Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Безопасность в информационной среде





ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Важно уметь не только работать на компьютере, но и защитить ваши документы от чужих глаз.

Абсолютной защиты быть не может. Бытует такое мнение: уста­новил защиту и можно ни о чем не беспокоиться. Полностью за­щищенный компьютер — это тот, который стоит под замком в бронированной комнате в сейфе, не подключен ни к какой сети (даже электрической) и выключен. Такой компьютер имеет абсо­лютную защиту, однако использовать его нельзя.

Первой угрозой безопасности информации можно считать некомпетентность пользователей. Если мы говорим об информации, хранящейся в компьютере на рабочем месте, то также серьезную угрозу представляют сотрудники, которые чем-либо не доволь­ны, например зарплатой.

Это интересно

В 1996 г. Федеральное бюро расследований совместно с Инсти­тутом компьютерной безопасности США провело исследование, результаты которого свидетельствуют о том, что почти в поло­вине всех известных случаев попытки проникновения к информации в организации предпринимались внутри самой организации.

Одна из проблем подобного рода — это так называемые слабые пароли. Пользователи для лучшего запоминания выбирают легко угадываемые пароли. Причем проконтролировать сложность паро­ля невозможно. Другая проблема — пренебрежение требованиями безопасности. Например, опасно использовать непроверенное или пиратски изготовленное программное обеспечение. Обычно пользо­ватель сам «приглашает» в систему вирусы и «троянских коней».

Чем шире развивается Интернет, тем больше возможностей для нарушения безопасности наших компьютеров, даже если мы и не храним в них сведения, содержащие государственную или коммерческую тайну. Нам угрожают хулиганствующие хакеры, рассылающие вирусы, чтобы просто позабавиться; бесконечные любители пожить за чужой счет; нам угрожают наша беспечность (ну что стоит раз в день запустить антивирус!) и беспринципность (как же отказаться от дешевого пиратского ПО, возможно, зара­женного вирусами?).

За последнее время в Интернете резко увеличилось число ви­русных, а также «шпионских» программ типа «троянского коня» и просто краж паролей нечистоплотными пользователями.

Безопасность в информационной среде

Любая технология на каком-то этапе своего развития приходит к тому, что соблюдение норм безопасности становится одним из важнейших требований. И лучшая защита от нападения — не до­пускать нападения. Не стоит забывать, что мешает работе не сис­тема безопасности, а ее отсутствие.

С точки зрения компьютерной безопасности каждое предприя­тие обладает своим собственным корпоративным богатством — информационным. Его нельзя спрятать, оно должно активно ра­ботать. Средства информационной безопасности должны обеспе­чивать содержание информации в состоянии, которое описывает­ся тремя категориями требований: доступность, целостность и кон­фиденциальность. Основные составляющие информационной без­опасности сформулированы в Европейских критериях, принятых ведущими странами Европы:

• доступность информации — обеспечение готовности систе­мы к обслуживанию поступающих к ней запросов;

• целостность информации — обеспечение существования ин­формации в неискаженном виде;

• конфиденциальность информации — обеспечение доступа к информации только авторизованному кругу субъектов.

Классификация средств защиты

Классификацию мер защиты можно представить в виде трех Уровней.

Законодательный уровень. В Уголовном кодексе РФ имеется глава 28. Преступления в сфере компьютерной информации. Она содержит три следующих статьи:

статья 272. Неправомерный доступ к компьютерной информа­ции;

статья 273. Создание, использование и распространение вредо­носных программ для ЭВМ;

статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Административный и процедурный уровни. На административ­ном и процедурном уровнях формируются политика безопаснос­ти и комплекс процедур, определяющих действия персонала в штатных и критических ситуациях. Этот уровень зафиксирован в руководящих документах, выпущенных Гостехкомиссией РФ и ФАПСИ.

Программно-технический уровень. К этому уровню относятся программные и аппаратные средства, которые составляют техни­ку информационной безопасности. К ним относятся и идентифи­кация пользователей, и управление доступом, и криптография, и экранирование, и многое другое.

И если законодательный и административный уровни защиты не зависят от конкретного пользователя компьютерной техники, то программно-технический уровень защиты информации каждый пользователь может и должен организовать на своем компьютере.

Защита жесткого диска (винчестера)

Любую часть компьютерной системы можно заменить на но­вую, но утратив данные, записанные на жестком диске, вы буде­те вынуждены воссоздать их заново. На это могут уйти месяцы, а то и годы. Гораздо проще заранее организовать защиту содержи­мого жесткого диска.

Начинать следует с создания аварийной загрузочной дискеты. Она очень пригодится, если по какой-то причине не удастся загрузить операционную систему с жесткого диска. Владельцам Windows-си­стем придется создать дискету аварийной загрузки самостоятельно.

Коварство мусорной корзины

При удалении информации она не исчезает бесследно, а попа­дает сначала в Корзину, если только документ не находился на дис­кете. Это ежедневно спасает многих небрежных пользователей, слу­чайно удаливших документ неосторожным нажатием клавиши [Delete], поскольку документы из Корзины можно восстанавливать.

Для полного удаления информации из Корзины, т. е. ее очист­ки, сделайте щелчок правой кнопкой мыши по значку Корзины на рабочем столе и в открывшемся контекстном меню выберите ко­манду Очистить корзину или выберите в окне Корзина команду очистки корзины.

Считается, что после принудительной очистки Корзины доку­менты теряются безвозвратно, но это не совсем так. Физические данные с жесткого диска никуда не исчезают и могут быть легко восстановлены специальными программами вплоть до того момента, пока на то же место винчестера не будет записана другая ин­формация. А ведь это может произойти через неделю или месяц.

Чтобы быть точно уверенным, что ваши данные уничтожены навсегда, систематически проводите дефрагментацию жесткого диска. Программа дефрагментации Defrag входит в со­став служебных программ (Пуск/Программы/Стандартные/Служеб­ные) и перемещает данные на диске таким образом, чтобы файлы и свободное пространство размещались оптимально.

Эта процедура может занять от нескольких минут до получаса и более в зависимости от степени фрагментации диска. Жела­тельно проводить дефрагментацию не реже одного раза в месяц, а при большом количестве операций по удалению файлов — еже­недельно.

Виды компьютерных вирусов

Чтобы успешно бороться с вирусами, надо их знать. Рассмот­рим наиболее распространенные типы вирусов, с которыми вы в любой момент можете столкнуться.

Макровирусы. Эти вирусы распространяются зараженными фай­лами данных и учиняют разгром, используя механизм макросов программы-хозяина. Они распространяются значительно быстрее любых других компьютерных вирусов, так как поражаемые ими файлы данных используются наиболее часто. Хакеры используют языки программирования таких популярных программ, как Word и Excel, чтобы искажать написание слов, изменять содержание документов и даже удалять файлы с жестких дисков.

Вирусы, поражающие загрузочный сектор и главную загрузоч­ную запись. В качестве примера можно назвать вирусы «Микеланджело», «Килрой», «Джек-Потрошитель». Они передаются с ком­пьютера на компьютер через зараженные дискеты. При обраще­нии к дисководу, в который установлена такая дискета, операци­онная система считывает и выполняет вирусный код.

Пожалуй, самый знаменитый вирус «Микеланджело», заста­вивший трепетать весь компьютерный мир, заслуживает того, что­бы ему было уделено некоторое внимание. Ежегодно 6 марта, в день рождения Микеланджело, вирус производил свою главную атаку, заменяя содержимое секторов жестких дисков случайными данными. Эффект ужасающий: восстановить информацию уже нельзя.

Файловые вирусы. Они внедряются в исполняемые файлы и дела­ют свое черное дело, когда вы запускаете зараженную программу.

«Бомбы замедленного действия» и «троянские кони». Это осо­бые разновидности вирусов, поражающих загрузочные секторы и файлы. До наступления определенной даты или определенного события они «дремлют» в компьютере, а затем активизируются и наносят удар.

Однако четкого разделения между ними не существует, и все они могут использовать комбинацию вариантов взаимодействия — своеобразный вирусный «коктейль».

Троянские программы действуют подобно «троянскому коню» из греческой мифологии. Они искусно маскируются под личиной какой-либо полезной программы, но стоит заинтересованному пользователю установить и запустить подобную программу на своем компьютере, как она незаметно начинает выполнять свою скры­тую вражью функцию.

После того как «троянец» выполнит свою задачу, программа может самоуничтожаться, тем самым затрудняя обнаружение ис­тинных причин «пожара» на вашем компьютере. Троянские про­граммы часто используются для первоначального распростране­ния вирусов.

Логической бомбой называют программу (или ее отдельные модули), которая при выполнении условий, определенных ее со­здателем, осуществляет несанкционированные действия, напри­мер при наступлении обусловленной даты или, скажем, появле­нии или исчезновении какой-либо записи в базе данных происхо­дит разрушение программ или БД.

Известен случай, когда программист, разрабатывавший систе­му автоматизации бухгалтерского учета, заложил в нее логичес­кую бомбу, и, когда из ведомости на получение зарплаты исчезла его фамилия, специальная программа-бомба уничтожила всю си­стему.

Полиморфные вирусы. Как подсказывает само название, каж­дый раз, когда такой вирус заражает систему, он меняет обличье, дабы избежать выявления антивирусными программами. Новые изощренные полиморфные вирусы значительно труднее обнару­жить и куда сложнее нейтрализовать, поскольку при заражении каждого нового файла они изменяют свои характеристики.

Вирусы многостороннего действия. Хитроумные гибриды, од­новременно с файлами поражающие загрузочные секторы или главную загрузочную запись.

Компьютер и зрение

Природой наши глаза были предназначены для охоты и соби­рательства, т.е. для фокусировки на дальних расстояниях, а не для рассматривания близких предметов. Компьютер оказывает оп­ределенное отрицательное влияние на зрение человека. Мышцы, которые управляют глазами и фокусируют их на определенном предмете, просто устают от чрезмерной нагрузки.

Глазные мышцы расслаблены, когда мы смотрим вдаль. Рас­сматривая что-то вблизи, мы напрягаем глазные мышцы, поэто­му после нескольких часов работы за монитором глаза устают.

Потенциальная усталость глаз существует при любой работе, в которой участвует зрение, но наиболее велика она, когда нужно рассматривать объект на близком расстоянии.

Проблема еще более возрастает, если такая деятельность свя­зана с использованием устройств высокой яркости, например монитора компьютера. Наиболее часто утомляемость приводит к тому, что люди становятся вялыми и раздражительными.

Компьютерный зрительный синдром. Напряжение, которое ис­пытывают глаза при работе за компьютером, зачастую приводит к развитию состояния, получившего название компьютерного зри­тельного синдрома (КЗС). Оно характеризуется покраснением век, болью в глазах, глаза начинают слезиться или, наоборот, в них Появляется ощущение сухости, рези, жжения. Эти ощущения повышают утомляемость. Появление КЗС связано не только со све­товым излучением, ведь глаза человека, смотрящего на монитор, выполняют не совсем привычную работу: они воспринимают изо­бражение, принципиально отличающееся от природного. Преж­де всего, монитор светится, в отличие, например, от книжной страницы, но, кроме того, он мерцает, четкость и цвета объекта на экране отличаются от естественных, а само изображение со­стоит из точек.

Чрезмерное увлечение работой за компьютером может также усугубить уже имеющиеся проблемы со зрением. Хотя еще и не доказано, что компьютеры действительно могут вызвать ухудше­ния зрения, некоторые офтальмологи высказывают опасения, что чрезмерное увлечение ими может оказать негативное вли­яние на мышцы, управляющие глазами, в результате чего потом будет очень трудно концентрировать зрение на определенном предмете, особенно в таких занятиях, как чтение. Если это про­изойдет, проблему коррекции зрения придется решать с помощью очков.

Полезные советы. К счастью, большинство этих проблем уда­ется достаточно легко избежать. Вот некоторые способы.

1.Самое очевидное решение — это ограничить количество вре­ ени, проводимого за компьютером без перерыва. Рекомендуется делать короткий перерыв через каждые 15...30 мин занятий, или через каждый час работы. Идеальной «разрядкой» между компьютерными занятиями может быть физическая активность, не требующая напряжения зрения — прогулка, игра в мяч на воздухе или даже поход в магазин.

2.Некоторые специалисты предлагают упражнения для глаз, помогающие избежать ненужных проблем, связанных с использо­ванием компьютера. Это могут быть такие простые упражнения, как, например, слежение за объектами, движущимися в поле зре­ния, или концентрация зрения на удаленных предметах. Чередо­вание работы за компьютером с другими видами деятельности полезно еще и тем, что последние часто включают в себя зритель­ные движения, являющиеся хорошими упражнениями для глаз. При первых признаках усталости сделайте одно или несколько простых упражнений на расслабление из приведенных ниже.

Упражнение 1. Плотно закройте глаза руками так, чтобы через них не проходил свет. Следите при этом за тем, чтобы посадка была удобной. Особое внимание — на спину и шею, они должны быть прямыми и расслабленными.

Закройте глаза и попытайтесь увидеть перед глазами абсолют­но черный цвет. Удастся это не сразу, скорее всего постоянно будут возникать цветные полоски, ромбики и кляксы. Тут можно пойти на различные ухищрения, представляя себе, например, увеличивающуюся букву «О» с черной, как смоль, типографской краской. Чем чернее будет цвет, тем лучше вы расслабили глаза. Многие люди со слабой близорукостью могут добиться полного восстановления зрения сразу после выполнения этого упражне­ния.

Упражнение 2. Закройте глаза и сквозь веки посмотрите на солн­це или яркую лампу. Поворачивайте глаза вправо-влево, делайте круговые движения. После окончания упражнения крепко сожми­те веки на несколько секунд. Упражнение носит скорее не рас­слабляющий, а возбуждающий характер, поэтому рекомендуем после него сделать упражнение 1.

Есть другой вариант этого упражнения. Отличается только тем, что при его выполнении необходимо быстро-быстро моргать гла­зами, а не закрывать их. При этом в поворотах вправо-влево могут участвовать не только глаза, но и голова.

3.Неплохо также разнообразить характер занятий за компьюте­ром. Например, работу с текстовым процессором можно чередо­вать с игрой, в которой присутствуют движущиеся объекты. Такое чередование будет требовать от глаз совершенно разного поведе­ния и воспрепятствует их утомляемости, вызванной длительной концентрацией зрения на одной и той же цели.

4.Есть еще один способ уменьшить риск перенапряжения глаз, он состоит в выборе хорошего монитора. Мониторы с высоким разрешением всегда удобнее для глаз, чем мониторы с низким разрешением. Если вы собираетесь сидеть у компьютера долго, то вам необходимо иметь дисплей с высокой четкостью.

5. Наконец, важно принять меры по уменьшению отражений от монитора. Яркое и неровное освещение в комнате может вы­ звать неприятные отражения на экране. Если вам доставляют бес­покойство отражения от монитора или его собственная яркость, то перед ним можно установить специальный антибликовый экран.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Важно уметь не только работать на компьютере, но и защитить ваши документы от чужих глаз.

Абсолютной защиты быть не может. Бытует такое мнение: уста­новил защиту и можно ни о чем не беспокоиться. Полностью за­щищенный компьютер — это тот, который стоит под замком в бронированной комнате в сейфе, не подключен ни к какой сети (даже электрической) и выключен. Такой компьютер имеет абсо­лютную защиту, однако использовать его нельзя.

Первой угрозой безопасности информации можно считать некомпетентность пользователей. Если мы говорим об информации, хранящейся в компьютере на рабочем месте, то также серьезную угрозу представляют сотрудники, которые чем-либо не доволь­ны, например зарплатой.

Это интересно

В 1996 г. Федеральное бюро расследований совместно с Инсти­тутом компьютерной безопасности США провело исследование, результаты которого свидетельствуют о том, что почти в поло­вине всех известных случаев попытки проникновения к информации в организации предпринимались внутри самой организации.

Одна из проблем подобного рода — это так называемые слабые пароли. Пользователи для лучшего запоминания выбирают легко угадываемые пароли. Причем проконтролировать сложность паро­ля невозможно. Другая проблема — пренебрежение требованиями безопасности. Например, опасно использовать непроверенное или пиратски изготовленное программное обеспечение. Обычно пользо­ватель сам «приглашает» в систему вирусы и «троянских коней».

Чем шире развивается Интернет, тем больше возможностей для нарушения безопасности наших компьютеров, даже если мы и не храним в них сведения, содержащие государственную или коммерческую тайну. Нам угрожают хулиганствующие хакеры, рассылающие вирусы, чтобы просто позабавиться; бесконечные любители пожить за чужой счет; нам угрожают наша беспечность (ну что стоит раз в день запустить антивирус!) и беспринципность (как же отказаться от дешевого пиратского ПО, возможно, зара­женного вирусами?).

За последнее время в Интернете резко увеличилось число ви­русных, а также «шпионских» программ типа «троянского коня» и просто краж паролей нечистоплотными пользователями.

Безопасность в информационной среде

Любая технология на каком-то этапе своего развития приходит к тому, что соблюдение норм безопасности становится одним из важнейших требований. И лучшая защита от нападения — не до­пускать нападения. Не стоит забывать, что мешает работе не сис­тема безопасности, а ее отсутствие.

С точки зрения компьютерной безопасности каждое предприя­тие обладает своим собственным корпоративным богатством — информационным. Его нельзя спрятать, оно должно активно ра­ботать. Средства информационной безопасности должны обеспе­чивать содержание информации в состоянии, которое описывает­ся тремя категориями требований: доступность, целостность и кон­фиденциальность. Основные составляющие информационной без­опасности сформулированы в Европейских критериях, принятых ведущими странами Европы:

• доступность информации — обеспечение готовности систе­мы к обслуживанию поступающих к ней запросов;

• целостность информации — обеспечение существования ин­формации в неискаженном виде;

• конфиденциальность информации — обеспечение доступа к информации только авторизованному кругу субъектов.







Что делать, если нет взаимности? А теперь спустимся с небес на землю. Приземлились? Продолжаем разговор...

ЧТО ТАКОЕ УВЕРЕННОЕ ПОВЕДЕНИЕ В МЕЖЛИЧНОСТНЫХ ОТНОШЕНИЯХ? Исторически существует три основных модели различий, существующих между...

Что делает отдел по эксплуатации и сопровождению ИС? Отвечает за сохранность данных (расписания копирования, копирование и пр.)...

ЧТО И КАК ПИСАЛИ О МОДЕ В ЖУРНАЛАХ НАЧАЛА XX ВЕКА Первый номер журнала «Аполлон» за 1909 г. начинался, по сути, с программного заявления редакции журнала...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.