Технологии обеспечения безопасности - раздел Программирование, Экономическая информация При Исполь...
При использовании любой информационной технологии следует обращать внимание на наличие средств защиты данных, программ, компьютерных систем.
Безопасность данных включает обеспечение достоверности данных и защиту данных и программ от несанкционированного доступа, копирования, изменения.
Достоверность данных контролируется на всех этапах технологического процесса эксплуатации ЭИС. Различают визуальные и программные методы контроля. Визуальный контроль выполняется на домашинном и заключительном этапах. Программный - на внутримашинном этапе. При этом обязателен контроль при вводе данных, их корректировке, т.е. везде, где есть вмешательство пользователя в вычислительный процесс. Контролируются отдельные реквизиты, записи, группы записей, файлы. Программные средства контроля достоверности данных закладываются на стадии рабочего проектирования.
Защита данных и программ от несанкционированного доступа, копирования, изменения реализуется программно-аппаратными методами и технологическими приемами. К программно-аппаратным средствам защиты относят пароли, электронные ключи, электронные идентификаторы, электронную подпись, средства кодирования, декодирования данных. Для кодирования, декодирования данных, программ и электронной подписи используются криптографические методы. Например, в США применяется криптографический стандарт, разработанный группой IETF. Экспорту он не подлежит. Разработаны в том числе и отечественные электронные ключи, например, Novex Key для защиты программ и данных в системах Windows, DOS, Netware. Средства защиты аналогичны, по словам специалистов, дверному замку. Замки взламываются, но никто не убирает их с двери, оставив квартиру открытой.
Технологический контроль заключается в организации многоуровневой системы защиты программ и данных как средствами проверки паролей, электронных подписей, электронных ключей, скрытых меток файла, использованием программных продуктов, удовлетворяющих требованиям компьютерной безопасности, так и методами визуального и программного контроля достоверности, целостности, полноты данных.
Безопасность обработки данных зависит от безопасности использования компьютерных систем. Компьютерной системой называется совокупность аппаратных и программных средств, различного рода физических носителей информации, собственно данных, а также персонала, обслуживающего перечисленные компоненты.
В настоящее время в США разработан стандарт оценок безопасности компьютерных систем - критерии оценок пригодности. В нем учитываются четыре типа требований к компьютерным системам:
· требования к проведению политики безопасности security policy;
· ведение учета использования компьютерных систем accounts;
· доверие к компьютерным системам;
· требования к документации.
Требования к проведению последовательной политики безопасности и ведение учета использования компьютерных систем зависят друг от друга и обеспечиваются средствами, заложенными в систему, т.е. решение вопросов безопасности включается в программные и аппаратные средства на стадии проектирования.
Нарушение доверия к компьютерным системам, как правило, бывает вызвано нарушением культуры разработки программ: отказом от структурного программирования, неисключением заглушек, неопределенным вводом и т.д. Для тестирования на доверие нужно знать архитектуру приложения, правила устойчивости его поддержания, тестовый пример.
Требования к документации означают, что пользователь должен иметь исчерпывающую информацию по всем вопросам. При этом документация должна быть лаконичной и понятной.
Только после оценки безопасности компьютерной системы она может поступить на рынок.
Во время эксплуатации ИС наибольший вред и убытки приносят вирусы. Защиту от вирусов можно организовать так же, как и защиту от несанкционированного доступа. Технология защиты является многоуровневой и содержит следующие этапы:
1. Входной контроль нового программного обеспечения или дискеты, который осуществляется группой специально подобранных детекторов, ревизоров и фильтров. Например, в состав группы можно включить Scan, Aidstest, TPU8CLS. Можно провести карантинный режим. Для этого создается ускоренный компьютерный календарь. При каждом следующем эксперименте вводится новая дата и наблюдается отклонение в старом программном обеспечении. Если отклонения нет, то вирус не обнаружен.
2. Сегментация жесткого диска. При этом отдельным разделам диска присваивается атрибут Read Only. Для сегментации можно использовать, например, программу Manager и др.
3. Систематическое использование резидентных, программ-ревизоров и фильтров для контроля целостности информации, например Check21, SBM, Antivirus2 и т.д.
4. Архивирование. Ему подлежат и системные, и прикладные программы. Если один компьютер используется несколькими пользователями, то желательно ежедневное архивирование. Для архивирования можно использовать PKZIP и др.
Эффективность программных средств защиты зависит от правильности действий пользователя, которые могут быть выполнены ошибочно или со злым умыслом. Поэтому следует предпринять следующие организационные меры защиты:
· общее регулирование доступа, включающее систему паролей и сегментацию винчестера;
· обучение персонала технологии защиты;
· обеспечение физической безопасности компьютера и магнитных носителей;
· выработка правил архивирования;
· хранение отдельных файлов в шифрованном виде;
· создание плана восстановления винчестера и испорченной информации.
Для шифровки файлов и защиты от несанкционированного копирования разработано много программ, например Catcher, Exeb и др. Одним из методов защиты является скрытая метка файла: метка (пароль) записывается в сектор на диске, который не считывается вместе с файлом, а сам файл размещается с другого сектора, тем самым файл не удается открыть без знания метки.
Восстановление информации на винчестере - трудная задача, доступная системным программистам с высокой квалификацией. Поэтому желательно иметь несколько комплектов дискет для архива винчестера и вести циклическую запись на эти комплекты. Например, для записи на трех комплектах дискет можно использовать принцип «неделя-месяц-год». Периодически следует оптимизировать расположение файлов на винчестере с помощью утилиты Speed Disk и т.п., что существенно облегчает их восстановление.
Информация и информационные процессы в организационно-экономической сфере. Экономическая информация как часть информационного ресурса общества. Роль и место автоматизированных информационных систем в экономике. Обеспечивающие подсистемы информационной системы ИС. Понятие информационной технологии. Виды информационных технологий. Интеллектуальные технологии и системы. Защита информации в современных ИТ.
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ:
Технологии обеспечения безопасности
Что будем делать с полученным материалом:
Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Понятие экономической информации
Поскольку мы имеем дело с организациями, работающими в экономической области, то нас прежде всего интересует экономическая информа
Требования к экономической информации
Свойства информации. Когда говорят об информации, то упоминают ряд ее свойств. Информация достоверна, если она не искажает истинно
Виды экономической информации
Экономическую информацию принято подразделять по следующим признакам: функциям управления и месту возникновения. По функциям управ
Информационные ресурсы организации
Ресурс запас, источник чего-либо. Рассматривая народное хозяйство страны, любую отрасль, предприятие, т.е. организацию любого масш
Понятие информационной системы
Процесс управления связан с обменом информацией между компонентами системы, а также с окружающей средой и предполагает получение с
Предприятие как объект информатизации
Организационная структура управления на предприятии определяет состав и функции управления структурных подразделений. Организацион
Классификация информационных систем
Классификация ИС способствует выявлению наиболее характерных черт, присущих ИС, обеспечивает лучшее понимание предмета изучения. С
Информационное обеспечение
Назначение подсистемы информационного обеспечения состоит в своевременном формировании и выдаче достоверной информации для приняти
Внемашинное информационное обеспечение
Внемашинное информационное обеспечение (ИО) включает показатели, необходимые для решения управленческих задач; их объемно-временны
Техническое обеспечение
Техническое обеспечение комплекс технических средств, предназначенных для работы информационной системы, а также соответствующая д
Программное обеспечение
Программное обеспечение совокупность программ для реализации целей и задач информационной системы, а также нормального функциониро
Пакеты прикладных программ
Пакеты прикладных программ (ППП) являются мощным инструментом автоматизации решаемых пользователем задач, практически полностью ос
Математическое обеспечение
Все методы формализации задач управления, в том числе и те, на основе которых строится рациональная эксплуатация технического обес
Организационное обеспечение
Организационное обеспечение совокупность методов и средств, регламентирующих взаимодействие работников с техническими средствами,
Правовое обеспечение
Правовое обеспечение совокупность правовых норм, определяющих создание, юридический статус и функционирование информационных систе
Лингвистическое обеспечение
Лингвистическое обеспечение это совокупность языковых средств, используемых на различных стадиях создания и эксплуатации информаци
Этапы развития информационных технологий
Существует несколько точек зрения относительно развития информационных технологий с использованием компьютеров, которые определяют
Классификация информационных технологий
Развитие рыночных отношений привело к появлению новых видов предпринимательской деятельности и, прежде всего, к образованию фирм,
Информационные технологии обработки данных
Характеристика и назначение. Информационная технология обработки данных предназначена для решения хорошо структурированных задач,
Информационные технологии управления
Характеристика и назначение. Целью информационной технологии управления является удовлетворение информационных потребностей всех б
Автоматизация офиса
Характеристика и назначение. К офисным относятся следующие задачи: делопроизводство, управление, контроль управления, создание отч
Информационные технологии экспертных систем
Характеристика и назначение. Наибольший прогресс среди компьютерных информационных систем отмечен в области разработки экспертных
Технология мультимедиа
Мультимедиа это интерактивная технология, обеспечивающая работу с неподвижными изображениями, видеоизображением, анимацией, тексто
Информационные хранилища
Использование баз данных на предприятии не дает желаемого результата от автоматизации деятельности предприятия. Причина проста: ре
Система электронного документооборота
Автоматизация документооборота заключается в комплексной автоматизации процессов разработки, согласования, распространения, поиска
Геоинформационные системы
Сетевые и авторские технологии позволяют создавать геоинформационные системы (ГИС) для доступа к любым мировым хранилищам информации любых тип
Виды угроз безопасности ИС и ИТ
Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функц
Информационные технологии создания бюджета
Бюджетирование сложный процесс, для реализации которого используются специализированные программные продукты. На различных предпри
Новости и инфо для студентов