МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Средства защиты данных

    может быть переоценена: каждый пользователь должен четко осознавать их как

    неотъемлемую часть эффективной политики безопасности, поскольку именно они

    являются опорой в случае возникновения чрезвычайной ситуации.

    Убедитесь в том, что вы можете найти расположения резервных копий, и

    знаете, к чему конкретно они относятся. Проверьте, правильно ли

    функционирует ПО для их восстановления. Нет ничего хуже, чем удалить файл,

    а потом обнаружить, что он не может быть восстановлен из созданной ранее

    резервной копии.

    Рассматривая восстановление данных после вирусной атаки, можно

    отметить следующее — дело стоит того, чтобы создать резервную копию каждого

    файла, находящегося на компьютере, включая исполняемые файлы. Установка и

    конфигурация среды Windows является непростым и долговременным занятием,

    особенно когда некоторые пакеты поставляются в комплекте из десятков

    дискет. Поэтому, двадцать или тридцать минут проверки на наличие вирусов и

    создание резервной копии уже сконфигурированного компьютера могут спасти

    вас от утомительного занятия переустановки "с нуля". Естественно, что выбор

    того, как часто следует производить процедуры резервного копирования и

    какие файлы при этом копировать, зависит от той роли, которую играет

    конкретный компьютер в компании, какой тип ПО на нем установлен, а также от

    ценности информации, расположенной в системе.

    Загрузочная дискета также является незаменимой, когда вы выполняете

    проверку на вирусы и восстановление зараженных машин. Несмотря на то что

    будет достаточно дискеты, созданной на незараженной машине с использованием

    DOS-команды FORMAT /S, лучше собрать небольшой комплект полезных утилит.

    В идеале, вы должны будете создать несколько различных загрузочных

    дискет для каждой из версий DOS, которые используются в вашей компании.

    Каждая такая дискета должна быть протестирована для того, чтобы убедиться в

    ее правильном функционировании именно на том персональном компьютере, где

    ее предполагается использовать. Приняв на вооружение регулярное резервное

    копирование и коллекцию соответствующих загрузочных дискет, вы фактически

    будете обладать большинством инструментов, требуемых для противостояния

    вирусным эпидемиям.

    Обнаружение вирусной атаки в рамках организации может быть выполнено

    различными способами: может быть найдена зараженная дискета, прокотирован и

    обнаружен зараженный компьютер, или даже сам вирус может проявить себя на

    машине, сигнализируя пользователю о своем присутствии. Независимо то того,

    каким способом был обнаружен вирус, прежде, чем предпринимать какое-либо

    действие, следует обратиться к заранее подготовленному плану на случай

    возникновения непредвиденных обстоятельств. Зачастую оказывается, что

    попытки лечения приносят больше неприятностей, чем сам вирус.

    Если пользователь обнаружил вирус, то первым делом он должен

    обратиться к определенному сотруднику или в отдел, ответственный за

    принятие антивирусных мер. Если вирус обнаружен в компьютере, то последний

    не должен использоваться до тех пор, пока не будут получены дальнейшие

    указания. Кроме того, должны быть записаны подробности случившегося

    инцидента (точное название вируса, определенное антивирусной программой,

    или текст который сам вирус вывел на монитор).

    Очень уместной профилактической мерой, которую может практиковать

    каждая компания, является тестирование антивирусной программой всех дискет

    перед их отправлением клиенту, или даже когда они (в зависимости от размера

    организации) передаются между отделами. Внедрение такой меры имеет

    следующие преимущества:

    • Предотвращаются случаи отправления зараженных дискет заказчику (в

    противном случае ваш бизнес может быстро лопнуть).

    • При заражении какого-либо компьютера в компании, вероятнее всего.

    источник заражения находится на дискетах. Такая процедура предоставляет

    возможности для более раннего предупреждения заражения компьютеров.

    Первым, что должно стоять на повестке дня при встрече с вирусной

    инфекцией, является предотвращение ее распространения на другие компьютеры.

    Характер требуемых ответных действий зависит от природы обнаруженного

    вируса и от имеющегося в наличии антивирусного ПО.

    Если был обнаружен зараженный ПК, не подсоединенный в сеть, то первым

    делом необходимо установить: какие флоппи-диски использовались на

    зараженной машине. Если же он является частью интранет, то сразу же следует

    выяснить — успел ли вирус заразить сеть. Вирусы, поражающие только

    загрузочные секторы, не могут распространяться на другие ПК через сервер.

    Для других типов вирусов следует предположить возможность распространения

    инфекции на другие машины посредством файл-сервера.

    Если антивирусной программе разрешено выполнение проверки файлов в

    интранет и она обнаружила вирус, то маловероятно, что возникнет

    необходимость в прекращении работы всей сети — в действительности

    достаточно просто локализовать источник проявления его активности. Тем не

    менее, если интранет не защищен, то может оказаться полезной остановка

    работы всей локальной сети.

    Принять такое решение очень непросто. Следует взвесить различные

    доводы: с одной стороны, при остановке работы интранет вас ожидают затраты

    из-за простоя, но с другой — при работающей сети высока вероятность

    дальнейшего распространения вируса. Чрезвычайно важно помнить о том, чтобы

    лечение не оказалось более болезненным, чем сама болезнь!

    Независимо от вида обнаруженного вируса, правильным будет отключение

    сети интранет всех зараженных персональных компьютеров, а также обеспечению

    всех флоппи-дисков, которые вы хотели бы предохранить от заражения, защитой

    от записи.

    Когда удалось успешно предотвратить распространение вируса, наступает

    время для поиска всех зараженных дискет. При этом очень важно следить за

    тем, чтобы не допустить обмен дискетами или файлами между компьютерами, о

    которых известно, что они здоровы, и зараженными машинами. В противном

    случае может произойти повторное инфицирование уже проверенных машин. Если

    это случится, то весь процесс придется повторить с самого начала.

    Для полной уверенности следует протестировать на вирусы каждый

    компьютер и каждый сопутствующий флоппи-диск. Такую операцию лучше всего

    проводить в выходные дни или по вечерам, когда загруженность дисков

    минимальна. На свой страх и риск вы, конечно, можете опустить данный шаг:

    однако, если вы упустите хотя бы единственный зараженный объект, то для

    вируса ничего не стоит повторно распространиться на всю систему. Область

    поиска вируса может быть ограничена в зависимости то того, что было

    заражено, и сколько компьютеров было при этом инфицировано.

    Также важно, чтобы сотрудники выполнили проверку на наличие вирусов в

    своих домашних компьютерах. Некоторые поставщики предлагают за

    дополнительную плату, или даже бесплатно, лицензии, действие которых

    распространяется также и на домашние компьютеры пользователей. Настоятельно

    рекомендуется воспользоваться такими лицензиями, поскольку одним из самых

    распространенных способов заражения офисных компьютеров является занесение

    вируса из дома. После того, как была выявлена вся зараженная среда,

    наступает время для процесса восстановления. Характер проведения

    восстановительной процедуры зависит от типа найденных вирусов.

    В каждой организации должен иметься в наличии план действий на случай

    возникновения вирусной эпидемии. Когда вы обнаружите, что заражены

    компьютеры, за которые вы несете ответственность, то очень важно, чтобы

    антивирусные процедуры производились в соответствии с планом. Этот процесс

    необходимо документировать в ясной и хорошо продуманной форме, чтобы не

    допустить ошибок, возможных из-за стрессовой ситуации, и предотвратить еще

    большие потери.

    Каждая вычислительная система является индивидуальной и обладает

    специфическими характеристиками. Конкретный способ, который вы будете

    использовать для восстановления последствий вирусного нападения, может

    зависеть от вируса и узла компьютерной сети. К сожалению, здесь не

    существует единого решения, пригодного на все случаи жизни.

    Процесс может быть значительно упрощен, если выработать план,

    указывающий последовательность действий при обнаружении вирусной эпидемии.

    Использование традиционных компьютерных технологий (регулярное выполнение

    резервного копирования, создание защищенных от записи загрузочных дисков),

    а также рассмотрение шагов, которые вам необходимо будет предпринять для

    быстрого и безболезненного восстановления нормальной работы в вашей

    компании, поможет произвести восстановление с меньшими усилиями.

    Наконец, следует извлечь максимальную пользу из имевших место случаев

    заражения. Рассматривайте их, как возможность увеличения бдительности

    служащих (без использования тактики запугивания). К подобным происшествиям

    следует также относиться, как к шансу для пересмотра вашей политики с целью

    улучшения защитных мер против будущих эпидемий.

    1.4 Безопасность интранет

    Понятие "безопасность интранет" можно определить как совокупность мер,

    направленных на предотвращение несанкционированного вторжения (как на

    физическом, так и на логическом уровне), подмены данных и других видов

    компьютерных нападений. Сюда также включается обеспечение целостности

    интранет-сети и передаваемой информации. Для обеспечения безопасности

    требуется разработка защитных мер против возникновения нескольких типов

    разрушений, включая компьютерные нападения, вторжения на физическом уровне,

    человеческие ошибки и природные катаклизмы.

    По мере того, как возрастает зависимость правительства, частных

    компаний и вообще всех людей от информационных служб, участвующих в

    формировании образа жизни общества, все более важным и необходимым

    становится фактор надежности и безопасности сетей интранет, по которым

    происходит передача информации. Интранет должны быть обеспечены защитой

    против катастрофических сбоев или остановки работы из-за ряда угроз и

    происшествий. Параллельно должны быть предприняты меры по мониторингу

    состояния интранет, которые, при возникновении неисправности, помогут

    немедленно восстановить работоспособность сети.

    1.4.1 Тенденции и вопросы безопасности интранет

    В последние годы разразился технологический бум. Особенно бурно

    развитие стало набирать обороты в 90-х годах. В частности, развиваются

    такие направления, как вычислительная техника, телекоммуникации,

    программные приложения и системы специального назначения. В результате

    появился большой набор инструментов и сервисов для работы с информационно-

    технологическими системами. При повсеместном распространения вычислительных

    средств, огромное число пользователей может теперь использовать компьютеры

    для необозримого числа задач. В попытке удовлетворить растущие требования,

    множество компаний разрабатывают вычислительные средства и прикладные

    программы в соответствии с нуждами конкретных пользователей. Таким образом,

    увеличение объемов продукции для ПК, специализированных информационно-

    технологических систем, а также компьютерного оборудования для

    распределенной обработки данных и программных задач, характеризует одну из

    очевидных тенденций нашего времени.

    Распределенная обработка данных всегда влечет за собой большую

    зависимость от телекоммуникационных линий, средств связи и интранет.

    Другими словами, использование коммуникационного оборудования способствует

    интеграции недавно разработанных вычислительных средств с конкретным

    программным приложением пользователя. В результате, становится возможным

    эффективное распределение вычислительных ресурсов и функций.

    С другой стороны, возросшая зависимость организаций от возможностей

    компьютерных систем привела к тому, что при хранении и обработке данных

    становится все больше конфиденциальной финансовой и ведомственной

    информации, доступ к которой может быть удаленным (по частным или

    общественным линиям связи и через интранет). Успехи в развитии компьютерной

    технологии привели к созданию чрезвычайно сложной информационно-

    хронологической среды, где пользователи имеют удаленный доступ к системам и

    одновременно выполняется множество различных приложений, программ, задач и

    операций.

    Например, интранет-сети могут быть автономными или являться частью

    локальной вычислительной сети. Вследствие того, что организация полностью

    владеет системой, в сети могут проводиться регулярные проверки,

    периодичность которых зависит от расстояния между сегментами сети. Поэтому,

    коммуникационные линии внутри одного здания, совсем несложно

    проконтролировать. На нее часто в качестве соединительных линий

    используется витая пара проводов, коаксиальный кабель и оптоволоконные

    линии. Однако, проблемы безопасности внутренних каналов связи возрастают,

    когда организация начинает передавать линии в аренду или использовать их в

    качестве телефонных. В итоге проблемы безопасности становятся такими же,

    как и для локальной вычислительной сети, поскольку организация ослабляет

    контроль над своим компьютерным оборудованием. В основном мы рассматриваем

    терминальные локальные сети. С другой стороны, они могут состоять из

    кабелей, находящихся в собственности пользователя (включая оптоволоконные),

    СВЧ, выделенных и телефонных линий. К тому же здесь вероятность вторжения

    и подслушивания гораздо выше, чем в сети интранет.

    Поднимемся еще на одну или две ступеньки выше и рассмотрим проблемы

    безопасности, связанные с общенациональными сетями интранет. Они обладают

    достаточно большим размером и используют частные или общественные линии

    связи. Если используются общественные линии связи, то передача данных

    целиком производится поставщиками средств информации.

    Таким образом, обратим основное внимание на различные проблемы

    функционирования, являющиеся результатом возникновения потенциальных угроз

    работе системы. Возможны следующие проблемы:

    Угрозы из-за случайных происшествий или неправильной работы, деструктивной

    для регулярного функционирования системы - сюда также включаются

    неправильные действия системы или пользователей.

    Угрозы, как проявление умышленных и незаконных действий, в результате

    которых происходит изменение, уничтожение или разглашение системных

    ресурсов, либо просто создаются затруднения в регулярном функционировании

    системы.

    Меры по обеспечению целостности или ограничения по целостности

    являются процедурами и методами для устранения случайных действий

    аппаратуры и пользователей, появляющихся во время работы. С другой стороны,

    превентивные методы, применяемые умышленной разрушительной деятельности,

    называются компьютерной защитой. Следовательно, логическая структура

    политики безопасности должна включать в себя активную защиту и пассивное

    сохранение целостности системных ресурсов.

    Кроме того, в пределах корпоративной интранет используются различные

    стратегии, большинство из которых разрабатываются и реализуются в виде

    так называемых служб обеспечения безопасности. Каждая стратегия относится к

    какому-либо специфическому аспекту функционирования компьютерной системы.

    Отсюда, функция первой службы обеспечения безопасности состоит в

    идентификации и аутентификации пользователя, которая осуществляет проверку

    личности.

    1.4.2 Идентификация пользователя

    Идентификация - это присвоение какому-либо объекту или субъекту

    уникального образа, имени или числа. Установление подлинности

    (аутентификация) заключается в проверке, является ли проверяемый объект

    (субъект) в самом деле тем, за кого себя выдает. Пример аутентификации с

    помощью электронной почты приведен на рисунке Г.2 (смотри Приложение Г).

    Конечная цель идентификации и установления подлинности объекта в

    вычислительной системе - допуск его к информации ограниченного пользования

    в случае положительного исхода проверки или отказ в допуске в случае

    отрицательного исхода проверки.

    Объектами идентификации и установления подлинности в вычислительной

    системе могут быть:

    • человек (оператор, пользователь, должностное лицо);

    • техническое средство (терминал, дисплей, ЭВМ, КСА);

    • документы (распечатки, листинги и др.);

    • носители информации (магнитные ленты, диски и др.);

    • информация на дисплее, табло и т. д.

    Установление подлинности объекта может производиться человеком,

    аппаратным устройством, программой, вычислительной системой и т. д.

    В вычислительных системах применение указанных методов в целях защиты

    информации при ее обмене предполагает конфиденциальность образов и имен

    объектов.

    При обмене информацией между человеком и ЭВМ (а при удаленных связях

    обязательно) вычислительными системами в сети рекомендуется предусмотреть

    взаимную проверку подлинности полномочий объекта и субъекта. В указанных

    целях необходимо, чтобы каждый из объектов (субъектов) хранил в своей

    памяти, недоступной для посторонних, список образов (имен) объектов

    (субъектов), с которыми производится обмен информацией, подлежащей защите.

    В вычислительных системах с централизованной обработкой информации и

    относительно невысокими требованиями к защите установление ее подлинности

    на технических средствах отображения и печати гарантируется наличием

    Страницы: 1, 2, 3, 4, 5


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.