — процес ідентифікації кори­стувачів, пристроїв або будь-якої іншої

1 2 3 4 5 6 7 8 9 10 11

Схожі роботи

Реферати

Курсові

Дипломні