Проблема захисту інформації

до зловживання наркотиками та алкоголем, не мати вагомих за­боргованостей, не виявляти недоброзичливості до наймачів.

Технічні заходи, їх можна поділити на такі групи:

•  заходи захисту від підслуховування, що включа­ють:                                 

-   установлення фільтрів на лініях зв'язку;

-   обстеження приміщень із . метою виявлення під­слуховуючих пристроїв;  

-   використання звукопоглинаючих стін, стелі, під­логи;                                              

- застосування систем віброакустичного й акус­тичного зашумлення для захисту мовної інформації від прослуховування за допомогою акустичних мікрофонів, стетоскопів, лазерних та інфрачервоних систем відбору інфор­мації;             

•  заходи захисту від електромагнітного випроміню­вання, куди входять:

-   використання, оптико-волоконного кабелю;

-   застосування захисної плівки на вікнах;

-   користування захищеними дисплеями.

•  Заходи захисту від поновлення вилучених  да­них.

5. Методи захисту від комп'ютерних вірусів

Існують три рубежі захисту від комп'ютер­них вірусів:

•  запобігання надходженню вірусів;

•  запобігання вірусній атаці, якщо вірус усе-таки потрапив у комп'ютер;

•  запобігання руйнівним наслідкам, якщо атака відбулася.

Є три методи реалізації рубіжної оборони:

• програмні методи захисту;

• апаратні методи захисту;

• організаційні методи захисту.

У питаннях захисту цінних даних часто ви­користовують побутовий підхід: «хворобі краще запобігти, ніж лікувати». На жаль, саме він і викликає найбільші руйнування.  Створюючи бастіони на шляху надходжен­ня вірусів у комп'ютер, не треба повністю довіряти їхній міцності, залишаючись не­готовим до подолання наслідків можливої вірусної атаки. До того ж вірусна атака — це далеко не єдина можливість повної втра­ти інформації.

Існують прямі збої, які можуть вивести з ладу операційну систему; апаратні збої, що можуть порушити читабельність жорсткого диска

Завжди існує ймовірність того, що комп'ютер разом з цінними даними може бути втрачений унаслідок крадіжки, по­жежі чи стихійного лиха.

Тому створювати систему захисту варто передусім «з кінця» — із запобігання руй­нівним наслідкам чи то вірусної атаки, чи крадіжки, чи фізичного виходу з ладу жорсткого диска. Надійної та безпечної ро­боти з комп'ютером досягають лише тоді, коли неочікувана подія, у тому числі й пов­не знищення даних на жорсткому дискові, не призводить до відчутних втрат (кілька годин на відновлення працездатності ком­п'ютерної системи в цьому випадку вва­жається незначною втратою).

6. Засоби антивірусного захисту 

Основним засобом захисту інформації є ре­зервне копіювання найцінніших даних. У разі втрати інформації внаслідок будь-якої з названих вище причин жорсткий диск треба переформатувати й підготувати до но­вої експлуатації. На «чистий» відформато­ваний диск установлюють операційну систе­му з дистрибутивного компакт-диска, потім під її керуванням треба встановити все необхідне програмне забезпечення, яке теж беруть з дистрибутивних носіїв. Відновлен­ня комп'ютера завершують відновленням даних, які беруть з резервних носіїв.

Під час резервування даних варто також мати на увазі й те, що всю реєстраційну та парольну інформацію для доступу до мережних служб Інтернету треба зберігати окремо, наприклад у записнику.

Створюючи план заходів з резервного копі­ювання інформації, необхідно враховувати, що резервні копії повинні зберігатися окре­мо від комп'ютера. Тобто, наприклад, резе­рвне копіювання інформації на окремому жорсткому дискові того самого комп'ютера лише створює ілюзію безпеки. Відносно но­вим і досить надійним методом зберігання даних є зберігання їх на віддалених серве­рах в Інтернеті. Є служби, які безплатно надають простір (до кількох Мбайтів) для зберігання даних

1 2 3 4 5 6 7 8 9 10 11

Схожі роботи

Реферати

Курсові

Дипломні