У дома Зеленчуци Антивирусна защита на информацията в локалната мрежа. Антивирусна защита на компютърна мрежа. Архитектурен модел на електронно управление

Антивирусна защита на информацията в локалната мрежа. Антивирусна защита на компютърна мрежа. Архитектурен модел на електронно управление

План:

Въведение ………………………………………………………………………………….… ..3

1. Концепцията за антивирусна защита на информацията ... ... ... ... ... ... 5

2. Класификация на антивирусните програми …………………… ... …… .6

2.1 Скенери ……………………………………………………….… 6

2.2 CRC скенери ………………………………………………………… ..… ..7

2.3 Блокери …………………………………………………………………… ..8

2.4 Имунизатори …………………………………………………….… 9

3. Основните функции на най-разпространените антивируси ... ..10

3.1 Др. Уеб ……………………………………………………… 10

3.2 Антивирус на Kaspersky ……………………………………………… 10

3.3 Antivirus Toolkit Pro ……………………………… 12

3.4Norton AntiVirus 2000 ………………………………………… 13

Заключение ………………………………………………………………………………… .15

Списък на използваната литература ………………………………………………………… 16

Въведение.

Средствата за сигурност на информацията са съвкупност от инженерни, електрически, електронни, оптични и други устройства и устройства, устройства и технически системи, както и други имуществени елементи, използвани за решаване на различни проблеми на защитата на информацията, включително предотвратяване на изтичане и осигуряване на сигурността на защитените информация.

Като цяло средствата за осигуряване на защита на информацията по отношение на предотвратяване на умишлени действия, в зависимост от начина на изпълнение, могат да бъдат разделени на групи:

1) Технически (хардуерни) средства. Това са устройства от различен тип (механични, електромеханични, електронни и др.), които решават проблеми със сигурността на информацията с хардуер. Те или предотвратяват физическото проникване, или, ако проникването е осъществено, достъпа до информация, включително чрез нейното прикриване. Първата част от проблема се решава чрез брави, решетки на прозорци, гардове, охранителни аларми и т. н. Втората – чрез генератори на шум, захранващи филтри, сканиращи радиостанции и много други устройства, които „блокират” потенциални канали за изтичане на информация или позволяват те да бъдат открит. Предимствата на техническите средства са свързани с тяхната надеждност, независимост от субективни фактори и висока устойчивост на модификация. Слаби страни - липса на гъвкавост, относително голям обем и тегло, висока цена;

2) Софтуерните инструменти включват програми за идентификация на потребителя, контрол на достъпа, криптиране на информация, изтриване на остатъчна (работна) информация като временни файлове, тестов контрол на системата за защита и др. Предимствата на софтуерните инструменти са гъвкавост, гъвкавост, надеждност, лекота на инсталация, възможност за модифициране и развитие. Недостатъци - ограничена мрежова функционалност, използване на част от ресурсите на файловия сървър и работни станции, висока чувствителност към случайни или преднамерени промени, възможна зависимост от видовете компютри (техния хардуер);

3) Смесеният хардуер и софтуер изпълняват същите функции като хардуера и софтуера поотделно и имат междинни свойства;

4) Организационните средства се състоят от организационни и технически (подготовка на помещения с компютри, полагане на кабелна система, като се вземат предвид изискванията за ограничаване на достъпа до нея и др.) и организационни и правни (национално законодателство и правила за работа, установени от ръководството на конкретно предприятие). Предимствата на организационните инструменти са, че ви позволяват да решавате много разнообразни проблеми, лесни са за изпълнение, бързо реагират на нежелани действия в мрежата и имат неограничени възможности за модификация и развитие. Недостатъци - висока зависимост от субективни фактори, включително общата организация на работата в определен отдел.

В работата си ще разгледам един от софтуерите за информационна сигурност - антивирусни програми. И така, целта на моята работа е да анализирам антивирусните инструменти за защита на информацията. Постигането на тази цел се опосредства от решаването на следните задачи:

1) Изучаване на концепцията за антивирусна защита на информацията;

2) Разглеждане на класификацията на антивирусните средства за защита на информацията;

3) Запознаване с основните функции на най-популярните антивируси.

1. Концепцията за антивирусна защита на информацията.

Антивирусна програма (антивирус) е програма за откриване на компютърни вируси, както и нежелани (считани за злонамерени) програми като цяло и възстановяване на файлове, заразени (модифицирани) от такива програми, както и за превенция - предотвратяване на заразяване (модификация) на файлове или операционната система със злонамерен код (например чрез ваксинация).

Антивирусният софтуер се състои от рутинни програми, които се опитват да откриват, предотвратяват и премахват компютърни вируси и друг злонамерен софтуер.

2. Класификация на антивирусните програми.

Антивирусните програми са най-ефективни в борбата с компютърните вируси. Бих искал обаче веднага да отбележа, че няма антивируси, които да гарантират стопроцентова защита срещу вируси и твърденията за съществуването на такива системи могат да се считат или за нечестна реклама, или за непрофесионализъм. Такива системи не съществуват, тъй като за всеки антивирусен алгоритъм винаги е възможно да се предложи контраалгоритъм на вирус, невидим за този антивирус (за щастие е вярно и обратното: винаги можете да създадете антивирусна програма за всеки вирусен алгоритъм).

Най-популярните и ефективни антивирусни програми са антивирусните скенери (други имена: фаг, полифаг, докторска програма). Те са следвани от CRC скенери по отношение на ефективност и популярност (също: одитор, checksumer, integritychecker). Често пъти и двата метода се комбинират в една универсална антивирусна програма, което значително увеличава нейната мощност. Използват се и различни видове блокери и имунизатори.

2.1 Скенери.

Принципът на действие на антивирусните скенери се основава на сканиране на файлове, сектори и системна памет и търсене в тях за известни и нови (неизвестни на скенера) вируси. Така наречените „маски“ се използват за търсене на известни вируси. Вирусната маска е постоянна последователност от код, специфичен за този конкретен вирус. Ако вирусът не съдържа постоянна маска или дължината на тази маска не е достатъчно дълга, тогава се използват други методи. Пример за такъв метод е алгоритмичен език, който описва всички възможни варианти на кода, които могат да се срещнат при заразяване с този тип вирус. Този подход се използва от някои антивирусни програми за откриване на полиморфни вируси. Скенерите също могат да бъдат разделени на две категории - „общо предназначение“ и „специализирано“. Универсалните скенери са предназначени да търсят и неутрализират всички видове вируси, независимо от операционната система, в която е проектиран да работи скенерът. Специализираните скенери са предназначени да неутрализират ограничен брой вируси или само един клас от тях, например макро вируси. Специализираните скенери, предназначени само за макровируси, често са най-удобното и надеждно решение за защита на документни системи в MSWord и MSExcel среди.

Скенерите също се делят на "резидентни" (монитори, наблюдатели), които извършват сканиране "в движение", и "нерезидентни", които сканират системата само при поискване. По правило скенерите с „резидент на паметта“ осигуряват по-надеждна защита на системата, тъй като реагират незабавно на появата на вирус, докато скенерът с „резидент на паметта“ може да разпознае вирус само при следващото му стартиране. От друга страна, резидентният скенер може да забави донякъде вашия компютър, включително поради възможни фалшиви положителни резултати.

Предимствата на всички видове скенери включват тяхната гъвкавост, недостатъците са относително ниската скорост на сканиране за вируси. В Русия са най-разпространени следните програми: AVP - Kaspersky, Dr. Weber - Danilov, NortonAntivirus от Semantic.

2.2 КРС - скенери.

Принципът на работа на CRC-скенерите се основава на изчисляване на CRC-суми (контролни суми) за файлове / системни сектори, присъстващи на диска. След това тези CRC-суми се записват в антивирусната база данни, както и друга информация: дължини на файловете, дати на последната им модификация и т.н. При следващо стартиране CRC скенерите сравняват данните, съдържащи се в базата данни с действителните изчислени стойности. Ако информацията за файл, записан в базата данни, не съвпада с реалните стойности, тогава CRC скенерите сигнализират, че файлът е променен или заразен с вирус. CRC скенерите, които използват алгоритми против стелт, са доста мощно оръжие срещу вируси: почти 100% от вирусите се откриват почти веднага след като се появят на компютъра. Този тип антивируси обаче имат присъщ недостатък, който значително намалява тяхната ефективност. Този недостатък е, че CRC скенерите не могат да хванат вирус в момента, в който се появи в системата, и го правят само след известно време, след като вирусът се разпространи през компютъра. CRC скенерите не могат да открият вирус в нови файлове (в електронна поща, на дискети, във файлове, възстановени от архив или при разопаковане на файлове от архив), тъй като техните бази данни нямат информация за тези файлове. Освен това, периодично има вируси, които използват тази „слабост“ на CRC скенери, заразяват само новосъздадени файлове и по този начин остават невидими за тях. Най-използваните програми от този вид в Русия са ADINF и AVPInspector.

2.3 Блокери.

Антивирусните блокери са резидентни програми в паметта, които прихващат „опасни за вируси“ ситуации и уведомяват потребителя за това. Вирусо-застрашаващите повиквания включват извиквания за отваряне за запис в изпълними файлове, запис в сектори за зареждане на дискове или MBR на твърдия диск, опити на програмите да останат резидентни и т.н., тоест извиквания, които са типични за вирусите в моменти на репликация. Понякога някои функции за блокиране се изпълняват в резидентни скенери.

Предимствата на блокерите включват способността им да откриват и спират вирус в най-ранния етап от неговото възпроизвеждане, което, между другото, е много полезно в случаите, когато добре познат вирус постоянно „изпълзява от нищото“. Недостатъците включват наличието на начини за заобикаляне на защитата на блокери и голям брой фалшиви положителни резултати, което очевидно е причината за почти пълния отказ на потребителите от този вид антивирусни програми (например, няма блокер за Windows95 / NT е известно - няма търсене, няма предлагане).

Трябва също да се отбележи такава посока на антивирусни инструменти като антивирусни блокери, направени под формата на компютърни хардуерни компоненти („хардуер“). Най-често срещаната е вградената BIOS защита от запис в MBR на твърдия диск. Въпреки това, както в случая със софтуерните блокери, такава защита може лесно да бъде заобиколена чрез запис директно в портовете на дисковия контролер и стартирането на DOS помощната програма FDISK незабавно задейства „фалшиво положително“ на защитата.

Има няколко по-гъвкави хардуерни блокери, но за недостатъците, изброени по-горе, има и проблеми със съвместимостта със стандартните компютърни конфигурации и трудности при инсталирането и конфигурирането им. Всичко това прави хардуерните блокери изключително непопулярни в сравнение с други видове антивирусна защита.

2.4 Имунизатори.

Имунизаторите са програми, които записват кодове в други програми, които съобщават за инфекция. Те обикновено пишат тези кодове в края на файловете (като файлов вирус) и проверяват за промени всеки път, когато стартират файла. Те имат само един недостатък, но той е смъртоносен: абсолютната невъзможност да се докладва за инфекция със стелт вируса. Следователно такива имунизатори, както и блокери, практически не се използват в момента. Освен това много програми, разработени наскоро, се проверяват за целостта и могат да сбъркат кодовете, вградени в тях за вируси и да откажат да работят.


3. Основните функции на най-често срещаните антивирусни програми.

3.1 д-р уеб.

д-р Web е стара и заслужено популярна антивирусна програма в Русия, която от няколко години помага на потребителите в борбата с вирусите. Новите версии на програмата (DrWeb32) работят в няколко операционни системи, защитавайки потребителите от повече от 17 000 вируса.

Наборът от функции е съвсем стандартен за антивирус - сканиране на файлове (включително компресирани от специални програми и архивирани), памет, сектори за зареждане на твърди дискове и флопи дискове. Троянските коне, като правило, не могат да бъдат излекувани, а премахнати. За съжаление имейл форматите не се сканират, така че веднага след получаване на имейл не можете да разберете дали в прикачения файл има вирус. Прикаченият файл ще трябва да бъде запазен на диск и проверен отделно. Въпреки това, резидентният монитор "Spider Guard", доставен с програмата, ви позволява да разрешите този проблем "в движение".

д-р Web е една от първите програми за прилагане на евристичен анализ, който може да открие вируси, които не са включени в антивирусната база данни. Анализаторът открива подобни на вирус инструкции в програма и маркира такава програма като подозрителна. Антивирусната база данни се актуализира чрез интернет с едно натискане на бутон. Безплатната версия на програмата не извършва евристичен анализ и не дезинфекцира файлове.

3.2 Антивирус на Касперски.

Инспекторът следи всички промени във вашия компютър и, ако бъдат открити неоторизирани промени във файлове или в системния регистър, ви позволява да възстановите съдържанието на диска и да премахнете злонамерени кодове. Инспекторът не изисква актуализации на антивирусната база данни: контролът на целостта се извършва въз основа на премахването на оригиналните отпечатъци на файла (CRC-суми) и последващото им сравнение с модифицираните файлове. За разлика от други одитори, Inspector поддържа всички най-популярни изпълними файлови формати.

Евристичният анализатор ви позволява да защитите компютъра си дори от неизвестни вируси.

Фоновият монитор за прихващане на вируси, който постоянно присъства в паметта на компютъра, извършва антивирусно сканиране на всички файлове веднага в момента на тяхното стартиране, създаване или копиране, което ви позволява да контролирате всички файлови операции и да предотвратявате заразяване дори с най-технологично напреднали вируси.

Антивирусното филтриране на имейл предотвратява навлизането на вируси във вашия компютър. Приставката Mail Checker не само премахва вирусите от тялото на имейла, но и напълно възстановява оригиналното съдържание на имейлите. Цялостното сканиране на имейл предотвратява скриването на вирус в някой от елементите на имейла, като сканира всички секции от входящи и изходящи съобщения, включително прикачени файлове (включително архивирани и опаковани) и други съобщения от всяко ниво на влагане.

Антивирусният скенер Scanner ви позволява да извършите пълно сканиране на цялото съдържание на локални и мрежови устройства при поискване.

Прехващачът на скриптови вируси Script Checker осигурява антивирусно сканиране на всички изпълнявани скриптове, преди да бъдат изпълнени.

Поддръжката за архивирани и компресирани файлове предоставя възможност за премахване на зловреден код от заразен компресиран файл.

Изолирането на заразените обекти гарантира, че заразените и подозрителни обекти се изолират и след това се преместват в специално организирана директория за по-нататъшен анализ и възстановяване.

Автоматизацията на антивирусната защита ви позволява да създадете график и ред на работа на програмните компоненти; автоматично изтегляне и свързване на нови актуализации към антивирусната база данни чрез интернет; изпращане на сигнали за открити вирусни атаки по имейл и др.

3.3 Antivirus Toolkit Pro.

Antivirus Toolkit Pro е руски продукт, който спечели популярност в чужбина и в Русия поради най-широките си възможности и висока надеждност. Има версии на програмата за повечето популярни операционни системи, антивирусната база данни съдържа около 34 000 вируса.

Има няколко опции за доставка - AVP Lite, AVP Gold, AVP Platinum. Най-пълната версия идва с три продукта - скенер, резидентен монитор и контролен център. Скенерът ви позволява да сканирате файлове и памет за вируси и троянски коне. В същото време се сканират опаковани програми, архиви, пощенски бази данни (папки на Outlook и др.) и се извършва евристичен анализ за търсене на нови вируси, които не са въведени в базата данни. Мониторът "в движение" сканира всеки файл, който отваря, за вируси и предупреждава за вирусна заплаха, като същевременно блокира достъпа до заразения файл. Центърът за управление позволява планирано антивирусно сканиране и актуализации на база данни през Интернет. В демо версията липсва възможност за дезинфекция на заразени обекти, сканиране на опаковани и архивирани файлове или евристичен анализ.

3.4 Norton AntiVirus 2000.

Norton AntiVirus е базиран на друг популярен продукт, личната защитна стена AtGuard (@guard) от WRQ Soft. В резултат на прилагането на технологичната мощ на Symantec към него, резултатът е интегриран продукт със значително разширена функционалност. Защитната стена все още е ядрото на системата. Работи много ефективно без конфигурация, като на практика не пречи на ежедневното използване на мрежата, но блокира опитите за рестартиране или „закачане“ на компютъра, получаване на достъп до файлове и принтери и установяване на връзка с троянски коне на компютъра.

Norton AntiVirus е единствената защитна стена, която прегледахме, която предлага 100% защита от този метод (който). Извършва се филтриране на всички видове пакети, пътуващи през мрежата, вкл. услуга (ICMP), правилата на защитната стена могат да вземат предвид кое приложение работи с мрежата, какъв вид данни се предават и към кой компютър, по кое време на деня се случва това.

За да запази поверителни данни, защитната стена може да блокира изпращането на имейл адрес, като браузър, до уеб сървъри, както и да блокира бисквитки. Филтърът за поверителна информация предупреждава за опит за изпращане на некриптирана информация към мрежата, която потребителят е въвел и маркиран като поверителна.

Активното съдържание на уеб страници (Java аплети, скриптове и т.н.) също може да бъде блокирано от Norton AntiVirus – филтър за съдържание може да премахне опасни елементи от текста на уеб страниците, преди да достигнат до браузъра.

Като допълнителна услуга, която не е пряко свързана със сигурността, Norton AntiVirus предлага много удобен филтър за рекламни банери (тези досадни изображения просто се изрязват от страницата, което я кара да се зарежда по-бързо), както и система за родителски контрол. Като забраните посещенията на определени категории сайтове и стартирането на определени видове интернет приложения, можете да сте доста спокойни за съдържанието на мрежата, което е достъпно за децата.

В допълнение към възможностите на защитната стена, Norton AntiVirus предлага на потребителя защитата на Norton Antivirus. Това популярно антивирусно приложение с редовно актуализирани антивирусни бази данни ви позволява надеждно да откривате вируси в най-ранните етапи на появата им. Всички файлове, качени от мрежата, файлове, прикачени към електронна поща, и активни елементи на уеб страници се сканират за вируси. В допълнение, Norton Antivirus включва антивирусен скенер и монитор, които осигуряват антивирусна защита в цялата система, без да са обвързани с достъп до мрежата.


заключение:

Запознавайки се с литературата, постигнах целта си и направих следните изводи:

1) Антивирусна програма (антивирус) - програма за откриване на компютърни вируси, както и нежелани (считани за злонамерени) програми като цяло, и възстановяване на файлове, заразени (модифицирани) от такива програми, както и за превенция - предотвратяване на инфекция (модификация) на файлове или операционната система със злонамерен код (например чрез ваксинация);

2) няма антивируси, които да гарантират стопроцентова защита срещу вируси;

3) Най-популярните и ефективни антивирусни програми са антивирусните скенери (други имена: фаг, полифаг, докторска програма). Те са следвани от CRC скенери по отношение на ефективност и популярност (също: одитор, checksumer, integritychecker). Често пъти и двата метода се комбинират в една универсална антивирусна програма, което значително увеличава нейната мощност. Използват се и различни видове блокери и имунизатори.


Библиография:

1) Проскурин V.G. Софтуер и хардуер за информационна сигурност. Защита в операционните системи. – Москва: Радио и комуникация, 2000;

2) http://ru.wikipedia.org/wiki/Antivirus_program;

3) www.kasperski.ru;

4) http://www.symantec.com/sabu/nis;

Защита на информация, антивирусна защита

Хората са склонни да правят грешки. Всяко техническо устройство също е податливо на неизправности, повреди и смущения. При изпълнението на всеки информационен процес може да възникне грешка. Има голяма вероятност от грешки при кодирането, обработката и предаването на информация. Резултатът от грешка може да бъде загуба на необходимите данни, погрешно решение или спешен случай.

В обществото се съхранява, предава и обработва огромно количество информация и отчасти затова съвременният свят е много крехък, взаимосвързан и взаимозависим. Информацията, циркулираща в системите за управление и комуникация, може да причини мащабни аварии, военни конфликти, дезорганизация на изследователски центрове и лаборатории, фалит на банки и търговски организации. Следователно информацията трябва да може да бъде защитена от изкривяване, загуба, изтичане и незаконна употреба.

Пример. През 1983 г. имаше наводнение в югозападната част на САЩ. Причината е компютърът, в който са въведени неверни метеорологични данни, в резултат на което е подал грешен сигнал към шлюзовете, които блокират река Колорадо.

Пример. През 1971 г. 352 вагона изчезват по железопътната линия в Ню Йорк. Престъпникът е използвал информацията на компютърния център, който контролира работата на железницата, и е сменил дестинационните адреси на вагоните. Нанесените щети възлизат на повече от милион долара.

Развитието на промишленото производство донесе огромно количество нови знания и в същото време имаше желание да се запазят част от тези знания от конкуренти, да се защитят. Информацията отдавна се е превърнала в продукт и стока, която може да бъде купена, продадена, заменена за нещо друго. Като всеки продукт, той изисква използването на специални методи за гарантиране на безопасността.

В информатиката в най-голяма степен се разглеждат основните видове защита на информацията при работа на компютър и в телекомуникационни мрежи.

Компютриса технически устройства за бърза и точна (безгрешна) обработка на големи количества информация от различен тип. Но въпреки постоянното повишаване на надеждността на тяхната работа, те могат да се повредят, да се развалят, като всички други устройства, създадени от човека. Софтуерът също се прави от хора, които могат да грешат.

Дизайнерите и разработчиците на хардуер и софтуер полагат много усилия, за да осигурят защитата на информацията:

От повреди на оборудването;

От случайна загуба или изкривяване на информация, съхранявана в компютъра;

От умишлено изкривяване, например от компютърни вируси;

От неоторизиран (незаконен) достъп до информация (нейното използване, модифициране, разпространение).

Към многобройните, далеч не безобидни грешки на компютрите, се добавя и компютърна престъпност, която заплашва да се превърне в проблем, чиито икономически, политически и военни последици могат да бъдат катастрофални.

При защита на информацията от повреди на оборудването, следните основни методи:

Периодично архивиране на програми и данни. Освен това думата "архивиране" означава както създаване на просто резервно копие, така и създаване на копие с предварително компресиране (компресиране) на информация. В последния случай се използват специални програми за архивиране (Arj, Rar, Zip и др.);

Автоматично архивиране на файлове. Ако потребителят трябва да се погрижи за архивирането, тогава при използване на програми за автоматично архивиране, командата за запазване на всеки файл се дублира автоматично и файлът се записва на два офлайн носители (например на два твърди диска). Неизправността на един от тях не води до загуба на информация. Архивирането на файлове се използва широко, особено в банкирането.

Защитата срещу случайна загуба или изкривяване на информация, съхранявана в компютър, се свежда до следните методи:

автоматична заявка за потвърждение на команда, която променя съдържанието на файл. Ако искате да изтриете файл или да поставите нов файл под името на съществуващ, на екрана на дисплея ще се появи диалогов прозорец с молба да потвърдите командата или да я отмените;

задаване на специални атрибути на документи. Например, много програми за редактор ви позволяват да направите документ само за четене или да скриете файл, като направите името му недостъпно във файловите програми;

възможността за отмяна на скорошни действия. Ако редактирате документ, можете да използвате функцията за отмяна на последното действие или група от действия, налични във всички съвременни редактори. Ако погрешно сте изтрили необходимия файл, тогава специалните програми ви позволяват да го възстановите, но само ако не сте успели да напишете нищо върху изтрития файл;

диференциране на потребителския достъп до ресурсите на файловата система, стриктно разделяне на системния и потребителския режим на работа на изчислителната система.

Защита на информацията от умишлено изкривяванечесто се нарича също защита срещу вандализъм.

Проблем с вандализмае появата на такива бедствия като компютърни вируси и компютърни червеи. И двата термина са измислени повече, за да привлекат общественото внимание към проблема, а не да обозначават някои от техниките на вандализъм.

Компютърен вирусе специално написана малка част от програма, която може да бъде прикачена към други програми (файлове) на компютърна система. Например, вирусът може да се вмъкне в началото на програма, така че всеки път, когато тази програма се изпълнява, вирусът ще се активира първи. По време на изпълнение вирусът може да предизвика умишлено повреждане, което веднага става забележимо, или просто да търси други програми, към които може да прикачи свои копия. Ако „заразена“ програма бъде прехвърлена на друг компютър чрез мрежа или дискета, вирусът ще започне да заразява програмите на новата машина веднага щом прехвърлената програма бъде стартирана. По този начин вирусът преминава от машина на машина. В някои случаи вирусите бавно се разпространяват в други програми и не се проявяват, докато не настъпи определено събитие, например идва дадена дата, от която ще „унищожат“ всичко наоколо. Има много видове компютърни вируси. Сред тях има както невидими, така и самопроменящи се.

Срок "червей" обикновено се отнася до самостоятелна програма, която се репликира в мрежата, намираща се на различни машини. Подобно на вирусите, тези програми могат да бъдат проектирани да възпроизвеждат и саботират.

За защита от вирусиможе да се използва:

Общи методи за защита на информацията, които са полезни и като застраховка срещу физически повреди на дискове, неправилно функциониращи програми или грешни действия на потребителя;

Превантивни мерки за намаляване на вероятността от заразяване с вируса;

Специализирани антивирусни програми.

Много методи за защита на информацията от неоторизиран (незаконен) достъп са възникнали много преди появата на компютрите.

Един такъв метод е криптиране.

Проблемът със защитата на информацията чрез преобразуването й, изключвайки четенето й от неупълномощено лице, тревожи човешкия ум дълго време. Историята на криптологията (криптос - тайна, логос - наука) е на същата възраст като историята на човешкия език. Освен това самото писане в началото е било криптографска система, тъй като в древните общества само малцина избрани са я притежавали. Свещените книги на Древен Египет, Древна Индия са примери за това. Криптологията е разделена на две области – криптография и криптоанализ. Целите на тези направления са точно противоположни. Криптографията се занимава с намиране и изследване на методи за криптиране на информация. Тя дава възможност за трансформиране на информацията по такъв начин, че нейното четене (възстановяване) е възможно само при познаване на ключа. Сферата на интерес на криптоанализа е изучаването на възможностите за декриптиране на информация без познаване на ключовете.

Ключ- информация, необходима за безпрепятствено криптиране и декриптиране на текст.

Първите криптографски системи са открити още в началото на нашата ера. И така, Цезар в кореспонденцията си вече използва шифъра, който получи името му. Криптографските системи претърпяват бързо развитие по време на Първата и Втората световна война. Появата на компютрите ускори развитието и усъвършенстването на криптографските техники.

Основните области на използване на тези методи са предаването на поверителна информация чрез комуникационни канали (например по електронна поща), удостоверяването на предадените съобщения и съхранението на информация (документи, бази данни) на носители в криптирана форма.

Проблемът с използването на криптографски методи в съвременните информационни системи сега става особено актуален. От една страна се разшири използването на телекомуникационни мрежи, по които се предават големи обеми информация от държавен, търговски, военен и частен характер, което не позволява достъп до нея на неупълномощени лица.От друга страна, възникването на на нов мощен хардуер и софтуер, ефективни технологии за декриптиране намалиха надеждността на криптографските системи, които доскоро се смятаха за практически неразкрити.

Друг възможен метод за защита на информация от неоторизиран достъп е прилагане на пароли.

Пароливи позволяват да контролирате достъпа както до компютри, така и до отделни програми или файлове. За съжаление, понякога е възможно да се отгатне паролата, особено след като много потребители използват своите имена, имена на роднини, дати на раждане като пароли.

Има софтуерни инструменти за "разбиване" на пароли. За да противодействат на опитите за отгатване на парола, операционните системи могат да бъдат проектирани така, че да следят, когато някой многократно използва неподходящи пароли (първият знак за отгатване на паролата на някой друг). Освен това операционната система може да каже на всеки потребител в началото на неговата сесия кога е бил използван последно акаунтът му. Този метод позволява на потребителя да открие случаи, когато някой е работил в системата под негово име. По-сложна защита (наречена капан) е да се създаде илюзията за успешен достъп до информация в кракера за известно време, докато се анализира откъде идва този кракер.

Една от често срещаните форми на нарушаване на закона за информацията е незаконното копиране на програми и данни, по-специално на тези, които се намират на разпространявани в търговската мрежа информационни носители.

За да се предотврати незаконно копиране на файлове, се използва специален софтуер и хардуер, например „електронни брави“, които позволяват да се правят не повече от определен брой копия от флопи диск или дават възможност за работа с програмата само ако устройство (обикновено микросхема) е свързан към специален конектор на системния блок, доставен с легални копия на програмите. Има и други методи за защита, по-специално административни и правоприлагащи.

Проблеми със самоконтрола

1. Избройте основните негативни последици от работата пред монитора

2. Обяснете целта на ергономията

3. Кои са силните източници на електромагнитно излъчване?

Избройте основните методи, използвани за защита на информацията от хардуерни повреди.

4. Какво е "Червей"?

5. Какви методи се използват за защита от вируси?

Поради факта, че информацията е обект на собственост (държавна, колективна, индивидуална), тогава неизбежно възниква проблемът за заплахата от тази информация, която се състои в нейното неконтролирано разпространение, кражба, неразрешено унищожаване, изкривяване, предаване, копиране, блокиране достъп до информация. Следователно възниква проблемът за защита на информацията от изтичане и неразрешено въздействие върху информацията и нейните носители, както и предотвратяване на други форми на незаконна намеса в информационните ресурси и информационните системи.

Понастоящем основните въпроси на защитата на информацията се регулират от законите на Руската федерация „За държавните тайни“, „За информацията, информатизацията и защитата на информацията“, „За сигурността“, „За комуникациите“, „Правилника за държавно лицензиране на дейностите“. в областта на информационната сигурност", документи на Държавната техническа комисия за руската и отбранителната промишленост.

В съответствие с Федералния закон на Руската федерация от 27 юли 2006 г. № 149-FZ „За информацията, информационните технологии и защитата на информацията“ защита на информациятае приемането на правни, организационни и технически мерки, насочени към:

  • - осигуряване на защита на информацията от неоторизиран достъп, унищожаване, модифициране, блокиране, копиране, предоставяне, разпространение, както и от други незаконни действия във връзка с такава информация;
  • - спазване на поверителността на информацията с ограничен достъп;
  • - упражняване на правото на достъп до информация.

Информационната защита може да бъде изградена в три посоки (фиг. 148):

Ориз. 148.

Защита на информацията от непреднамерено излагане- дейности за предотвратяване на въздействието върху защитената информация на потребителски грешки, отказ на хардуер и софтуер на информационни системи, природни явления или други неподходящи действия, водещи до изкривяване, унищожаване, копиране, блокиране на достъпа до информация, както и до загуба, унищожаване или неизправност на носителя на информация...

Защита срещу хардуерни и софтуерни повредисе свежда до инсталиране на надежден, лицензиран софтуер, преди всичко на операционната система, редовно стартиране на диагностични програми, периодично архивиране на информация. Поради потенциална загуба на информация поради прекъсване на електрозахранването се препоръчва използването на непрекъсваеми захранвания.

Защита срещу неправилни действия на потребителяпредполага диференциране на правата за достъп, забрана за инсталиране на външни програми (родителски контрол).

Защита на информацията от неоторизирано влияние- дейности, насочени към предотвратяване на въздействието върху защитената информация в нарушение на установените права и/или правила за промяна на информация, водещи до нейното изкривяване, унищожаване, копиране, блокиране на достъпа, както и до загуба, унищожаване или неизправност на информацията носител.

Защита от външни влиянияе за предотвратяване на мрежови атаки, загуба на поверителна информация и кражба на данни както през мрежата, така и чрез външни медии. За да защитите компютъра си от мрежови атаки, софтуерен и хардуерен инструмент, наречен защитна стена, защитна стена или защитна стена(eng, защитна стена). Защитната стена е част от софтуера или хардуера, който проверява данните, въведени през интернет или мрежа, и в зависимост от настройките на защитната стена я блокира или позволява да влезе във вашия компютър.

За да се предотврати загубата на поверителна информация, обичайно е да се използват системи за идентификация и удостоверяване на потребителя. Общият алгоритъм на работа на такива системи се свежда до получаване на информация от потребителя (логин и парола), проверка за автентичност и след това предоставяне (или не предоставяне) на достъп до системата. Най-слабото звено в такава система за защита обаче е човекът. Следните случаи изглеждат най-реалистични:

Паролата, която сте записали, е намерена от натрапник;

паролата е шпионирана от натрапник, когато е въведена от легален потребител;

нападател получи достъп до базата данни за сигурност.

Системата за помощ и поддръжка на Windows 7 изброява следните признаци на силни пароли и пароли (Таблица 32).

Таблица 32. Признаци за силни пароли и пароли

Силна парола:

Силна парола:

  • - се състои от поне осем знака;
  • - не съдържа пълна дума;
  • - значително се различава от използваните преди това пароли.
  • - има дължина от 20 до 30 знака;
  • - е поредица от думи, които образуват фраза;
  • - не съдържа често срещани фрази, които се срещат в литературата или музикалните произведения;
  • - не съдържа думи, открити в речниците;
  • - не съдържа потребителско име, валидно име или име на фирма;
  • - значително се различава от използваните преди това пароли и пароли.

Парола или парола, които отговарят на всички условия, описани по-горе, може да са слаби. Например HiPeoples отговаря на всички изисквания за надеждност, но е ненадежден, защото съдържа цялата дума. Здравейте Рс0р7е $! по-надеждна от предишната, тъй като някои букви в думата се заменят с цифри и освен това паролата съдържа интервали.

За да научите как да запомняте силни пароли и пароли, Microsoft препоръчва:

  • - създайте съкращение от лесна за запомняне фраза. Например фраза, която има значение за вас, като "синът ми е роден на 15 юни 1980 г.". Използвайки тази фраза, като намек, можете да измислите парола msr15jun80y;
  • - заменете букви или думи с цифри, знаци и правописни грешки в лесна за запомняне фраза. Например, въз основа на фразата „синът ми е роден на 15 юни 1980 г.“, можете да създадете силна парола my SuHb p0d1lsъ 0891;
  • - Паролите и паролите могат да бъдат свързани с любимия ви спорт или хоби. Например „Обичам да карам мотоциклет“ може да се преобразува в MnNrAuNsya8i2iO811600kt

Медийна защитареализиран чрез кодиране на дискови данни, когато няма начин да се ограничи достъпът на потребителите до носители за съхранение. Пример за това е софтуерен продукт като Secret Disk Server NG, който е предназначен да защитава корпоративната поверителна информация (бази данни, файлови архиви, бизнес приложения и техните данни), съхранявана и обработвана на сървъри и работни станции. Програмата не само надеждно защитава поверителни данни, но и скрива присъствието им на сървъра. Secret Disk Server NG осигурява защита на данните на твърди и сменяеми дискове, използвайки прозрачно криптиране, което означава, че потребителят записва документ, подготвен в текстов редактор, на защитен диск, а системата за защита го криптира по време на процеса на запис.

Защита на информация от изтичане- дейности за предотвратяване на неконтролирано разпространение на защитена информация от нейното разкриване, неоторизиран достъп до защитена информация и от получаване на защитена информация от разузнаване.

Защита от случайнизагубата се постига съвсем просто с редовна схема за пълно архивиране на системата. Ако потребител случайно унищожи данни, възникне хардуерен отказ или някаква програма просто унищожи данните, можете да възстановите файловете от архивния носител.

Защита от вирус.Един от най-важните компоненти в системата за информационна сигурност е защитата от компютърни вируси. Компютърен вирус- програма, създадена и използвана за нанасяне на вреда или постигане на други незаконни и вредни за потребителите на персонални компютри и собствениците на информационни ресурси. Всъщност вирусът е програмен код, който може да се инжектира в съществуващи файлове.

Често срещана вирусна настинка се разпространява сред хората, компютърният вирус също има тенденция да се размножава, само че се движи от файл на файл и от компютър на компютър. Точно както обикновената вирусна инфекция може да има непоправим ефект върху човек, компютърният вирус може да бъде програмиран да унищожава и поврежда данни.

Уебсайтът на една от най-известните компании в Русия, а именно Kaspersky Lab, която произвежда системи за защита от злонамерен софтуер, разположен на www.kaspersky.com, идентифицира симптомите на компютърна инфекция с вируси и зловреден софтуер. Сред тях могат да се разграничат следните характеристики:

  • - увеличаване на изходящия интернет трафик;
  • - чести замръзвания и неизправности на компютъра;
  • - програмите стартират неочаквано;
  • - вашата лична защитна стена съобщава, че определено приложение се опитва да се свърже с интернет, въпреки че не сте стартирали тази програма;
  • - вашите приятели получават имейл съобщения от вас, които не сте изпращали.

Косвени признаци на факта на инфекция също могат да бъдат симптоми и некомпютърни. Например сметки за телефонни разговори или SMS съобщения, които всъщност не съществуваха. Това може да означава, че на компютър или мобилен телефон е стартиран "телефонен троянец". Ако има случаи на неоторизиран достъп до лична банкова сметка или факти за използване на кредитна карта, това може да е сигнал за шпионски софтуер, вграден в системата.

Няма унифицирана система за класификация на вирусните програми; само няколко могат да бъдат разграничени, като например:

  • - класификация по метода на заразяване;
  • - класификация по местообитание;
  • - класификация според степента на въздействие;
  • - класификация по метода на камуфлаж.

Vв зависимост от естеството на областите на въвеждане на вируси, можете класифицирамНа следните местообитания(фиг. 149):


Ориз. 149.

Файловите вируси заразяват изпълними файлове и файлове с библиотека с динамични връзки (най-често такива файлове имат разширения .exe, .com, .dll, .sys).

Вируси за зарежданезаразяват секторите за зареждане на устройствата, по-специално твърдия диск.

Макро вирусизаразява файлове с документи, с които работи потребителят, най-често файлове, създадени в приложения на Microsoft Office. макросе поредица от команди, предназначени да автоматизират работата на потребител, работещ, например, в текстовия редактор Word. Макрос, написан от нападател, може да наруши правилната работа на приложенията.

Vзависимости от метода на заразяваневирусите могат да бъдат класифицирани, както следва (фиг. 150):


Ориз. 150

Резидентни вирусислед стартиране на компютъра те са в RAM и прихващат извикванията на операционната система към файлове или сектори за стартиране и са вградени в тях.

Нерезидентни вирусине заразяват паметта на компютъра и са активни за ограничено време.

В зависимост от върху степента на въздействиевирусите могат да бъдат класифицирани, както следва (фиг. 151):


Ориз. 151.

Безобидни вирусине оказват влияние върху работата на персоналния компютър, но размерът на дисковото пространство може да бъде намален.

Безобидни вирусине оказват влияние върху работата на персонален компютър, но в резултат на тяхната работа, количеството RAM и / или дисковото пространство може да бъде намалено, освен това могат да се появят графични и звукови ефекти.

Опасни вирусиводят до смущения в работата на компютъра.

Много опасни вирусиводят до загуба на информация, унищожаване на данни.

Класификация на маскировкатае показано на фиг. 152. Самият процес на камуфлаж се състои в това, че вирусите се опитват да се самомодифицират, т.е. укривайте се от откриване. Тъй като самият вирус е програма, промяната на параметрите на неговия код, особено на началната му част, не позволява декодиране на останалите команди на вируса.


Ориз. 152.

Криптиране- Тази технология се състои във факта, че вирусът функционално се състои от две части: самия вирус и криптора. Всяко копие на вирус се състои от криптор, произволен ключ и самия вирус, криптиран с този ключ.

Метаморфизъм- базира се на технологията за пренареждане на различни секции от вирусния код, вмъкване на безсмислени команди между значими части от кода.

Полиморфизъмсе състои във формирането на нови процедури, които формират кода на вируса, който се модифицира при всяка инфекция. При заразяване на файлове вирусният код се криптира с помощта на произволни пароли всеки път.

Но освен вируси има и т.нар зловреден софтуер,чиято цел е осъществяване на въздействие, насочено към причиняване на вреда на собственика на информацията, сред които кейлогъри, фалшив софтуер, рекламен софтуер, програми за червеи, троянски коне и др. Нека дадем описание на някои от тях.

Кейлогърипроследявайте натисканията на клавиши на клавиатура, събирайте чувствителна информация (пароли, ПИН и др.), проследявайте имейл адреси и изпращайте събраните данни на нападател.

ДА СЕ измамнически софтуервключва процес, наречен фишинг,който е насочен към събиране на лични данни, свързани с финансова информация, например клиент на банка. След като са създали фалшив банков уебсайт, нападателите могат да поискат потребителско име, парола или ПИН код от клиента за достъп до личните му данни и извършване на финансови транзакции, включващи кражба на средства.

рекламни програми,които често са вградени във версии на програми за оценка, могат да пренасочат потребителя към сайтове с платено съдържание или към сайтове за възрастни. Съответно, подобни действия ще доведат до увеличаване на интернет трафика.

Програми за червеи.Те имат своето име поради факта, че имат способността да проникнат в един компютър и след това са готови да „пълзят“ (преместват) на други компютри. Такива програми обикновено проникват в мрежата и се изпращат до други възли в мрежата, но не с цел заразяване на компютрите, а умножаване на свои копия.

троянски конемаскирани като обикновени програми, но при стартиране извършват злонамерени действия без знанието на потребителя. Така, виждайки например програмен файл с интересно име на флаш устройството си и го отваря, за да задоволи любопитството, потребителят активира троянския кон. Функциите на такива програми са да крадат лична информация на потребителя, например пароли, за проследяване на действията на потребителя. Троянските коне не се разпространяват сами, това е тяхната разлика от програмите червеи, така че потребителят е виновен за активиране на такива програми.

  • 1. Поради какви причини възниква проблемът с информационната заплаха?
  • 2. Какви закони уреждат въпросите за защита на информацията?
  • 3. Избройте мерките, които могат да бъдат насочени към защита на информацията.
  • 4. Назовете три области, в които може да се изгради информационна сигурност. Дайте им кратко описание.
  • 5. Какво според вас е защитата срещу хардуерни и софтуерни повреди?
  • 6. Какво е защитна стена?
  • 7. За какви цели се използват системите за идентификация и удостоверяване на потребителя? Какъв е алгоритъмът за тяхната работа?
  • 8. Избройте признаците на силни пароли и пароли.
  • 9. Какви препоръки можете да дадете за запаметяване на пароли и пароли?
  • 10. Как можете да организирате защита от изтичане на информация?
  • 11. Дайте определението за компютърен вирус.
  • 12. Какви симптоми на компютърна инфекция с вируси познавате?
  • 13. Дайте класификацията на вирусните програми.
  • 14. Характеризирайте файловите и зареждащи вируси.
  • 15. Каква е ролята на макрокомандните вируси? Какво е макрос?
  • 16. Обяснете разликата между резидентни и нерезидентни вируси.
  • 17. Как се класифицират вирусите в зависимост от степента на въздействие върху заразения обект?
  • 18. Шифроване, метаморфизъм, полиморфизъм – разкриват тези понятия.
  • 19. Каква е целта на злонамерения софтуер?
  • 20. Какво означава фишинг?
  • 21. Каква е целта на троянците?
  • 22. Анализирайте отчета на вашата антивирусна програма, инсталирана на вашия компютър. Какви злонамерени обекти са включени в отчета? Представете отчета под формата на таблица.

Работилница

Защита на информация, антивирусна защита

Начините за защита на вашия компютър от вируси и други заплахи за сигурността включват:

  • - използване на защитна стена;
  • - инсталиране на антивирусна програма;
  • - постоянно обновяване на операционната система;
  • - забранява отварянето на прикачени файлове към електронна поща.

Нека разгледаме горните методи последователно. В операционната система Windows 7 защитната стена е активирана по подразбиране. За да проверите това, трябва да изпълните командата Старт / Контролен панел / Защитна стена Windows. Прозорецът, показан на фиг. 153.


Ориз. 153.

От лявата страна на прозореца има връзка Включване и изключване на защитната стена Windows. Като кликнете върху него, ще видим прозореца, показан на фиг. 154, в който за всеки от видовете мрежи, които са налични на конкретен компютър, можете да активирате / деактивирате защитната стена.


Ориз. 154.

Потребителят може да позволи на програмите да комуникират през защитната стена. За това има връзка Позволете на програма или компонент да работи през защитната стена на Windows.Но тъй като защитната стена е „щит“, който защитава компютъра от външни влияния, всяко действие, което потребителят позволява, ще създаде „дупка“ в „щита“. За да намалите риска от потенциална опасност, постъпете както следва:

  • - разрешаване на програмата или отваряне на порта само ако наистина е необходимо, а също така премахване на програмите от списъка с изключения и затваряне на портовете, ако вече не са необходими;
  • - никога не позволявайте на неизвестна програма да комуникира през защитна стена.

Трябва да се има предвид, че защитната стена няма да защити компютъра ви от вируси, които са в прикачени файлове към електронна поща, и, не може да разпознае значението на самите съобщения, няма да може да защити от измамни дейности.

Следващият начин да защитите компютъра си е инсталиране на антивирусни програми.Като пример помислете за процеса на инсталиране на програмата. Антивирус на Касперски,като един от най-популярните антивирусни програми на руския пазар.

Инсталирането на програма, която стартира веднага след поставянето на компактдиска в устройството, ще изведе прозореца Съветник за инсталиране.

След като прочетете условията на лицензионното споразумение, щракнете върху бутона Съгласен съм.След това програмата ще предложи да активирате търговската версия на продукта, за което потребителят трябва да въведе кода за активиране от картата за активиране, която е включена в кутията на версията на програмата. Подобна ситуация е показана на фиг. 155.


Ориз. 155.

След това трябва да попълните формуляра за обратна връзка, в който трябва да посочите своя имейл адрес, име и да кликнете върху бутона По-нататък.След няколко секунди на екрана се появява съобщение за успешното активиране на софтуерния продукт. Това завършва процеса на инсталиране, потребителят трябва само да щракне върху бутона Да завърши.

След като инсталацията приключи, Kaspersky Anti-Virus е достъпен на адрес Старт / Всички програми / Kaspersky Anti-Virus.За да сканирате компютъра си за вируси, трябва да стартирате програмата. Прозорецът, показан на фиг. 156.


Ориз. 156.

В долната част на прозореца щракнете върху връзката Прегледи изберете елемента Пълна проверка.Следните обекти ще бъдат сканирани: системна памет, обекти, изпълнявани при зареждане на операционната система, системно архивно съхранение, пощенски бази данни, твърди дискове, сменяеми устройства и мрежови устройства. Друг момент е Проверка на критични зонипредназначени за сканиране на обекти, които са заредени в началото на операционната система.

Препоръчително е също да проверите компютъра си за уязвимости, които се разбират като аномалии и повреди в настройките на операционната система, браузъра. Диагностиката на сигурността се извършва в много посоки: например търсене на Rootkit (програми за скрит контрол на компрометирана система), търсене на уязвими услуги, параметри, събиране на информация за процеси, драйвери и др.

След извършване на диагностика, която отнема кратък период от време, потребителят получава съобщение под формата на прозорец Търсене на уязвимости,показано на фиг. 157.

Всички уязвимости, открити на компютър, получават определен статус, като напр Препоръчва се за поправкаили По избор за поправяне.За да се запознаете с възникналия проблем, трябва да натиснете бутона Подробно.Ще бъде осъществена интернет връзка към уебсайта на разработчика (Лаборатория Касперски), където ще се определи степента на опасност, причината за възникване, описание, връщане назад (връщане към предишното действие), последствията от коригиране на откритата уязвимост.


Ориз. 157.

Регистриран потребител получава почасови актуализации на базата данни, може да изтегля актуализации за инсталирани продукти безплатно и да се свърже с техническата поддръжка. Актуализациите на програмата могат да се инсталират според графика на потребителя с помощта на елемента настройка,обаче, с високоскоростна интернет връзка и добра компютърна хардуерна платформа, това не е необходимо. По-добре е актуализациите да се инсталират автоматично, този процес няма да повлияе по никакъв начин на производителността на компютъра.

Следващият начин да защитите компютъра си от вируси и други заплахи за сигурността е постоянно актуализиране на операционната система.Организацията на софтуерните актуализации беше обсъдена в раздел 1.4 на семинара.

Друга мярка за защита на вашия компютър от вируси и други заплахи е забрана за отваряне на прикачени файлове към електронна поща.Много вируси се съдържат в прикачените файлове към имейл и започват да се разпространяват веднага след отварянето на прикачения файл. Програми като Microsoft Outlook или Windows Live помагат за блокиране на потенциално опасни прикачени файлове. В случай на получаване на имейл, съдържащ прикачени файлове, изображения или връзки, потребителят ще може да види текста на писмото, но прикачените файлове ще бъдат блокирани. Подобна ситуация е показана на фиг. 158.


Ориз. 158.

След като анализира съдържанието на писмото, потребителят може да избере опцията Покажи Съдържаниетоили, ако авторът на писмото му е познат, щракнете върху връзката Винаги показвайте съдържание, изпратено от този имейл адрес.Нека изберем вариант Покажи Съдържанието.


Ориз. 159.


Ориз. 160.

Както се вижда от фиг. 160, съдържанието на писмото сега се различава от показаното на фиг. 158 - появи се изображение, в допълнение, всяка връзка, съдържаща се в писмото, вече е достъпна.

Оперативни изисквания за компютърна работна станция

Работно мястосе счита за място на постоянно или периодично пребиваване на работника за наблюдение и провеждане на производствени процеси или експерименти.

Оптималното разположение на работното място осигурява удобство при извършване на работа, спестяване на труд и време на работника (оператора), правилно използване на производствените площи и безопасни условия на труд.

Съгласно GOST R 50923-96 „Дисплеи. Работно място на оператора. Общи ергономични изисквания и изисквания към работната среда „работната станция с дисплей трябва да осигурява на оператора възможността да работи удобно в седнало положение и да не претоварва опорно-двигателния апарат. Основните елементи на работното място на оператора са: работна маса, работен стол (стол), дисплей, клавиатура; спомагателни - поставка за музика, поставка за крака.

Изисквания за работния плот

Дизайнът на работната маса трябва да осигурява възможност за поставяне на необходимия набор от оборудване и документи върху работната повърхност, като се вземе предвид естеството на извършената работа.

По дизайн работните маси са разделени на регулируеми и нерегулируеми чрез промяна на височината на работната повърхност. Регулируемата височина на работната повърхност на масата трябва да варира от 680 до 800 мм. Механизмите за регулиране на височината на работната повърхност на масата трябва да са лесно достъпни в седнало положение, да имат лекота на управление и сигурно фиксиране.

Височината на работната повърхност на масата с нерегулирана височина трябва да бъде 725 мм. Размерите на работната повърхност на масата трябва да бъдат: дълбочина - не по-малко от 600 (800) mm, ширина - не по-малко от 1200 (1600) mm. Предпочитаните стойности са показани в скоби.

Работната маса трябва да има място за краката най-малко 600 мм височина, най-малко 500 мм ширина, най-малко 450 мм дълбочина на нивото на коленете и най-малко 650 мм на нивото на изпънати крака. Работната повърхност на масата не трябва да има остри ъгли и ръбове.

Изисквания за работен стол (стол):

  • - работният стол (стол) трябва да осигурява поддържане на физиологично рационална работна поза на оператора по време на трудова дейност, да създава условия за промяна на стойката с цел намаляване на статичното напрежение на мускулите на шийно-раменната област и гърба, т.к. както и за изключване на нарушения в кръвообращението в долните крайници;
  • - работният стол трябва да е повдигащ се и въртящ се и регулируем по височина и ъгли на наклон на седалката и облегалката, както и разстоянието на облегалката от предния ръб на седалката;
  • - за да се намали статичното напрежение на мускулите на ръцете, трябва да се използват стационарни или подвижни подлакътници, регулируеми по височина над седалката и вътрешното разстояние между подлакътниците;
  • - регулирането на всяка позиция трябва да бъде независимо, лесно за изпълнение и надеждно фиксиране.

Изисквания за показване:

  • - дисплеят на работното място на оператора трябва да бъде разположен така, че изображението във всяка част от него да се вижда, без да е необходимо повдигане или спускане на главата;
  • - дисплеят на работното място трябва да бъде монтиран под нивото на очите на оператора. Ъгълът на гледане на екрана на оператора спрямо хоризонталната зрителна линия не трябва да надвишава 60 °, както е показано на фиг. 161.

Ориз. 161.

Набор от превантивни мерки за компютърна работна станция

Организацията на работното място се състои в изпълнение на набор от дейности,осигуряване на рационален и безопасен процес на работа и ефективно използване на предмети и инструменти, което допринася за повишаване на производителността на труда и намалява умората на работниците.

Специфичното съдържание на дейностите е:

  • - в рационалното оформление на работното място;
  • - в създаване на комфортни условия на труд;
  • - осигуряване на работното място с необходимото оборудване.

Планиране на работното мястопомещението трябва да бъде проектирано по такъв начин, че да осигурява лесен достъп на потребителите до техните работни места и да предотвратява преобръщането на монитори и периферно оборудване на работниците при изпълнение на своите функционални задължения, както и да изключва възможността от нараняване и злополуки по време на работа.

Създаване на комфортни условия на труда правилното естетическо оформление на работните места е от голямо значение както за улесняване на труда, така и за повишаване на неговата привлекателност, което се отразява положително на производителността на труда. Боядисването на стаи и мебели трябва да допринесе за създаването на 244

благоприятни условия за зрително възприятие, добро настроение. В офис помещения, в които се извършва монотонна умствена работа, изискваща значително нервно напрежение и голяма концентрация, цветът трябва да бъде в спокойни тонове - ниско наситени нюанси на студено зелено или синьо.

Корпусът на системния блок и монитора може да не е безопасен за потребителите, ако са изработени от пластмаса, която съдържа компонент, наречен трифенил фосфат. При високи стайни температури те могат да причинят различни видове алергични реакции.

Изборът на подходящо обзавеждане (маса, стол и др.) за оборудването на работното място и правилната позиция на тялото при работа с компютър ще помогне за намаляване на натоварването на опорно-двигателния апарат на потребителя.

Проведените медико-биологични прегледи на лица, които работят професионално на компютър или са прекалено пристрастени към компютърните игри, показват влиянието на компютъра върху човешката психика. Човекът става раздразнителен, оттеглен, лесно възбудим. Това се улеснява не само от изброените по-горе причини, но и от използваните софтуерни продукти, тяхното цветово оформление и звуков съпровод. Известно е, че червеното е вълнуващо и може да доведе до високо кръвно налягане, докато синьото действа успокояващо. По този начин цветовата схема на програмата и нейните елементи могат да повлияят на психоемоционалното състояние на човека, работещ на компютъра по различни начини. При постоянна професионална работа на компютър не е безразличен ефектът върху човешката психика от скоростта на реакцията на програмата към човешките действия, скоростта на смяна на изображенията, появата на "помощници", съвети и т.н.

Осигуряване на работно място с необходимото оборудванеоказва активно влияние върху резултатите от производствената и икономическата дейност на всяко предприятие. Така например един инженер трябва да има компютърно бюро, на което се намира самият компютър, мишка, клавиатура, голям монитор за удобно показване на работното пространство. Често се използват два монитора. Единият е активен проект, а другият е отворени скици, заготовки, литература, друг проект или е в ход консултация с колеги от други отдели и фирми. Освен това е необходим черно-бял принтер, скенер.

В зависимост от личните задължения на служителя може да се използва плотер, графичен таблет от А5 и по-голям, чертожна дъска, факс. За да видите работата върху листове хартия, е по-удобно да инсталирате голяма маса до основното място, така че няколко листа A1 да могат свободно да се поставят върху нея. Маса за фотокопиране (прозрачен плот с осветление отдолу) също ще бъде полезна.

По този начин работата на човек силно зависи от правилно организираното пространство около работното му място. С обмислен подход към подреждането на работното място, умората на служителите ще намалее, производителността на труда им ще се увеличи, няма да се появят заболявания на опорно-двигателния апарат, зрението се влошава и т.н. Ето защо е важно да се следи средата за самия служител, създавайки удобна работна среда.

Тестови въпроси и задачи

  • 1. Какви методи за защита на вашия компютър от вируси можете да изброите?
  • 2. От какви видове вирусни атаки не защитава защитната стена?
  • 3. Покажете на практика как можете да промените настройките на защитната стена.
  • 4. Какви действия трябва да предприеме потребителят, за да инсталира Kaspersky Anti-Virus на своя компютър?
  • 5. Проверете компютъра си за вирусна инфекция с антивирусната програма, която е инсталирана на вашия компютър. Представете доклада под формата на екранни снимки на учителя.
  • 6. Актуализирайте антивирусната програма, инсталирана на вашия компютър чрез интернет. Представете доклада под формата на екранни снимки на учителя.
  • 7. Назовете основните елементи на работното място на компютърния оператор.
  • 8. Какви са изискванията за бюро или стол?
  • 9. Направете сравнителен анализ на вашето компютърно бюро и стол според критериите, посочени в семинара. Представете резултата под формата на таблица. Направете изводи от сравнението.
  • 10. Назовете набор от превантивни мерки за компютърна работна станция.

Антивирусната защита се използва за предотвратяване и диагностициране на вирусни инфекции, както и за възстановяване на функционалността на информационните системи, засегнати от вируси.

За защита срещу вируси се използват три групи методи:

Методи, базирани на анализ на съдържанието на файла(както файлове с данни, така и файлове с команден код). Тази група включва сканиране на вирусни сигнатури, както и проверки на целостта и сканиране на подозрителни команди.

Методи, базирани на проследяване на поведението на програматапри изпълнението им. Тези методи се състоят в регистриране на всички събития, които застрашават сигурността на системата и възникват или по време на действителното изпълнение на тествания код, или по време на неговата софтуерна емулация.

Методи регламентиране на реда за работа сфайлове и програми. Тези методи се класифицират като административни мерки за сигурност. Един от най-често срещаните методи от тази група е, че в системата (компютър или корпоративна мрежа) се изпълняват само онези програми, чийто запис присъства в списъка на програмите, разрешени за изпълнение в тази система. Този списък се генерира от мрежовия администратор от доверен софтуер.

Вирусният подпис е уникална последователност от байтове, която винаги присъства в определен тип вирус и чрез която този тип вирус може да бъде по-вероятно идентифициран. Системата за сканиране на подписите работи по следния начин. Съдържанието на тествания файл се сравнява с всеки от подписите, посочени в базата данни на тази система. След като намери съвпадение, системата автоматично включва подозрителния файл карантина,тоест блокира възможното използване на файла.

Принципно различен подход в сравнение с методите за сканиране на файловото съдържание са методите, базирани на анализа на поведението на програмата. по време на тяхното изпълнение.Този метод за откриване на вируси може да се сравни с хващането на престъпник "на ръка"

на местопрестъплението. Тестваната програма се стартира за изпълнение, инструкция по инструкция, но всички нейни подозрителни действия се следят и регистрират от антивирусната система. Ако дадена програма се опита да изпълни някаква потенциално опасна команда, например да запише данни в изпълним файл на друга програма, тогава нейната работа се спира и антивирусната система пита потребителя какви действия трябва да предприеме.

Защитната стена (защитна стена, защитна стена) е набор от софтуер и хардуер, който осигурява информационна защита на една част от компютърната мрежа от друга, като анализира трафика, преминаващ между тях.

Методи за оценка на ефективността на информационните мрежи.

таненбаум

Компоненти и основни характеристики на системата за предаване на данни.

Комуникационна линия приемник - ретранслатор - предавател

Телекомуникационни системи.

Думата "телекомуникации" както на руски, така и на английски език не е строго дефинирана. Първоначално се тълкува като „телекомуникации“ и се разбира като „... всички видове предаване, излъчване и приемане на сигнали, ръкописни текстове, изображения, звуци от всякакво естество чрез жични, електрически или други електромагнитни системи“.

С развитието на мрежовите архитектури, думата телекомуникация започна да се превежда като "телекомуникация" и в същото време тя има по-широко значение, отколкото беше преди. В архитектурата ISO / OSI се счита, че телекомуникационните функции обхващат долните четири слоя на референтния модел, където в допълнение към чисто кохезионните функции се изпълняват блок / рамкиране / формиране на пакети, защита от грешки, мултиплексиране на връзката и много други. Терминът понякога се приема дори по-широко, за да включва почти всичките седем слоя на референтния модел на OSI, включително функции на приложения като имейл и прехвърляне на файлове.

Ще разгледаме понятието телекомуникации в оригиналната му интерпретация, което означава пренос на информация чрез физически медии и първични комуникационни мрежи.

Основната задача на телекомуникационната мрежова услуга е да осигури наличието на географски разпределени мрежови ресурси за потребителите - софтуер, изчислителна техника, контрол, бази данни. В същото време трябва да се осигури стабилно натоварване на телекомуникационните ресурси, ниско ниво на грешки при предаване, ниски закъснения и паралелно взаимосвързано функциониране на мрежовите ресурси.

Блок под наем

Процесът на изграждане на корпоративна система за антивирусна защита се състои от следните етапи:

- анализ на защитения обект и определяне на основните принципи за осигуряване на антивирусна сигурност;

- разработване на политика за антивирусна сигурност;

- разработване на план за антивирусна сигурност;

- изпълнение на плана за антивирусна сигурност.

На първи етапнеобходимо е да се идентифицират спецификите на защитената мрежа, да се обосноват и да се изберат няколко опции за антивирусна защита. Този етап включва следните работи:

- извършване на одит на състоянието на компютърната система и средствата за антивирусна сигурност;

- проучване на информационната система;

- анализ на възможни сценарии за изпълнение на потенциални заплахи, свързани с проникването на вируси.

Резултатът от първия етап е оценка на общото състояние на антивирусната защита.

Втора фазасе състои от следните произведения:

- класификация на информационните ресурси (списък и степен на защита на различни информационни ресурси на организацията);

- създаване на сили за осигуряване на антивирусна сигурност и разделение на властите (структура и отговорности на звеното, отговорно за организиране на антивирусната сигурност);

- организационна и правна подкрепа за осигуряване на антивирусна сигурност (списък с документи, определящи задълженията и отговорностите на различните потребителски групи в съответствие с правилата и разпоредбите за антивирусна сигурност);

- определяне на изискванията за антивирусни средства за сигурност (за антивирусни системи, които ще бъдат инсталирани в организацията);

- калкулиране на разходите за осигуряване на антивирусна сигурност.

Резултатът от втория етап е корпоративната антивирусна политика за сигурност.

Трети етапвключва следните произведения:

- избор на софтуер, автоматизирана инвентаризация и мониторинг на информационните ресурси;

- разработване на изисквания и избор на антивирусна защита за сървъри и работни станции в локалната мрежа, отдалечени сървъри и отдалечени потребители, групови приложения и електронна поща;

- разработване на списък с организационни мерки за осигуряване на антивирусна сигурност, разработване (настройка) на работни и работни инструкции за персонала, като се вземат предвид политиката за антивирусна сигурност и резултатите от анализа на риска, а именно:

- периодичен анализ и оценка на ситуацията за осигуряване на антивирусна сигурност;

- наблюдение на средствата за антивирусна сигурност;

- план и процедура за актуализиране на средствата за антивирусна сигурност;

- контрол върху спазването на задълженията от персонала за осигуряване на антивирусна сигурност;

- план за обучение за определени категории потребители;

- реда на действията в критични ситуации.

Резултатът от третия етап е план за антивирусна защита на предприятието.

Четвърти етапсъдържа следните произведения:

- доставка;

- изпълнение;

- поддържа.

В хода на последния четвърти етап се изпълнява избраният и одобрен план за антивирусна сигурност.

В резултат на тези работи става възможно да се изгради ефективна корпоративна система за антивирусна защита.

Имаме най-голямата информационна база в рунет, така че винаги можете да намерите подобни заявки

Тази тема принадлежи към раздела:

Информационна сигурност

Заплаха за информационната сигурност. OSI мрежов модел. Методи за откриване на компютърни вируси. Неоторизиран достъп. Антивирусна защита на корпоративната мрежа. Методи за защита на поверителна информация. Система за обработка на информация. Проблеми със сигурността на IP мрежата

Този материал включва раздели:

Заплахи за информационната сигурност. Дайте класификация на заплахите за информационната сигурност

Опишете основните канали за разпространение на вируси и друг зловреден софтуер

Референтен модел за взаимно свързване на отворени системи

Опишете умишлени и неволни (случайни) заплахи. Посочете причините за възникването на такива заплахи

Дайте определението на „антивирусна програма“. Опишете основните методи за откриване на компютърни вируси

Технологии за обмен на данни - Интранет

Очевидната полза от използването на интранет

Предимства на интранет уебсайт пред клиентските програми с архитектура клиент-сървър

Неоторизиран достъп. Определение, опишете каналите за неоторизиран достъп. Опишете техники за неоторизиран достъп. (Прихващане на пароли, компютърни вируси и др.)

Избройте видовете антивирусни програми. Опишете критериите за качество на антивирусната програма

Първични (преки) и косвени видове заплахи за автоматизирани системи

Опишете етапите на изграждане на антивирусна защита на корпоративна мрежа

Обмен на данни между ОНД

Опишете основните възможности, предоставяни от Интернет

Опишете методите за защита на поверителна информация на работните места на потребителите на компютри

BizTalk сървър

Опишете ISO/OSI модела. Каква е ролята на модела ISO/OSI в развитието на компютърните мрежи

Опишете как да защитите поверителна информация, когато използвате сменяеми устройства за съхранение

Дефинирайте стека от протоколи TCP / IP. Защо TCP / IP стекът е толкова широко разпространен

Опишете начините за защита на поверителна информация в локални мрежи

Опишете начините за защита на поверителна информация по време на работа в мрежа

Архитектура на IBM MQ Series

Опишете как да защитите поверителна информация, когато работите със системи за управление на бази данни

SAP NetWeaver

Структура и функционалност на стека от протоколи TCP/IP, Сравнение с OSI модела. Слой за взаимовръзка (интернет), описва най-популярните протоколи на междинния слой (IP, ICMP, ARP, RIP)

Опишете начините за защита на поверителна информация, когато абонатите взаимодействат с обществени мрежи

.Двустепенна архитектура клиент-сървър

Определете автоматизирана система за обработка на информация

Интранет - архитектура

Проблеми със сигурността на IP мрежите. Опишете характерните особености на мрежовите атаки

IP атаки

Проблеми със сигурността на IP. Мрежови атаки. Посредничество при обмен на некриптирани ключове (атака Man-in-the-Middle), отвличане на сесия, Deniel of Service (DoS)

Концепция за електронно правителство

Заплахи и уязвимости на кабелни корпоративни мрежи. Опишете основните фактори, които допринасят за увеличаване на възможността за неразрешено използване на информация

Дайте определение на понятията "Идентификация" и "Удостоверяване". Осигурете основна схема за идентификация и удостоверяване

Архитектурен модел на електронно управление

Опишете структурата на политиката за сигурност на организацията. Дефинирайте термина "базова политика за сигурност"

Симетрични криптосистеми

Асиметрично криптосистемно криптиране

Ново в сайта

>

Най - известен