Проблема захисту інформації
Антивірусні, програми, що дають змогу виявити вірус, відкоректувати або вилучити пошкоджені файли, поділяються на детектори, фаги (лікарі), -ревізори, . сторожі, вакцини.
Детектори (сканери) перевіряють оперативну або зовнішню пам'ять на наявність вірусу за допомогою розрахованої контрольної суми або, сигнатури (частина -коду, що повторюється) і складають список ушкоджених програм. Якщо детектор резидентний, то програма перевіряється, і тільки в разі відсутності вірусів вона активізується. Детектором є, наприклад, програма MS AntiVirus.
Фаги (поліфагії) ~-виявляють та знешкоджують вірус (фат) або кілька вірусів. Сучасні версії поліфагів, як правило, можуть проводити евристичний аналіз файла, досліджуючи його на наявність коду, характерного для вірусу (додання частини цієї програми в іншу, шифрування коду тощо). Фатами є, наприклад, програми Aidstest, DrWeb.
Ревізори — програми, що контролюють можливі засоби зараження комп'ютера, тобто вони можуть виявити вірус, невідомий програмі. Ці програми перевіряють стан ВООТ-сектора, FAT-таблиці, атрибути файлів (ємність, час створення тощо). При виявленні будь-яких змін користувачеві видається повідомлення (навіть у разі відсутності вірусів, але наявності змін). Ревізором є, наприклад, програма Adinf.
Сторожі — резидентні програми, які постійно зберігаються у пам'яті й у визначений користувачем час перевіряють оперативну пам'ять комп'ютера (включаючи додаткову та розширену), файли, завантажувальний сектор, FAT-таблицю
Вакцини — програми, які використовуються для оброблення файлів та завантажувальних секторів з метою передчасного виявлення вірусів.
Резервування інформації. Основними способами резервування інформації є:
- її зберігання в захищених місцях (спеціальних приміщеннях, сейфах та ін. );
- зберігання інформації в територіально розподілених місцях.
Технічні заходи. Один із технічних заходів захисту інформації — використання безперебійних джерел живлення (UPS) i які дають змогу коректно закінчити роботу і вийти із програми в разі перебою електропостачання. Ці пристрої залежно від складності задачі та потужності встановленого комп'ютерного обладнання можуть підтримувати роботу системи від 20 хв до кількох годин. Більш надійна робота забезпечується при підключенні до запасної енергопідстанції; На підприємствах, що мають неперервний робочий цикл перероблення інформації (наприклад, головні банки), слід використовувати власні енергогенератори.
Адміністративні заходи. Керівники інформаційних відділів повинні:
•чітко визначити функції всіх учасників інформаційного процесу; •досліджувати й аналізувати ризики безпеки інформації;
•створити інструкції щодо дій персоналу в разі виникнення загроз безпеці інформації;
• мінімізувати ризик для тих, хто працює із важливою інформацією, та їх родин із метою запобігання їх викраденню та вимаганню інформації;
• визначити стратегію резервування, створити окрему інструкцію з резервування (наприклад, «Цю інформацію копіювати кожен день о 12год. »). При цьому слід ураховувати фізичне руйнування магнітних носіїв з часом. Копій має бути як мінімум дві, одна з яких зберігається у вогнетривкому сейфі біля комп'ютера, інша — якнайдалі від офісу (на випадок вибуху, пожежі, землетрусу).
4. Захист інформації від несанкціонованого доступу
Захистити інформацію від несанкціонованого доступу можна за допомогою апаратно-програмних, програмних, біометричних, адміністративних, технічних-засобів.
Апаратно-програмні засоби. До них належать:
• спеціальні криптографічні плати, що вбудовуються в комп'ютер, за допомогою яких інформацію можна зашифрувати, створити електронний підпис, а також аутентифікувати користувача (аутентифікація — процес ідентифікації користувачів, пристроїв або будь-якої іншої