Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Технология обеспечения безопасности компьютерных систем




Безопасность обработки данных зависит от безопасности использования компьютерных систем.

Компьютерной системой называют совокупность аппаратных и программных средств, физических носителей информации собственно данных, а также персонала, обслуживающего переменные компоненты.

Кража программных средств, взлом их защиты, порча программных продуктов появились одновременно с возникновением компьютерных технологий. Но наибольшее внимание к этим вопросам привлек запуск в октябре 1988 Робертом Моррисом вируса в компьютерную сеть APRANET. В результате был полностью или частично заблокирован ряд общенациональных компьютерных сетей, в частности IINTERNET, C&net, BITnet и несекретная военная сеть MILnet. Общий ущерб оценивается специалистами в 100 млн. долл. Поэтому вопросами безопасности компьютерных систем с момента их возникновения занимались ведомства по охране государственных и военных тайн, а в настоящее время – законодательные службы и институты.

Во время эксплуатации же наибольший вред наносят вирусы. На больших ЭВМ команды обработки прерываний были привилегированными, то есть недоступными программисту. Поэтому на больших ЭВМ вирусы не приносили существенных убытков. Прерывания на ПЭВМ обрабатываются непривилегированными командами и могут быть доступными как операционной системе, так и прикладным программам. Прикладные программы могут перехватить прерывание, выполнить любые действия и вернуть управление. Так образуются вирусы, которые по среде размножения делятся на:

- файловые, заражающие файлы с расширением COM, EXE, OVL;

- BOOT-вирусы,заражающие сектор начальной загрузки;

- компилируемые, изменяющие текст исходных модулей;

- сетевые, запускающие вирусы по сети и являющиеся самыми разрушительными.

Вирусы могут заражать программы, диски, операционные системы. Для борьбы с вирусами разработаны программы, которые делятся на следующие виды:

1. Детекторы и ревизоры – проверяют целостность информации. В основном они запоминают длину программы или файла, подсчитывают и проверяют контрольные суммы программ, файлов. Они являются наиболее перспективными для выявления новых типов вирусов.

2. Программы-фаги – они вырезают повторяющийся текст или вирусы.

3. Программы-фильтры. Они следят за несанкционированными действиями по обработке прерываний.

 

Защиту от вирусов можно организовывать такую, как и защиту от несанкционированного доступа.

В настоящее время в США разработан стандарт оценок безопасности компьютерных систем, так называемые критерии оценок пригодности. В нем учитываются четыре типа требований к компьютерным системам:

- требования к проведению политики безопасности – security policy;

- ведение учета использования компьютерных систем – accounts;

- доверие к компьютерным системам;

- требования к документации.

Требования к проведению последовательной политики безопасности и ведение учета использования компьютерных систем зависят друг от друга и обеспечиваются средствами, заложенными в систему, т.е. решение вопросов безопасности включается в программные и аппаратные средства на стадии проектирования.

Нарушение доверия к компьютерным системам бывает вызвано нарушением культуры разработки программ: отказом от структурного программирования, неопределенным вводом и т.п. Для тестирования на доверие нужно знать архитектуру приложения, правила устойчивости его поддержания, тестовый пример.

Требования к документации означают, что пользователь должен иметь исчерпывающую информацию по всем вопросам. При этом документация должна быть лаконичной и понятной.

Только после оценки безопасности компьютерной системы она может поступить на рынок.

Эффективность программных средств защиты зависит от правильности действий пользователя, которые могут быть выполнены ошибочно или со злым умыслом. Поэтому следует предпринять следующие организационные меры защиты:

- общее регулирование доступа, включающую систему паролей и сегментацию жесткого диска;

- обучение персонала технологии защиты;

- обеспечение физической безопасности компьютера или магнитных носителей;

- выработка правил архивирования;

- хранение отдельных файлов в шифрованном виде;

-создание плана восстановления винчестера и испорченной информации.

Для шифровки файлов и защиты от несанкционированного копирования разработано много программ, например Catcher, Exeb и другие. Одним из методов защиты является скрытая метка файла. Метка (пароль) записывается в сектор на диске, который не считывается вместе с файлом, а сам файл размещается в другом месте, т.о. файл не удается открыть без знания метки.

Восстановление информации на жестком диске – трудная задача. Поэтому желательно иметь несколько комплектов дискет (CD-RW) для архива жесткого диска и вести циклическую запись на эти комплекты.

 



Список использованной литературы

 

1. Автоматизированные ИТ / Под ред. Г.А. Титоренко - М.: Финансы, статистика, информатика, 1998.

2. Громов Г.Р. Очерки. Информационные технологии - М.:ИНФОАРТ, 1993

3. Даниловский Ю.Г. и др. Информационная технология в промышленности - М.: Высшая школа, 1988.

4. Информационные системы в экономике /Учебник под редакцией Дика. - М.: Финансы и статистика, 1996.

5. Иоффе А.Ф. Персональные ЭВМ в организационном управлении - М.: Наука, 1988.

6. Компьютерные технологии обработки информации / Под ред. Назарова С.В. - М.: Финансы и статистика, 1995.

7. Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2002. – М.: ОЛМА-ПРЕСС, 2002. – 920 с.

8. Лихачева Г.Н. Информационные технологии в экономике: Учебно-практическое пособие / Московский государственный университет экономики, статистики и информатики. – М.: МЭСИ, 1999. – 136 с.

9. Макарова Н.В. Информатика: Учеб. пос. - М.: Финансы и статистика, 1997, 368с.

10. Макарова Н.В. Информатика: Учебник. - М.: Финансы и статистика, 1997, 768с.

11. Петров В.Н. Информационные системы: Учебник. – СПб.: Питер, 2002. – 688 с.

12. Севрун М.А. АРМ экономиста-аналитика промышленного предприятия - М.: Финансы и статистика, 1990.

13. Советов Б.Я. Информационные технологии М.: Высшая школа,2004

14. Федоров А.Г., Борзенко А.Е. Мультимедиа для всех - М.:ПИРИТ, 1995

15. Экономическая информатика и вычислительная техника / под ред. В.П. Косарева, Л.Ю. Кополева - изд. 2-е - М.: Финансы и статистика, 1996. - 33с.

16. Якубайтис Э.Я. Информационные технологии в экономике: Учебно-практическое пособие / Московский государственный университет экономики, статистики и информатики. – М.: МЭСИ, 1999. - 138 с.

 

 










Последнее изменение этой страницы: 2018-05-29; просмотров: 139.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...