տուն Բանջարեղեն Տեղական ցանցի տեղեկատվության հակավիրուսային պաշտպանություն: Համակարգչային ցանցի հակավիրուսային պաշտպանություն: Էլեկտրոնային կառավարման ճարտարապետական ​​մոդել

Տեղական ցանցի տեղեկատվության հակավիրուսային պաշտպանություն: Համակարգչային ցանցի հակավիրուսային պաշտպանություն: Էլեկտրոնային կառավարման ճարտարապետական ​​մոդել

Պլանավորում:

Ներածություն…………………………………………………………………………………..3

1. Հակավիրուսային տեղեկատվության պաշտպանության հայեցակարգը………………5

2. Հակավիրուսային ծրագրերի դասակարգում……………………………….6

2.1 Սկաներներ……………………………………………………………………….

2.2 CRC սկաներներ……………………………………………………………..7

2.3 Արգելափակիչներ………………………………………………………..8

2.4 Իմունիզատորներ………………………………………………………….…9

3. Ամենատարածված հակավիրուսների հիմնական գործառույթները…..10

3.1 Դոկտոր հակավիրուսային Վեբ……………………………………………………10

3.2 Kaspersky Anti-Virus……………………………………………………………………………………

3.3 Հակավիրուսային Toolkit Pro……………………………………12

3.4 Norton Antivirus 2000………………………………………………………………………………………………………

Եզրակացություն………………………………………………………………………………….

Օգտագործված գրականության ցանկ………………………………………………………………………………………………………………………………………

Ներածություն.

Տեղեկատվական անվտանգության միջոցները ինժեներական, տեխնիկական, էլեկտրական, էլեկտրոնային, օպտիկական և այլ սարքերի և սարքերի, գործիքների և սարքերի ամբողջություն են: տեխնիկական համակարգեր, ինչպես նաև լուծելու համար օգտագործվող այլ իրական տարրեր տարբեր առաջադրանքներտեղեկատվության պաշտպանության, այդ թվում՝ արտահոսքի կանխման և պաշտպանված տեղեկատվության անվտանգության ապահովման վերաբերյալ։

Ընդհանուր առմամբ, կանխամտածված գործողությունները կանխելու առումով տեղեկատվական անվտանգության ապահովման միջոցները, կախված իրականացման եղանակից, կարելի է բաժանել խմբերի.

1) տեխնիկական (ապարատային) միջոցներ. Սրանք տարբեր տիպի սարքեր են (մեխանիկական, էլեկտրամեխանիկական, էլեկտրոնային և այլն), որոնք լուծում են ապարատային տեխնիկայով տեղեկատվության պաշտպանության խնդիրները։ Դրանք կա՛մ կանխում են ֆիզիկական ներթափանցումը, կա՛մ, եթե ներթափանցումը տեղի է ունեցել, տեղեկատվության հասանելիությունը, այդ թվում՝ դրա քողարկման միջոցով: Առաջադրանքի առաջին մասը լուծվում է կողպեքներով, պատուհանների ճաղերով, պահակներով, անվտանգության ազդանշաններով և այլն: Երկրորդ մասը՝ աղմուկի գեներատորներ, ցանցային զտիչներ, սկանավորող ռադիոներ և շատ այլ սարքեր, որոնք «արգելափակում են» տեղեկատվության հնարավոր արտահոսքի ալիքները կամ թույլ են տալիս նրանց հայտնաբերվի. Առավելությունները տեխնիկական միջոցներկապված դրանց հուսալիության, սուբյեկտիվ գործոններից անկախության, փոփոխության նկատմամբ բարձր դիմադրության հետ: Թույլ կողմեր- ճկունության բացակայություն, համեմատաբար մեծ ծավալ և զանգված, բարձր արժեք;

2) Ծրագրային գործիքները ներառում են օգտատերերի նույնականացման, մուտքի վերահսկման, տեղեկատվության կոդավորման, մնացորդային (աշխատանքային) տեղեկատվության ջնջման ծրագրեր, ինչպիսիք են ժամանակավոր ֆայլերը, պաշտպանության համակարգի թեստային կառավարումը և այլն: Ծրագրային գործիքների առավելություններն են բազմակողմանիությունը, ճկունությունը, հուսալիությունը, հեշտությունը: տեղադրման, փոփոխելու և մշակելու ունակություն: Թերությունները - ցանցի սահմանափակ ֆունկցիոնալությունը, ֆայլային սերվերի և աշխատակայանների ռեսուրսների մի մասի օգտագործումը, պատահական կամ կանխամտածված փոփոխությունների նկատմամբ բարձր զգայունությունը, հնարավոր կախվածությունը համակարգիչների տեսակներից (դրանց ապարատային);

3) խառը ապարատային և ծրագրային ապահովումն իրականացնում է նույն գործառույթները, ինչ ապարատային և ծրագրային ապահովումը առանձին, և ունեն միջանկյալ հատկություններ.

4) Կազմակերպչական միջոցները բաղկացած են կազմակերպչական և տեխնիկական (տարածքների պատրաստում համակարգիչներով, մալուխային համակարգի անցկացում, հաշվի առնելով մուտքի սահմանափակման պահանջները և այլն) և կազմակերպչական և իրավական (ազգային օրենքներ և աշխատանքային կանոններ, որոնք սահմանված են ղեկավարության կողմից. որոշակի ձեռնարկություն): Կազմակերպչական գործիքների առավելություններն այն են, որ դրանք թույլ են տալիս լուծել բազմաթիվ տարասեռ խնդիրներ, հեշտ է իրականացնել, արագ արձագանքել ցանցում անցանկալի գործողություններին և ունեն փոփոխման և զարգացման անսահմանափակ հնարավորություններ: Թերությունները - բարձր կախվածություն սուբյեկտիվ գործոններից, այդ թվում ընդհանուր կազմակերպությունաշխատել որոշակի բաժնում.

Իմ աշխատանքում ես կդիտարկեմ տեղեկատվության պաշտպանության ծրագրային գործիքներից մեկը՝ հակավիրուսային ծրագրերը։ Այսպիսով, իմ աշխատանքի նպատակն է վերլուծել հակավիրուսային տեղեկատվության պաշտպանության գործիքները։ Այս նպատակին հասնելը միջնորդվում է հետևյալ խնդիրների լուծման միջոցով.

1) հակավիրուսային տեղեկատվության պաշտպանության գործիքների հայեցակարգի ուսումնասիրություն.

2) հակավիրուսային տեղեկատվության պաշտպանության գործիքների դասակարգման դիտարկումը.

3) Ծանոթացում ամենահայտնի հակավիրուսների հիմնական գործառույթներին.

1. Հակավիրուսային տեղեկատվության պաշտպանության հայեցակարգը.

Հակավիրուսային ծրագիր (հակավիրուս) - համակարգչային վիրուսների, ինչպես նաև ընդհանրապես անցանկալի (համարվող վնասակար) ծրագրերի հայտնաբերման և նման ծրագրերով վարակված (փոփոխված) ֆայլերի վերականգնման, ինչպես նաև կանխարգելելու համար՝ կանխելու ֆայլերի վարակումը (փոփոխումը) կամ օպերացիոն համակարգվնասակար ծածկագիր (օրինակ, պատվաստումների միջոցով):

Հակավիրուսային ծրագրակազմը բաղկացած է առօրյաներից, որոնք փորձում են հայտնաբերել, կանխել և հեռացնել համակարգչային վիրուսները և այլ վնասակար ծրագրեր:

2. Հակավիրուսային ծրագրերի դասակարգում.

Հակավիրուսային ծրագրերն ամենաարդյունավետն են համակարգչային վիրուսների դեմ պայքարում: Այնուամենայնիվ, ես կցանկանայի անմիջապես նշել, որ չկան հակավիրուսներ, որոնք երաշխավորում են վիրուսներից հարյուր տոկոս պաշտպանություն, և նման համակարգերի գոյության մասին հայտարարությունները կարող են դիտվել որպես անարդար գովազդ կամ ոչ պրոֆեսիոնալիզմ: Նման համակարգեր գոյություն չունեն, քանի որ ցանկացած հակավիրուսային ալգորիթմի համար միշտ հնարավոր է առաջարկել վիրուսի հակավիրուսային ալգորիթմ, որն անտեսանելի է այս հակավիրուսին (հակառակը, բարեբախտաբար, նույնպես ճիշտ է. հակավիրուսը միշտ կարող է ստեղծվել ցանկացած վիրուսի ալգորիթմի համար. )

Ամենահայտնի և արդյունավետ հակավիրուսային ծրագրերը հակավիրուսային սկաներներն են (այլ անվանումներ՝ ֆագ, պոլիֆագ, բժիշկ ծրագիր): Արդյունավետության և հանրաճանաչության առումով դրանց հետևում են CRC սկաներները (նաև՝ աուդիտոր, ստուգիչ, ամբողջականության ստուգիչ): Հաճախ այս երկու մեթոդներն էլ միավորվում են մեկ ունիվերսալ հակավիրուսային ծրագրի մեջ, ինչը մեծապես մեծացնում է դրա հզորությունը: Դիմել նաև տարբեր տեսակներարգելափակողներ և իմունիզատորներ.

2.1 Սկաներներ.

Հակավիրուսային սկաների աշխատանքի սկզբունքը հիմնված է ֆայլերի, հատվածների և համակարգի հիշողության սկանավորման և դրանցում հայտնի և նոր (սկաների համար անհայտ) վիրուսների որոնման վրա: Հայտնի վիրուսների որոնման համար օգտագործվում են այսպես կոչված «դիմակներ»: Վիրուսի դիմակը որոշակի հաստատուն կոդի հաջորդականություն է, որը հատուկ է տվյալ վիրուսին: Եթե ​​վիրուսը մշտական ​​դիմակ չի պարունակում, կամ այս դիմակի երկարությունը բավականաչափ մեծ չէ, ապա կիրառվում են այլ մեթոդներ։ Նման մեթոդի օրինակ է ալգորիթմական լեզուն, որը նկարագրում է բոլորը հնարավոր տարբերակներըկոդեր, որոնք կարող են հանդիպել վարակի ժամանակ այս տեսակըվիրուս. Այս մոտեցումն օգտագործվում է որոշ հակավիրուսների կողմից՝ պոլիմորֆ վիրուսները հայտնաբերելու համար: Սկաներները նույնպես կարելի է բաժանել երկու կատեգորիայի՝ «ունիվերսալ» և «մասնագիտացված»: Ունիվերսալ սկաներները նախատեսված են բոլոր տեսակի վիրուսների որոնման և չեզոքացման համար՝ անկախ նրանից, թե որ օպերացիոն համակարգում է նախատեսված սկաները աշխատելու համար: Մասնագիտացված սկաներները նախատեսված են սահմանափակ թվով վիրուսների կամ դրանցից միայն մեկ դասի, օրինակ՝ մակրովիրուսների չեզոքացման համար: Մասնագիտացված սկաներները, որոնք նախատեսված են միայն մակրովիրուսների համար, հաճախ պարզվում է, որ ամենահարմար և հուսալի լուծումն են MSWord և MSExcel միջավայրերում աշխատանքային հոսքի համակարգերը պաշտպանելու համար:

Սկաներները նույնպես բաժանվում են «ռեզիդենտների» (մոնիթորներ, պահակներ), որոնք կատարում են սկանավորում թռիչքի ժամանակ, և «ոչ ռեզիդենտ», որոնք ստուգում են համակարգը միայն պահանջով: Որպես կանոն, «ռեզիդենտ» սկաներներն ավելի շատ են ապահովում հուսալի պաշտպանությունհամակարգեր, քանի որ դրանք անմիջապես արձագանքում են վիրուսի տեսքին, մինչդեռ «ոչ ռեզիդենտ» սկաները ի վիճակի է հայտնաբերել վիրուսը միայն դրա հաջորդ գործարկման ժամանակ: Մյուս կողմից, ռեզիդենտ սկաները կարող է որոշակիորեն դանդաղեցնել համակարգիչը, այդ թվում՝ հնարավոր կեղծ պոզիտիվների պատճառով:

Բոլոր տեսակի սկաներների առավելությունները ներառում են դրանց բազմակողմանիությունը, թերությունները վիրուսների որոնման համեմատաբար ցածր արագությունն են: Ռուսաստանում առավել տարածված են հետևյալ ծրագրերը՝ AVP - Kaspersky, Dr.Weber - Danilov, NortonAntivirus by Semantic:

2.2 CRC - սկաներներ.

CRC սկաներների շահագործման սկզբունքը հիմնված է սկավառակի վրա առկա ֆայլերի / համակարգի հատվածների համար CRC գումարների (ստուգման գումարների) հաշվարկի վրա: Այս CRC գումարներն այնուհետև պահվում են հակավիրուսային տվյալների բազայում, ինչպես նաև որոշ այլ տեղեկություններ՝ ֆայլերի երկարությունները, դրանց վերջին փոփոխության ամսաթվերը և այլն: Հաջորդ անգամ, երբ CRC սկաներները գործարկվեն, նրանք ստուգում են տվյալների բազայում պարունակվող տվյալները փաստացի հաշվարկված արժեքներով: Եթե ​​տվյալների բազայում գրանցված ֆայլի տեղեկատվությունը չի համապատասխանում իրական արժեքներին, ապա CRC սկաներները ազդանշան են տալիս, որ ֆայլը փոփոխվել է կամ վարակվել է վիրուսով: Հակագաղտագողի ալգորիթմներ օգտագործող CRC սկաներները բավականին ուժեղ զենք են վիրուսների դեմ. վիրուսների գրեթե 100%-ը հայտնաբերվում է գրեթե անմիջապես համակարգչում հայտնվելուց հետո: Այնուամենայնիվ, հակավիրուսային այս տեսակն ունի բնորոշ թերություն, ինչը զգալիորեն նվազեցնում է դրանց արդյունավետությունը։ Այս թերությունն այն է, որ CRC սկաներները չեն կարողանում վիրուս բռնել համակարգում հայտնվելու պահին, բայց դա անում են միայն որոշ ժամանակ անց՝ վիրուսը ամբողջ համակարգչով տարածվելուց հետո: CRC սկաներները չեն կարող վիրուս հայտնաբերել նոր ֆայլերում (էլեկտրոնային փոստում, անգործունյա սկավառակների վրա, կրկնօրինակից վերականգնված ֆայլերում կամ արխիվից ֆայլերը հանելիս), քանի որ դրանց տվյալների բազաները տեղեկություններ չունեն այդ ֆայլերի մասին: Ավելին, պարբերաբար հայտնվում են վիրուսներ, որոնք օգտագործում են CRC սկաներների այս «թուլությունը», վարակում են միայն նոր ստեղծված ֆայլերը և այդպիսով մնում անտեսանելի նրանց համար։ Ռուսաստանում այս տեսակի ամենաշատ օգտագործվող ծրագրերն են ADINF-ը և AVPInspector-ը:

2.3 Արգելափակիչներ.

Հակավիրուսային արգելափակումները ռեզիդենտ ծրագրեր են, որոնք գաղտնալսում են «վիրուսային վտանգավոր» իրավիճակները և ծանուցում օգտատերին այդ մասին: «Վիրուսային վտանգավոր» զանգերը ներառում են գործարկվող ֆայլեր գրելու համար բացելու կոչեր, սկավառակների բեռնման հատվածներին կամ կոշտ սկավառակի MBR-ին գրելը, ծրագրերի կողմից ռեզիդենտ մնալու փորձերը և այլն, այսինքն՝ զանգեր, որոնք բնորոշ են վիրուսներին։ վերարտադրության պահին։ Երբեմն որոշ արգելափակիչ գործառույթներ իրականացվում են ռեզիդենտ սկաներներում:

Արգելափակիչների առավելությունները ներառում են վիրուսը վերարտադրության ամենավաղ փուլում հայտնաբերելու և կասեցնելու նրանց կարողությունը, ինչը, ի դեպ, շատ օգտակար է այն դեպքերում, երբ վաղուց հայտնի վիրուսը անընդհատ «սողում է ոչ մի տեղից»: Թերությունները ներառում են արգելափակումների պաշտպանությունը շրջանցելու ուղիների առկայությունը և մեծ թվով կեղծ պոզիտիվներ, ինչը, ըստ երևույթին, պատճառ է հանդիսացել այս տեսակի հակավիրուսային ծրագրերից օգտվողների գրեթե լիակատար մերժմանը (օրինակ, ոչ մի Windows95/NT-ի արգելափակիչը հայտնի է՝ պահանջարկ չկա, առաջարկ չկա):

Անհրաժեշտ է նաև նշել հակավիրուսային գործիքների այնպիսի ուղղություն, ինչպիսիք են հակավիրուսային արգելափակումները, որոնք պատրաստված են համակարգչային ապարատային բաղադրիչների («ապարատային») տեսքով: Ամենատարածվածը կոշտ սկավառակի MBR-ի BIOS-ում ներկառուցված գրելու պաշտպանությունն է: Այնուամենայնիվ, ինչպես ծրագրային արգելափակումների դեպքում, նման պաշտպանությունը հեշտությամբ կարելի է շրջանցել սկավառակի կարգավորիչի նավահանգիստներին ուղղակի գրելով, և FDISK DOS-ի գործարկումն անմիջապես առաջացնում է պաշտպանության «կեղծ դրական»:

Կան ևս մի քանի ունիվերսալ ապարատային արգելափակումներ, բայց վերը թվարկված թերությունների հետ մեկտեղ կան նաև համակարգչի ստանդարտ կազմաձևերի հետ համատեղելիության խնդիրներ և դրանց տեղադրման և կազմաձևման դժվարություններ: Այս ամենը դարձնում է ապարատային արգելափակիչները չափազանց անպարկեշտ հակավիրուսային պաշտպանության այլ տեսակների համեմատ:

2.4 Իմունիզատորներ.

Իմունիզատորները ծրագրեր են, որոնք գրում են կոդեր այլ ծրագրերում, որոնք հաղորդում են վարակի մասին: Նրանք սովորաբար գրում են այս կոդերը ֆայլերի վերջում (ինչպես ֆայլի վիրուսը) և ամեն անգամ, երբ գործարկում են ֆայլը, ստուգում են այն փոփոխությունների համար: Նրանք ունեն միայն մեկ թերություն, բայց դա մահացու է. գաղտնի վիրուսով վարակվելու բացարձակ անկարողություն: Ուստի նման իմունիզատորները, ինչպես նաև արգելափակումները, ներկայումս գործնականում չեն օգտագործվում։ Բացի այդ, վերջերս մշակված շատ ծրագրեր ստուգում են իրենց ամբողջականությունը և կարող են սխալմամբ դրանցում ներկառուցված ծածկագրերը սխալ համարել վիրուսների համար և հրաժարվել աշխատելուց:


3. Ամենատարածված հակավիրուսների հիմնական գործառույթները.

3.1 Դոկտոր հակավիրուսային Վեբ.

Դոկտ. Վեբը Ռուսաստանում հին և արժանիորեն տարածված հակավիրուս է, որն արդեն մի քանի տարի օգնում է օգտատերերին վիրուսների դեմ պայքարում: Ծրագրի նոր տարբերակները (DrWeb32) աշխատում են մի քանի օպերացիոն համակարգերի վրա՝ պաշտպանելով օգտատերերին ավելի քան 17000 վիրուսներից։

Գործառույթների հավաքածուն բավականին ստանդարտ է հակավիրուսային՝ ֆայլերի սկանավորում (ներառյալ հատուկ ծրագրերով սեղմված և արխիվացված), հիշողություն, կոշտ սկավառակների բեռնման հատվածներ և անգործունյա սկավառակներ: տրոյացիներ, որպես կանոն, ենթակա են ոչ թե բուժման, այլ հեռացման։ Ցավոք, փոստի ձևաչափերը չեն ստուգվում, ուստի էլեկտրոնային նամակ ստանալուց անմիջապես հետո անհնար է պարզել, թե արդյոք հավելվածում վիրուս կա: Հավելվածը պետք է պահվի սկավառակի վրա և ստուգվի առանձին: Այնուամենայնիվ, ծրագրի հետ մատակարարվող «Spider Guard» ռեզիդենտ մոնիտորը թույլ է տալիս լուծել այս խնդիրը թռիչքի ժամանակ:

Դոկտ. Վեբը առաջին ծրագրերից է, որում իրականացվել է էվրիստիկական վերլուծություն, որը թույլ է տալիս հայտնաբերել հակավիրուսային տվյալների բազայում չգրանցված վիրուսներ։ Անալիզատորը հայտնաբերում է վիրուսի նման հրահանգներ ծրագրում և նշում է նման ծրագիրը որպես կասկածելի: Հակավիրուսային տվյալների բազան թարմացվում է ինտերնետի միջոցով մեկ կոճակի սեղմումով: Ծրագրի անվճար տարբերակը չի կատարում էվրիստիկական վերլուծություն և չի ախտահանում ֆայլերը:

3.2 Kaspersky Anti-Virus.

Տեսուչը վերահսկում է ձեր համակարգչի բոլոր փոփոխությունները և, եթե ֆայլերում կամ համակարգի գրանցամատյանում չթույլատրված փոփոխություններ են հայտնաբերվում, այն թույլ է տալիս վերականգնել սկավառակի բովանդակությունը և հեռացնել վնասակար կոդերը: Տեսուչը չի պահանջում հակավիրուսային տվյալների բազայի թարմացումներ. ամբողջականության վերահսկումն իրականացվում է բնօրինակ ֆայլերի մատնահետքերի (CRC-sums) վերցնելու և փոփոխված ֆայլերի հետ դրանց հետագա համեմատության հիման վրա: Ի տարբերություն այլ աուդիտորների, Inspector-ն աջակցում է բոլոր ամենահայտնի գործարկվող ֆայլերի ձևաչափերին:

Էվրիստիկական անալիզատորը հնարավորություն է տալիս պաշտպանել ձեր համակարգիչը նույնիսկ անհայտ վիրուսներից:

Մոնիտոր ֆոնային վիրուսի խափանիչը, որը մշտապես առկա է համակարգչի հիշողության մեջ, իրականացնում է բոլոր ֆայլերի հակավիրուսային սկանավորումը հենց դրանց գործարկման, ստեղծման կամ պատճենման պահին, ինչը թույլ է տալիս վերահսկել ֆայլի բոլոր գործողությունները և կանխել վարակը նույնիսկ ամենաառաջադեմ տեխնոլոգիաներով: վիրուսներ.

Հակավիրուսային էլփոստի զտումը կանխում է վիրուսների մուտքը ձեր համակարգիչ: Mail Checker plug-in-ը ոչ միայն հեռացնում է վիրուսները նամակի մարմնից, այլև ամբողջությամբ վերականգնում է նամակների սկզբնական բովանդակությունը: Փոստի նամակագրության համապարփակ սկանավորումը թույլ չի տալիս վիրուսին թաքցնել էլփոստի որևէ տարրում՝ սկանավորելով մուտքային և ելքային հաղորդագրությունների բոլոր բաժինները, ներառյալ կցված ֆայլերը (ներառյալ արխիվացված և փաթեթավորված) և ցանկացած այլ մակարդակի հաղորդագրություններ:

Scanner հակավիրուսային սկաները հնարավորություն է տալիս իրականացնել տեղական և ամբողջ բովանդակության ամբողջական սկանավորում: ցանցային կրիչներըստ պահանջի։

Script Checker interceptor-ը տրամադրում է բոլոր գործող սկրիպտների հակավիրուսային ստուգումներ՝ նախքան դրանք կատարելը:

Արխիվացված և սեղմված ֆայլերի աջակցությունը հնարավորություն է տալիս հեռացնել վնասակար ծածկագիրը վարակված սեղմված ֆայլից:

Վարակված օբյեկտների մեկուսացումն ապահովում է վարակված և կասկածելի առարկաների մեկուսացումը` դրանց հետագա տեղափոխմամբ հատուկ կազմակերպված գրացուցակ` հետագա վերլուծության և վերականգնման համար:

Հակավիրուսային պաշտպանության ավտոմատացումը թույլ է տալիս ստեղծել ծրագրի բաղադրիչների ժամանակացույց և կարգ. ավտոմատ կերպով ներբեռնել և միացնել հակավիրուսային տվյալների բազայի նոր թարմացումները ինտերնետի միջոցով. ուղարկել նախազգուշացումներ հայտնաբերված վիրուսային հարձակումների մասին էլ. փոստով և այլն:

3.3 Antivirus Antiviral Toolkit Pro.

Antiviral Toolkit Pro-ն ռուսական արտադրանք է, որն իր լայն հնարավորությունների և բարձր հուսալիության շնորհիվ ժողովրդականություն է ձեռք բերել արտասահմանում և Ռուսաստանում: Ծրագրի տարբերակներ կան ամենահայտնի օպերացիոն համակարգերի համար, հակավիրուսային տվյալների բազան պարունակում է մոտ 34000 վիրուս:

Առաքման մի քանի տարբերակ կա՝ AVP Lite, AVP Gold, AVP Platinum: Ամենաամբողջական տարբերակը գալիս է երեք արտադրանքով՝ սկաներ, ռեզիդենտ մոնիտոր և կառավարման կենտրոն: Սկաները թույլ է տալիս ստուգել ֆայլերը և հիշողությունը վիրուսների և տրոյականների համար: Սա սկանավորում է փաթեթավորված ծրագրերը, արխիվները, փոստային տվյալների բազաները ( Outlook թղթապանակներև այլն) և կատարում է էվրիստիկական վերլուծություն տվյալների բազայում չներառված նոր վիրուսների որոնման համար: Ինքնաթիռի մոնիտորը ստուգում է յուրաքանչյուր բացված ֆայլը վիրուսների համար և զգուշացնում վիրուսի սպառնալիքների մասին՝ միաժամանակ արգելափակելով վարակված ֆայլի մուտքը: Կառավարման կենտրոնը թույլ է տալիս ժամանակավորել հակավիրուսային սկանավորումներ և թարմացնել տվյալների բազաները ինտերնետի միջոցով: AT դեմո տարբերակչկա վարակված օբյեկտների ախտահանման, փաթեթավորված և արխիվացված ֆայլերի ստուգման, էվրիստիկական վերլուծության հնարավորություն։

3.4 Norton Antivirus 2000 թ.

Norton AntiVirus-ը հիմնված է մեկ այլ հայտնի արտադրանքի վրա՝ AtGuard (@guard) WRQ Soft-ի անձնական firewall-ը: Symantec-ի տեխնոլոգիական հզորությունը դրա վրա կիրառելու արդյունքում ստացվել է զգալիորեն ընդլայնված ֆունկցիոնալությամբ ինտեգրված արտադրանք։ Համակարգի առանցքը շարունակում է մնալ firewall-ը: Այն շատ արդյունավետ է աշխատում առանց կոնֆիգուրացիայի, գործնականում առանց ցանցի ամենօրյա օգտագործմանը խանգարելու, բայց արգելափակում է համակարգիչը վերագործարկելու կամ «կախելու» փորձերը, մուտք գործելու ֆայլեր և տպիչներ և կապ հաստատել համակարգչի վրա տրոյականների հետ:

Norton AntiVirus-ը միակ firewall-ն է, որը մենք վերանայել ենք, որն իրականացնում է պաշտպանության այս մեթոդի հնարավորությունները (որը) 100% է։ Իրականացվում է ցանցով անցնող բոլոր տեսակի փաթեթների զտում, ներառյալ. ծառայություն (ICMP), firewall-ի կանոնները կարող են հաշվի առնել, թե որ հավելվածն է աշխատում ցանցի հետ, ինչպիսի տվյալներ են փոխանցվում և որ համակարգչին, օրվա որ ժամին է դա տեղի ունենում:

Գաղտնի տվյալները պահպանելու համար firewall-ը կարող է արգելափակել էլեկտրոնային փոստի հասցեների ուղարկումը վեբ սերվերներին, ինչպիսիք են բրաուզերը, հնարավոր է նաև արգելափակել թխուկները: Գաղտնի տեղեկատվության ֆիլտրը նախազգուշացնում է ցանցին չգաղտնագրված տեղեկատվություն ուղարկելու փորձի մասին, որն օգտատերը մուտքագրել և նշել է որպես գաղտնի:

Վեբ էջերի ակտիվ բովանդակությունը (Java հավելվածներ, սկրիպտներ և այլն) կարող է նաև արգելափակվել Norton AntiVirus-ի կողմից. բովանդակության զտիչը կարող է կտրել անապահով տարրերը վեբ էջերի տեքստից՝ նախքան դրանք բրաուզերի հասնելը:

Որպես լրացուցիչ ծառայություն, որն անմիջականորեն կապված չէ անվտանգության խնդիրների հետ, Norton AntiVirus-ն առաջարկում է շատ հարմար զտիչ գովազդային պաստառներ(այս նյարդայնացնող նկարները պարզապես կտրված են էջից, ինչը արագացնում է դրա բեռնումը), ինչպես նաև համակարգը ծնողական վերահսկողություն. Արգելելով կայքերի որոշակի կատեգորիաների այցելությունները և որոշ տեսակի ինտերնետային հավելվածների գործարկումը, դուք կարող եք բավականին հանգիստ վերաբերվել երեխաների համար հասանելի ցանցի բովանդակությանը:

Բացի firewall-ի հնարավորություններից, Norton AntiVirus-ը օգտվողին առաջարկում է Norton Antivirus ծրագրի պաշտպանությունը: Այս հանրաճանաչ հակավիրուսային հավելվածը՝ պարբերաբար թարմացվող հակավիրուսային տվյալների բազաներով, կարող է բավականին հուսալիորեն հայտնաբերել վիրուսները վաղ փուլերընրանց տեսքը. Ցանցից ներբեռնված բոլոր ֆայլերը, էլեկտրոնային փոստին կցված ֆայլերը, վեբ էջերի ակտիվ տարրերը սկանավորվում են վիրուսների համար: Բացի այդ, Norton Antivirus-ն ունի վիրուսի սկաներ և մոնիտոր, որն ապահովում է վիրուսի պաշտպանություն ամբողջ համակարգով` առանց ցանցի մուտքի հետ կապվելու:


Եզրակացություն:

Ծանոթանալով գրականությանը, հասա իմ նպատակին և արեցի հետևյալ հետևությունները.

1) Հակավիրուսային ծրագիր (հակավիրուսային)՝ համակարգչային վիրուսների, ինչպես նաև ընդհանրապես անցանկալի (համարվող վնասակար) ծրագրերի հայտնաբերման և նման ծրագրերով վարակված (փոփոխված) ֆայլերի վերականգնման, ինչպես նաև վարակի (փոփոխման) կանխարգելման համար. ֆայլեր կամ վնասակար կոդով օպերացիոն համակարգ (օրինակ՝ պատվաստումների միջոցով);

2) չկան հակավիրուսներ, որոնք երաշխավորում են 100% պաշտպանություն վիրուսներից.

3) Ամենատարածված և արդյունավետ հակավիրուսային ծրագրերը հակավիրուսային սկաներներն են (այլ անվանումներ՝ ֆագ, պոլիֆագ, բժիշկ ծրագիր): Արդյունավետության և հանրաճանաչության առումով դրանց հետևում են CRC սկաներները (նաև՝ աուդիտոր, ստուգիչ, ամբողջականության ստուգիչ): Հաճախ այս երկու մեթոդներն էլ միավորվում են մեկ ունիվերսալ հակավիրուսային ծրագրի մեջ, ինչը մեծապես մեծացնում է դրա հզորությունը: Օգտագործվում են նաև տարբեր տեսակի արգելափակումներ և իմունիզատորներ։


Մատենագիտություն:

1) Պրոսկուրին Վ.Գ. Սարքավորումներ և ծրագրակազմ տեղեկատվական անվտանգության համար: Պաշտպանություն օպերացիոն համակարգերում: - Մոսկվա: Ռադիո և հաղորդակցություն, 2000 թ.

2) http://ru.wikipedia.org/wiki/Antivirus_program;

3) www.kasperski.ru;

4) http://www.symantec.com/sabu/nis;

Տեղեկատվության պաշտպանություն, հակավիրուսային պաշտպանություն

Մարդիկ հակված են սխալվելու։ Ցանկացած տեխնիկական սարք նույնպես ենթակա է խափանումների, խափանումների, միջամտությունների։ Սխալ կարող է առաջանալ ցանկացածի իրականացման ժամանակ տեղեկատվական գործընթաց. Մեծ է սխալի հավանականությունը տեղեկատվության կոդավորման, դրա մշակման և փոխանցման ժամանակ։ Սխալի արդյունքը կարող է լինել անհրաժեշտ տվյալների կորուստը, ընդունումը սխալ որոշում, արտակարգ իրավիճակ.

Հասարակությունը պահեստավորում, փոխանցում և մշակում է մեծ գումարտեղեկատվություն, և մասամբ դրա պատճառով ժամանակակից աշխարհը շատ փխրուն է, փոխկապակցված և փոխկապակցված: Վերահսկիչ և կապի համակարգերում շրջանառվող տեղեկատվությունը կարող է առաջացնել լայնածավալ վթարներ, ռազմական բախումներ, գործունեության խափանումներ գիտական ​​կենտրոններև լաբորատորիաներ, բանկերի ավերակ և առևտրային կազմակերպություններ. Ուստի տեղեկատվությունը պետք է կարողանա պաշտպանված լինել աղավաղումից, կորստից, արտահոսքից, անօրինական օգտագործումից:

Օրինակ. 1983 թվականին ԱՄՆ-ի հարավ-արևմուտքում ջրհեղեղ է տեղի ունեցել։ Պատճառը եղել է համակարգիչը, որը մուտքագրվել է եղանակային սխալ տվյալներ, ինչի արդյունքում սխալ ազդանշան է տվել Կոլորադո գետը փակող կողպեքներին։

Օրինակ. 1971 թվականին Նյու Յորքի երկաթուղուց անհետացել է 352 մեքենա։ Հանցագործն օգտվել է աշխատանքը տնօրինող համակարգչային կենտրոնի տեղեկությունից երկաթուղի, և փոխել վագոնների նշանակման հասցեները։ Պատճառված վնասը կազմել է ավելի քան մեկ միլիոն դոլար։

Զարգացում արդյունաբերական արտադրություններ, բերեց հսկայական նոր գիտելիքներ, և միևնույն ժամանակ ցանկություն կար այս գիտելիքի մի մասը պահել մրցակիցներից, պաշտպանել նրանց։ Տեղեկատվությունը վաղուց եղել է ապրանք և ապրանք, որը կարելի է գնել, վաճառել, փոխանակել այլ բանի հետ: Ինչպես ցանկացած ապրանք, այն պահանջում է կիրառություն հատուկ մեթոդներանվտանգությունն ապահովելու համար։

Համակարգչային գիտության մեջ առավելապես դիտարկվում են տեղեկատվության պաշտպանության հիմնական տեսակները համակարգչի վրա և հեռահաղորդակցության ցանցերում աշխատելիս:

Համակարգիչներ- սա տեխնիկական սարքերարագ և ճշգրիտ (անսխալ) մշակման համար մեծ ծավալներ-ի տեղեկությունները տարբեր տեսակի. Բայց, չնայած իրենց աշխատանքի հուսալիության մշտական ​​աճին, նրանք կարող են ձախողվել, փչանալ, ինչպես մարդու կողմից ստեղծված ցանկացած այլ սարք: Ծրագրային ապահովումը ստեղծվում է նաև այն մարդկանց կողմից, ովքեր սխալական են:

Սարքավորումների դիզայներներ և մշակողներ և ծրագրային ապահովումմեծ ջանքեր գործադրել տեղեկատվության պաշտպանությունն ապահովելու համար.

Սարքավորումների խափանումներից;

Համակարգչում պահվող տեղեկատվության պատահական կորստից կամ աղավաղումից.

Օրինակ՝ համակարգչային վիրուսների կողմից առաջացած կանխամտածված աղավաղումից.

Տեղեկատվության չարտոնված (ապօրինի) մուտքից (դրա օգտագործումը, փոփոխությունը, տարածումը):

Համակարգչային հանցագործությունը ավելացել է համակարգիչների բազմաթիվ, հեռու անվնաս սխալներից, որոնք սպառնում են վերածվել խնդրի, որի տնտեսական, քաղաքական և ռազմական հետևանքները կարող են դառնալ աղետալի:

Տեղեկատվությունը սարքավորումների խափանումներից պաշտպանելիս, հետևյալ հիմնական մեթոդները.

Ծրագրերի և տվյալների պարբերական արխիվացում: Ընդ որում, «արխիվացում» բառը նշանակում է ինչպես պարզ կրկնօրինակի ստեղծում, այնպես էլ տեղեկատվության նախնական սեղմումով (սեղմումով) պատճենի ստեղծում։ Վերջին դեպքում օգտագործեք հատուկ ծրագրեր- արխիվատորներ (Arj, Rar, Zip և այլն);

Ֆայլի ավտոմատ կրկնօրինակում: Եթե ​​օգտագործողը ինքը պետք է հոգա արխիվացման մասին, ապա ավտոմատ պահուստավորման ծրագրեր օգտագործելիս ցանկացած ֆայլի պահպանման հրամանը ավտոմատ կերպով կրկնօրինակվում է, և ֆայլը պահվում է երկու անկախ լրատվամիջոցների վրա (օրինակ, երկու կոշտ սկավառակի վրա): Դրանցից մեկի ձախողումը չի հանգեցնում տեղեկատվության կորստի։ Ֆայլերի կրկնօրինակումը լայնորեն կիրառվում է, մասնավորապես, բանկային ոլորտում:

Համակարգչում պահվող տեղեկատվության պատահական կորստից կամ խեղաթյուրումից պաշտպանությունը հանգում է հետևյալ մեթոդներին.

ֆայլի բովանդակությունը փոխող հրամանի հաստատման ավտոմատ հարցում: Եթե ​​ցանկանում եք ջնջել ֆայլը կամ տեղադրել նոր ֆայլ գոյություն ունեցող ֆայլի անվան տակ, էկրանին կհայտնվի երկխոսության վանդակ՝ խնդրելով հաստատել հրամանը կամ չեղարկել այն.

փաստաթղթի հատուկ հատկանիշների սահմանում: Օրինակ՝ խմբագրման շատ ծրագրեր թույլ են տալիս փաստաթուղթը դարձնել միայն կարդալու կամ թաքցնել ֆայլը՝ դրա անունը անհասանելի դարձնելով ֆայլային ծրագրերում;

ձեր վերջին գործողությունը չեղարկելու ունակությունը: Եթե ​​խմբագրում եք փաստաթուղթ, կարող եք օգտագործել բոլոր ժամանակակից խմբագրիչներում հասանելի վերջին գործողության կամ գործողությունների խմբի հետարկման գործառույթը: Եթե ​​սխալմամբ ջնջել եք ցանկալի ֆայլ, ապա հատուկ ծրագրերը թույլ են տալիս վերականգնել այն, սակայն միայն այն դեպքում, երբ ժամանակ չունեիք որևէ բան վերագրելու համար հեռավոր ֆայլ;

ֆայլային համակարգի ռեսուրսների օգտատերերի հասանելիության տարբերակում, համակարգի խիստ տարանջատում և համակարգչային համակարգի օգտատերերի ռեժիմներ։

Տեղեկատվության պաշտպանություն կանխամտածված խեղաթյուրումիցհաճախ կոչվում է պաշտպանություն դեմ վանդալիզմ.

Վանդալիզմի խնդիրըկայանում է այնպիսի աղետների առաջացման մեջ, ինչպիսիք են համակարգչային վիրուսները և համակարգչային որդերը: Այս երկու տերմիններն էլ ավելի շատ ստեղծվել են հանրության ուշադրությունը խնդրի վրա հրավիրելու և ոչ թե վանդալիզմի որոշ մեթոդներին անդրադառնալու համար:

Համակարգչային վիրուսծրագրի հատուկ գրված փոքր կտոր է, որը կարող է կցվել համակարգչային համակարգի այլ ծրագրերին (ֆայլերին): Օրինակ՝ վիրուսը կարող է իրեն տեղադրել ինչ-որ ծրագրի սկզբում, այնպես որ ամեն անգամ, երբ այդ ծրագիրը գործարկվում է, վիրուսն առաջինն է ակտիվանում։ Գործարկման ընթացքում վիրուսը կարող է դիտավորյալ կոռուպցիա առաջացնել, որը անմիջապես տեսանելի է, կամ պարզապես փնտրել այլ ծրագրեր, որոնց նա կարող է կցել իր պատճենները: Եթե ​​«վարակված» ծրագիրը ցանցի կամ անգործունյա սկավառակի միջոցով տեղափոխվում է այլ համակարգիչ, վիրուսը կսկսի վարակել նոր մեքենայի ծրագրերը, հենց որ փոխանցված ծրագիրը գործարկվի: Այս կերպ վիրուսը մեքենայից մեքենա է անցնում։ Որոշ դեպքերում վիրուսները կամաց-կամաց տարածվում են այլ ծրագրերի վրա և չեն դրսևորվում այնքան ժամանակ, մինչև տեղի չունենա որոշակի իրադարձություն, օրինակ՝ ժամանում է տվյալ ամսաթիվը, որից սկսած նրանք «կոչնչացնեն» շուրջբոլորը։ Համակարգչային վիրուսների բազմաթիվ տեսակներ կան: Դրանց թվում կան և՛ անտեսանելի, և՛ ինքնափոխվող:

Ժամկետ «ճիճու» սովորաբար վերաբերում է առանձին ծրագրին, որն իրեն կրկնօրինակում է ցանցում, որը տեղակայված է տարբեր մեքենաների վրա: Ինչպես վիրուսները, այնպես էլ այս ծրագրերը կարող են նախագծվել իրենց կրկնօրինակման և «դիվերսիա» իրականացնելու համար։

Վիրուսներից պաշտպանվելու համարկարող է օգտագործվել:

Տեղեկատվության պաշտպանության ընդհանուր մեթոդներ, որոնք նաև օգտակար են որպես սկավառակների ֆիզիկական վնասման, սխալ վարքագծի ծրագրերի կամ օգտագործողի սխալ գործողությունների ապահովագրություն.

Կանխարգելիչ միջոցառումներ՝ նվազեցնելու վիրուսով վարակվելու հավանականությունը.

Մասնագիտացված հակավիրուսային ծրագրեր.

Տեղեկատվությունը չարտոնված (ապօրինի) մուտքից պաշտպանելու շատ մեթոդներ առաջացել են համակարգիչների հայտնվելուց շատ առաջ:

Այդ մեթոդներից մեկն է կոդավորումը։

Տեղեկատվությունը վերափոխելու միջոցով պաշտպանելու խնդիրը, բացառելով դրա ընթերցումը օտարի կողմից, հնագույն ժամանակներից անհանգստացնում է մարդու միտքը: Կրիպտոլոգիայի պատմությունը (կրիպտոս՝ գաղտնիք, լոգոս՝ գիտություն) նույն դարն է, ինչ մարդկային լեզվի պատմությունը։ Ավելին, գիրն ինքնին ի սկզբանե կրիպտոգրաֆիկ համակարգ էր, քանի որ հին հասարակություններում միայն ընտրյալներից քչերն էին այն պատկանում։ Սուրբ գրքեր Հին Եգիպտոս, Հին Հնդկաստանի օրինակներ. Կրիպտոլոգիան բաժանված է երկու ոլորտի՝ կրիպտոգրաֆիա և կրիպտովերլուծություն: Այս ուղղությունների նպատակները ուղիղ հակադիր են։ Կրիպտոգրաֆիան զբաղվում է տեղեկատվության կոդավորման մեթոդների որոնմամբ և ուսումնասիրությամբ։ Այն հնարավորություն է տալիս փոխակերպել տեղեկատվությունն այնպես, որ դրա ընթերցումը (վերականգնումը) հնարավոր լինի միայն այն դեպքում, երբ բանալին հայտնի է: Կրիպտովերլուծության հետաքրքրության ոլորտը տեղեկատվության վերծանման հնարավորությունների ուսումնասիրությունն է՝ առանց բանալիներն իմանալու։

Բանալի- տեքստի սահուն կոդավորման և վերծանման համար անհրաժեշտ տեղեկատվություն:

Առաջին ծածկագրային համակարգերը հայտնաբերվել են արդեն մեր դարաշրջանի սկզբում: Այսպիսով, Կեսարն իր նամակագրության մեջ արդեն օգտագործում էր իր անունը ստացած ծածկագիրը։ Ծպտյալ համակարգերը արագ զարգացան Առաջին և Երկրորդ համաշխարհային պատերազմների տարիներին։ Արտաքին տեսք Համակարգչային գիտությունարագացրել է ծածկագրման մեթոդների մշակումն ու կատարելագործումը։

Այս մեթոդների կիրառման հիմնական ուղղություններն են գաղտնի տեղեկատվության փոխանցումը կապի ուղիներով (օրինակ՝ էլեկտրոնային փոստով), փոխանցված հաղորդագրությունների իսկությունը, տեղեկատվության (փաստաթղթերի, տվյալների բազաների) պահպանումը գաղտնագրված լրատվամիջոցների վրա:

Ներկայումս հատկապես արդիական է դառնում ժամանակակից տեղեկատվական համակարգերում կրիպտոգրաֆիկ մեթոդների կիրառման խնդիրը։ Մի կողմից ընդլայնվել է հեռահաղորդակցության ցանցերի օգտագործումը, որոնց միջոցով փոխանցվում են պետական, առևտրային, ռազմական և մասնավոր բնույթի մեծ քանակությամբ տեղեկատվություն, ինչը թույլ չի տալիս չարտոնված անձանց մուտք գործել դրան, մյուս կողմից՝ առաջանալը. նոր հզոր ապարատային և ծրագրային ապահովումը, արդյունավետ գաղտնազերծման տեխնոլոգիաները նվազեցրել են կրիպտոգրաֆիկ համակարգերի հուսալիությունը, որը մինչև վերջերս համարվում էր գործնականում անբացահայտելի:

Այլ հնարավոր մեթոդտեղեկատվության պաշտպանությունը չարտոնված մուտքից է գաղտնաբառերի օգտագործումը.

Գաղտնաբառերթույլ է տալիս վերահսկել մուտքը ինչպես համակարգիչներ, այնպես էլ առանձին ծրագրեր կամ ֆայլեր: Ցավոք, երբեմն գաղտնաբառը կարելի է կռահել, մանավանդ որ շատ օգտատերեր որպես գաղտնաբառ օգտագործում են իրենց անունները, սիրելիների անունները, ծննդյան ամսաթվերը։

Կան ծրագրային գործիքներ «բացվող» գաղտնաբառերից։ Գաղտնաբառը գուշակելու փորձերին հակազդելու համար օպերացիոն համակարգերը կարող են նախագծվել այնպես, որ հետևեն, երբ ինչ-որ մեկը բազմիցս օգտագործում է վատ գաղտնաբառեր (ուրիշի գաղտնաբառը գուշակելու առաջին նշանը): Բացի այդ, օպերացիոն համակարգը կարող է յուրաքանչյուր օգտատիրոջը տեղեկացնել իր Sesion-ի սկզբում, երբ Վերջին անգամօգտագործել է իր հաշիվը: Այս մեթոդը թույլ է տալիս օգտվողին հայտնաբերել այնպիսի դեպքեր, երբ ինչ-որ մեկը մուտք է գործել համակարգ իր անունով: Ավելի բարդ պաշտպանություն (կոչվում է թակարդ) հարձակվողի համար պատրանք ստեղծելն է, որ որոշ ժամանակ հաջողությամբ մուտք գործի տեղեկատվություն, մինչդեռ վերլուծությունը, թե որտեղից է հայտնվել այս հարձակվողը, շարունակվում է:

Տեղեկատվական օրենսդրության խախտման ամենատարածված ձևերից մեկը ծրագրերի և տվյալների ապօրինի պատճենումն է, մասնավորապես՝ դրանք, որոնք տեղակայված են կոմերցիոն տարածվող լրատվամիջոցներում:

Ֆայլերի ապօրինի պատճենումը կանխելու համար օգտագործվում են հատուկ ծրագրային և ապարատային գործիքներ, օրինակ՝ «էլեկտրոնային կողպեքներ», որոնք թույլ են տալիս սկավառակի սկավառակից կատարել ոչ ավելի, քան որոշակի թվով պատճեններ կամ հնարավորություն են տալիս աշխատել ծրագրի հետ։ միայն այն դեպքում, եթե համակարգի բլոկմիացված է սարք (սովորաբար միկրոսխեմա), որը տրամադրվում է ծրագրերի օրինական պատճեններով: Կան պաշտպանության այլ մեթոդներ, մասնավորապես՝ վարչական և իրավապահ։

Ինքնատիրապետման հարցեր

1. Թվարկե՛ք հիմնականը Բացասական հետևանքներվերահսկել աշխատանքը

2. Բացատրեք էրգոնոմիկայի նպատակը

3. Որոնք են ուժեղ աղբյուրները էլեկտրամագնիսական ճառագայթում?

Թվարկե՛ք սարքավորումների խափանումներից տեղեկատվությունը պաշտպանելու համար օգտագործվող հիմնական մեթոդները:

4. Ի՞նչ է «որդը»:

5. Ի՞նչ մեթոդներ են կիրառվում վիրուսներից պաշտպանվելու համար:

Հաշվի առնելով, որ տեղեկատվությունը հանդիսանում է սեփականության առարկա (պետական, կոլեկտիվ, անհատական), այնուհետև անխուսափելիորեն առաջանում է այս տեղեկատվության սպառնալիքի խնդիրը, որը բաղկացած է դրա անվերահսկելի տարածումից, գողությունից, չարտոնված ոչնչացումից, աղավաղումից, փոխանցումից, պատճենումից, տեղեկատվության հասանելիության արգելափակումից: Հետևաբար, խնդիր է ծագում տեղեկատվության արտահոսքից և տեղեկատվության և դրա կրիչների վրա չարտոնված ազդեցությունից պաշտպանելու, ինչպես նաև տեղեկատվական ռեսուրսներին և տեղեկատվական համակարգերին անօրինական միջամտության այլ ձևերի կանխարգելման խնդիր:

Ներկայումս տեղեկատվական անվտանգության հիմնական խնդիրները կարգավորվում են Ռուսաստանի Դաշնության «Մի մասին» օրենքներով պետական ​​գաղտնիք», «Տեղեկատվության, տեղեկատվականացման և տեղեկատվության պաշտպանության մասին», «Անվտանգության մասին», «Կապի մասին», «Տեղեկատվության պաշտպանության ոլորտում գործունեության պետական ​​լիցենզավորման մասին կանոնակարգ», Ռուսաստանի պետական ​​տեխնիկական հանձնաժողովի փաստաթղթեր և պաշտպանական արդյունաբերություններ:

Համաձայն Ռուսաստանի Դաշնության 2006 թվականի հուլիսի 27-ի թիվ 149-FZ «Տեղեկատվության մասին» Դաշնային օրենքի. ինֆորմացիոն տեխնոլոգիաև տեղեկատվության պաշտպանություն» տվյալների պաշտպանությունիրավական, կազմակերպչական և տեխնիկական միջոցների ընդունումն է՝ ուղղված.

  • - ապահովել տեղեկատվության պաշտպանությունը չարտոնված մուտքից, ոչնչացումից, փոփոխումից, արգելափակումից, պատճենումից, տրամադրումից, տարածումից, ինչպես նաև նման տեղեկատվության հետ կապված այլ անօրինական գործողություններից.
  • - սահմանափակ հասանելիության տեղեկատվության գաղտնիության պահպանում.
  • - տեղեկատվության հասանելիության իրավունքի իրացում.

Տեղեկատվության պաշտպանությունը կարող է կառուցվել երեք ոլորտներում (նկ. 148).

Բրինձ. 148.

Տեղեկատվության պաշտպանություն չնախատեսված ազդեցությունից- օգտագործողների սխալների, տեղեկատվական համակարգերի ապարատային և ծրագրային ապահովման խափանումների ազդեցությունը պաշտպանված տեղեկատվության վրա կանխելու գործողություններ, բնական երևույթներկամ այլ ոչ նպատակային գործողություններ, որոնք հանգեցնում են խեղաթյուրման, ոչնչացման, պատճենման, տեղեկատվության հասանելիության արգելափակման, ինչպես նաև տեղեկատվության կրիչի կորստի, ոչնչացման կամ ձախողման:

Պաշտպանություն ապարատային և ծրագրային ապահովման խափանումներիցհանգում է հուսալի, լիցենզավորված ծրագրակազմի, հիմնականում օպերացիոն համակարգի տեղադրմանը, ախտորոշիչ ծրագրերի կանոնավոր գործարկմանը և տեղեկատվության պարբերաբար արխիվացմանը: Էլեկտրաէներգիայի խափանումների պատճառով տեղեկատվության կորստի հնարավորության պատճառով խորհուրդ է տրվում օգտագործել անխափան սնուցման աղբյուրներ:

Պաշտպանություն օգտվողի սխալ գործողություններիցենթադրում է մուտքի իրավունքների տարբերակում, երրորդ կողմի ծրագրերի տեղադրման արգելք (ծնողական վերահսկողություն):

Տեղեկատվության պաշտպանություն չարտոնված ազդեցությունից- գործողություններ, որոնք ուղղված են պաշտպանված տեղեկատվության վրա ազդեցությունը կանխելուն՝ խախտելով տեղեկատվությունը փոխելու սահմանված իրավունքները և/կամ կանոնները, ինչը հանգեցնում է դրա խեղաթյուրման, ոչնչացման, պատճենման, մուտքի արգելափակման, ինչպես նաև տեղեկատվության կրիչի կորստի, ոչնչացման կամ ձախողման:

Պաշտպանություն-ից արտաքին ազդեցությունները ցանցային հարձակումների, գաղտնի տեղեկատվության կորստի և տվյալների գողության կանխարգելումն է ինչպես ցանցի, այնպես էլ արտաքին լրատվամիջոցների միջոցով: Ձեր համակարգիչը ցանցային հարձակումներից պաշտպանելու համար դուք օգտագործում եք ծրագրաշար, որը կոչվում է firewall, firewall կամ firewall(Անգլերեն, firewall): Firewall-ը ծրագրաշարի կամ սարքաշարի մի մասն է, որը ստուգում է ինտերնետի կամ ցանցի միջոցով մուտքագրվող տվյալները և, կախված firewall-ի կարգավորումներից, կամ արգելափակում է այն կամ թույլ է տալիս մուտք գործել ձեր համակարգիչ:

Գաղտնի տեղեկատվության կորուստը կանխելու համար ընդունված է օգտագործել օգտատերերի նույնականացման և նույնականացման համակարգեր: Նման համակարգերի շահագործման ընդհանուր ալգորիթմը կրճատվում է օգտատիրոջից տեղեկատվություն ստանալու համար (մուտք և գաղտնաբառ), ստուգում դրա իսկությունը և այնուհետև տրամադրում (կամ չտրամադրելով) մուտք դեպի համակարգ: Սակայն նման պաշտպանական համակարգի ամենաթույլ օղակը մարդն է։ Հետևյալ դեպքերն ամենաիրատեսականն են թվում.

Ձեր գրած գաղտնաբառը հայտնաբերվել է հարձակվողի կողմից.

գաղտնաբառը դիտվել է հարձակվողի կողմից, երբ մուտքագրվել է օրինական օգտագործողի կողմից.

հարձակվողը մուտք է ստացել պաշտպանության համակարգի տվյալների բազա:

Օգնության համակարգ և Windows-ի աջակցություն 7-ը ցույց է տալիս ուժեղ գաղտնաբառերի և անցաբառերի հետևյալ նշանները (Աղյուսակ 32):

Աղյուսակ 32 Հզոր գաղտնաբառերի և անցաբառերի նշաններ

Հզոր գաղտնաբառ.

Ուժեղ անցաբառ.

  • - բաղկացած է առնվազն ութ նիշից.
  • - չի պարունակում ամբողջական բառ;
  • - Զգալիորեն տարբերվում է նախկինում օգտագործված գաղտնաբառերից:
  • - ունի 20-ից 30 նիշ երկարություն;
  • - բառակապակցություն կազմող բառերի հաջորդականություն.
  • - չի պարունակում ընդհանուր արտահայտություններհայտնաբերված գրականության կամ երաժշտական ​​ստեղծագործությունների մեջ.
  • - չի պարունակում բառարաններում հայտնաբերված բառեր.
  • - չի պարունակում օգտվողի անուն, իրական անունը կամ ընկերության անվանումը.
  • - Զգալիորեն տարբերվում է նախկինում օգտագործված գաղտնաբառերից և անցաբառերից:

Գաղտնաբառը կամ անցաբառը, որը համապատասխանում է վերը նշված բոլոր պայմաններին, կարող է դեռ թույլ լինել: Օրինակ, HiPeoples-ը բավարարում է հուսալիության բոլոր պահանջները, բայց անվստահելի է, քանի որ այն պարունակում է ամբողջական բառը: Ողջույն Rs0r7e$! ավելի հուսալի, քան նախորդը, քանի որ բառի որոշ տառեր փոխարինվում են թվերով և, բացի այդ, գաղտնաբառը պարունակում է բացատներ:

Սովորելու համար, թե ինչպես հիշել ուժեղ գաղտնաբառերը և անցաբառերը, Microsoft-ը խորհուրդ է տալիս.

  • - ստեղծեք հապավումը հեշտ հիշվող արտահայտությունից: Օրինակ՝ քեզ համար իմաստալից արտահայտություններ, օրինակ՝ «որդիս ծնվել է 1980 թվականի հունիսի 15-ին»։ Օգտագործելով այս արտահայտությունը՝ որպես հուշում, կարող եք գաղտնաբառ գտնել msr15jun80y;
  • - փոխարինել տառերը կամ բառերը թվերով, նշաններով, ինչպես նաև ուղղագրական սխալներով հեշտ հիշվող արտահայտության մեջ: Օրինակ, «Իմ որդին ծնվել է 1980 թվականի հունիսի 15-ին» արտահայտության հիման վրա կարող եք կատարել ուժեղ անցաբառ my SuHb r0d1ls 0891;
  • - Գաղտնաբառերը և անցաբառերը կարող են կապված լինել ձեր սիրած սպորտի կամ հոբբիի հետ: Օրինակ, «Ես սիրում եմ մոտոցիկլետ վարել» կարող է վերածվել MnNrAuNsya8i2iO811600kt-ի

ԶԼՄ-ների պաշտպանությունիրականացվում է սկավառակի տվյալների կոդավորման միջոցով, երբ հնարավոր չէ սահմանափակել օգտատիրոջ մուտքը պահեստային կրիչներ: Օրինակ է այնպիսի ծրագրային արտադրանք, ինչպիսին Secret Disk Server NG-ն է, որը նախատեսված է կորպորատիվ գաղտնի տեղեկատվությունը (տվյալների բազաները, ֆայլերի արխիվներ, բիզնես հավելվածներ և դրանց տվյալները) պահվում և մշակվում են սերվերներում և աշխատատեղերում: Ծրագիրը ոչ միայն հուսալիորեն պաշտպանում է գաղտնի տվյալները, այլև թաքցնում է դրանց ներկայությունը սերվերում: Secret Disk Server NG-ն ապահովում է տվյալների պաշտպանություն կոշտ և շարժական սկավառակների վրա՝ օգտագործելով «թափանցիկ» գաղտնագրման մեթոդը, ինչը նշանակում է, որ օգտագործողը գրում է տեքստային խմբագրիչով պատրաստված փաստաթուղթը պաշտպանված սկավառակի վրա, և պաշտպանական համակարգը կոդավորում է այն ձայնագրման գործընթացում:

Տեղեկատվության պաշտպանություն արտահոսքից- Պաշտպանված տեղեկատվության անվերահսկելի տարածումը կանխելու գործողություններ դրա բացահայտումից, պաշտպանված տեղեկատվության չարտոնված մուտքից և հետախուզական գործակալությունների կողմից պաշտպանված տեղեկատվության ստացումից:

Պաշտպանություն պատահականությունիցկորուստներն իրականացվում են բավականին պարզ՝ ամբողջականի կանոնավոր իրականացվող սխեմայի օգնությամբ Պահպանեք պատճենըհամակարգեր. Եթե ​​օգտագործողը պատահաբար ոչնչացնում է տվյալները, եթե ապարատային խափանում է տեղի ունենում, կամ եթե որևէ ծրագիր պարզապես ոչնչացնում է տվյալները, հնարավոր է վերականգնել ֆայլերը պահուստային մեդիայից:

Պաշտպանություն վիրուսից.Տեղեկատվական անվտանգության համակարգի կարևորագույն բաղադրիչներից մեկը համակարգչային վիրուսներից պաշտպանությունն է։ Համակարգչային վիրուս- ծրագիր, որը ստեղծվել և օգտագործվում է անձնական համակարգիչների օգտագործողների և սեփականատերերի համար որևէ վնաս պատճառելու կամ այլ անօրինական և վնասակար այլ նպատակների հասնելու համար տեղեկատվական ռեսուրսներնպատակներ. Ըստ էության, վիրուսը ծրագրի կոդ է, որն ի վիճակի է ներթափանցել առկա ֆայլերը:

Մարդկանց մեջ տարածվում է սովորական վիրուսային մրսածություն, համակարգչային վիրուսը նույնպես հակված է բազմանալու, այն տեղափոխվում է միայն ֆայլից ֆայլ և համակարգչից համակարգիչ։ Ինչպես պարզ վիրուսային վարակը կարող է անուղղելի ազդեցություն ունենալ մարդու վրա, այնպես էլ համակարգչային վիրուսը կարող է ծրագրավորվել ոչնչացնելու և փչացնելու տվյալները:

Ռուսաստանի ամենահայտնի ընկերություններից մեկի՝ «Կասպերսկու լաբորատորիայի», որն արտադրում է հակավիրուսային համակարգեր, որը գտնվում է www.kaspersky.ru կայքում, հայտնաբերվել են վիրուսներով և չարամիտ համակարգչային վարակի ախտանիշները։ Դրանց թվում են հետևյալ նշանները.

  • - ելքային ինտերնետ տրաֆիկի ավելացում;
  • - համակարգչի հաճախակի սառեցում և խափանում;
  • - ծրագրերի անսպասելի մեկնարկ կա.
  • - ձեր անձնական firewall-ը հայտնում է, որ որոշ հավելված փորձում է միանալ ինտերնետին, թեև դուք չեք գործարկել այս ծրագիրը.
  • - Ձեր ընկերները ձեզնից նամակներ են ստանում, որոնք դուք չեք ուղարկել:

Վարակման փաստի անուղղակի նշանները կարող են լինել նաև ախտանշաններ և ոչ համակարգչային: Օրինակ՝ հեռախոսազանգերի կամ SMS հաղորդագրությունների հաշիվներ, որոնք իրականում գոյություն չունեին: Սա կարող է ցույց տալ, որ համակարգչում կամ ներսում Բջջային հեռախոսվերացվել է «հեռախոսային տրոյան»: Եթե ​​գրանցվում են անձնական բանկային հաշիվ չարտոնված մուտքի դեպքեր կամ վարկային քարտ օգտագործելու փաստեր, ապա դա կարող է լինել համակարգում ներկառուցված լրտեսող ծրագրերի ազդանշան:

Չկա վիրուսային ծրագրերի դասակարգման միասնական համակարգ, կարելի է առանձնացնել միայն մի քանիսը, ինչպիսիք են.

  • - դասակարգում ըստ վարակի մեթոդի.
  • - դասակարգումն ըստ աճելավայրի;
  • - դասակարգում ըստ ազդեցության աստիճանի.
  • - դասակարգում ըստ քողարկման մեթոդի.

ATկախված ներածման տարածքների բնույթից, վիրուսները կարող են դասակարգելվրա հետևյալ բնակավայրերը(նկ. 149):


Բրինձ. 149։

Ֆայլի վիրուսները վարակում են գործարկվող ֆայլերը և դինամիկ գրադարանային ֆայլերը (առավել հաճախ այդ ֆայլերն ունեն .exe, .com, .dll, .sys ընդլայնումներ):

Boot վիրուսներվարակել սկավառակների բեռնման հատվածները, մասնավորապես կոշտ սկավառակը:

Մակրոհրամանատար վիրուսներվարակել փաստաթղթերի ֆայլերը, որոնց հետ աշխատում է օգտատերը, առավել հաճախ ստեղծված ֆայլերը Microsoft հավելվածներգրասենյակ. Մակրոհրամանների հաջորդականություն է, որը նախատեսված է ավտոմատացնելու օգտատիրոջ աշխատանքը, որն աշխատում է, օրինակ, Word տեքստային խմբագրիչում: Հարձակվողի կողմից գրված մակրոն կարող է կանխել հավելվածների ճիշտ աշխատանքը:

ATկախվածություններ վարակի ռեժիմիցվիրուսները կարելի է դասակարգել հետևյալ կերպ (նկ. 150).


Բրինձ. 150։

Ռեզիդենտ վիրուսներհամակարգիչը բեռնելուց հետո մուտք են գործում պատահական մուտքի հիշողությունև ընդհատել օպերացիոն համակարգի զանգերը դեպի ֆայլեր կամ բեռնման հատվածներ և ներարկել դրանց մեջ:

Ոչ ռեզիդենտ վիրուսներչեն վարակում համակարգչի հիշողությունը և ակտիվ են սահմանափակ ժամանակով:

կախված ազդեցության աստիճանի վրաԸստ վարակված օբյեկտի, վիրուսները կարող են դասակարգվել հետևյալ կերպ (նկ. 151).


Բրինձ. 151։

Անվնաս վիրուսներչեն ազդում աշխատանքի վրա անհատական ​​համակարգիչ, այնուամենայնիվ, սկավառակի տարածության քանակը կարող է կրճատվել:

Ոչ վտանգավոր վիրուսներչեն ազդում անհատական ​​համակարգչի աշխատանքի վրա, այնուամենայնիվ, նրանց աշխատանքի արդյունքում RAM-ի և/և սկավառակի տարածության քանակը կարող է կրճատվել, բացի այդ, կարող են հայտնվել գրաֆիկական և ձայնային էֆեկտներ:

Վտանգավոր վիրուսներառաջացնել համակարգչային խնդիրներ.

Շատ վտանգավոր վիրուսներհանգեցնել տեղեկատվության կորստի, տվյալների ոչնչացման:

Դասակարգումը քողարկման մեթոդովցույց է տրված նկ. 152. Քողարկման գործընթացը կայանում է նրանում, որ վիրուսները փորձում են ինքնուրույն փոփոխվել, այսինքն. թաքնվում է հայտնաբերումից. Քանի որ վիրուսն ինքնին ծրագիր է, դրա կոդի պարամետրերը, հատկապես սկզբնական մասի փոփոխումը թույլ չի տալիս վերծանել վիրուսի մնացած հրամանները։


Բրինձ. 152։

Կոդավորումը- այս տեխնոլոգիանայն է, որ վիրուսը ֆունկցիոնալորեն բաղկացած է երկու մասից՝ հենց վիրուսից և կոդավորիչից: Վիրուսի յուրաքանչյուր պատճեն բաղկացած է կոդավորիչից, պատահական բանալիից և այս բանալիով գաղտնագրված իրական վիրուսից:

Մետամորֆիզմ- այն հիմնված է վիրուսի կոդի տարբեր մասերի վերադասավորման տեխնոլոգիայի վրա՝ կոդի նշանակալի մասերի միջև անիմաստ հրամաններ մտցնելու:

Պոլիմորֆիզմբաղկացած է նոր պրոցեդուրաների ձևավորմամբ, որոնք ձևավորում են վիրուսի ծածկագիրը, որոնք փոփոխվում են յուրաքանչյուր վարակի հետ: Վիրուսի կոդը կոդավորված է ամեն անգամ, երբ այն վարակում է ֆայլերը՝ օգտագործելով պատահական գաղտնաբառեր:

Սակայն, բացի վիրուսներից, կան նաեւ այսպես կոչված չարամիտ,որի նպատակը տեղեկատվության սեփականատիրոջը վնաս պատճառելուն ուղղված ազդեցության իրականացումն է, ներառյալ keylogger-ները, խարդախ ծրագրերը, գովազդային ծրագրերը, որդերը, տրոյանները և այլն: Բնութագրենք դրանցից մի քանիսը.

Keyloggersհետևել ստեղնաշարի ստեղնաշարին, հավաքել զգայուն տեղեկատվություն (գաղտնաբառեր, PIN կոդեր և այլն), հետևել էլփոստի հասցեներին և հավաքագրված տվյալները ուղարկել հարձակվողին:

Դեպի խարդախ ծրագրակազմներառում է մի գործընթաց, որը կոչվում է ֆիշինգ,որի նպատակն է հավաքել անձնական տվյալներ, որոնք վերաբերում են, ասենք, բանկի հաճախորդի ֆինանսական տեղեկատվությանը: Կեղծ բանկի կայք ստեղծելով, հարձակվողները կարող են հաճախորդից խնդրել մուտքի, գաղտնաբառ կամ PIN կոդ՝ նրա անձնական տվյալներին մուտք գործելու և փողի գողություն պարունակող ֆինանսական գործարքներ իրականացնելու համար:

գովազդային ծրագրեր,որոնք հաճախ ներկառուցված են փորձնական տարբերակների մեջ, կարող են օգտատիրոջը վերահղել վճարովի տեղեկություններով կայքեր կամ մեծահասակների համար նախատեսված կայքեր: Համապատասխանաբար, նման գործողությունները կհանգեցնեն ինտերնետ տրաֆիկի ավելացման։

Որդեր.Նրանք ունեն իրենց անունը պայմանավորված է նրանով, որ նրանք հնարավորություն ունեն ներթափանցել մեկ համակարգիչ, իսկ հետո պարզվում է, որ պատրաստ են «սողալ» (տեղափոխվել) դեպի այլ համակարգիչներ։ Նման ծրագրերը սովորաբար ներթափանցում են ցանց և ուղարկվում ցանցի այլ հանգույցներ, սակայն ոչ թե համակարգիչները վարակելու, այլ դրանց կրկնօրինակները բազմապատկելու նպատակով։

տրոյացիներքողարկված որպես կանոնավոր ծրագրեր, սակայն, երբ գործարկվում է, նրանք չարամիտ գործողություններ են կատարում առանց օգտատիրոջ իմացության: Այսպիսով, տեսնելով, օրինակ, ձեր ֆլեշ կրիչի վրա ծրագրի ֆայլը հետաքրքիր անունև բացելով այն՝ հետաքրքրությունը բավարարելու համար, օգտագործողը ակտիվացնում է տրոյան: Նման ծրագրերի գործառույթներն են օգտատիրոջ անձնական տվյալների գողությունը, ինչպիսիք են գաղտնաբառերը, օգտատիրոջ գործողություններին հետևելը: Տրոյաններն ինքնուրույն չեն տարածվում, սա է նրանց տարբերությունը որդերից, ուստի օգտագործողն է մեղավոր նման ծրագրերի ակտիվացման համար։

  • 1. Ի՞նչն է առաջացնում տեղեկատվական սպառնալիքի խնդիրը:
  • 2. Ի՞նչ օրենքներ են կարգավորում տեղեկատվական անվտանգության խնդիրները:
  • 3. Թվարկե՛ք այն միջոցները, որոնք կարող են ուղղված լինել տեղեկատվության պաշտպանությանը:
  • 4. Նշե՛ք երեք ուղղություններ, որոնցով կարելի է կառուցել տեղեկատվության պաշտպանությունը: Տվեք նրանց համառոտ նկարագրություն:
  • 5. Ի՞նչ եք կարծում, ո՞րն է պաշտպանությունը ապարատային և ծրագրային ապահովման խափանումներից:
  • 6. Ի՞նչ է firewall-ը:
  • 7. Ի՞նչ նպատակներով են օգտագործվում օգտատերերի նույնականացման և նույնականացման համակարգերը: Ո՞րն է նրանց աշխատանքի ալգորիթմը:
  • 8. Թվարկե՛ք ուժեղ գաղտնաբառերի և անցաբառերի նշանները:
  • 9. Ի՞նչ խորհուրդներ ունեք գաղտնաբառերը և անցաբառերը հիշելու համար:
  • 10. Ինչպե՞ս կարելի է տեղեկատվությունը պաշտպանել արտահոսքից:
  • 11. Սահմանեք համակարգչային վիրուս:
  • 12. Որո՞նք են համակարգչային վիրուսով վարակվելու ախտանիշները, գիտե՞ք:
  • 13. Տրե՛ք վիրուսային ծրագրերի դասակարգումը։
  • 14. Նկարագրեք ֆայլերի և բեռնման վիրուսները:
  • 15. Ի՞նչ դեր ունեն մակրոհրամանատար վիրուսները: Ի՞նչ է մակրո:
  • 16. Բացատրե՛ք ռեզիդենտ և ոչ ռեզիդենտ վիրուսների տարբերությունը:
  • 17. Ինչպե՞ս են դասակարգվում վիրուսները՝ կախված վարակված օբյեկտի վրա ազդեցության աստիճանից:
  • 18. Կոդավորում, մետամորֆիզմ, պոլիմորֆիզմ - ընդլայնել այս հասկացությունները:
  • 19. Ո՞րն է չարամիտ ծրագրի նպատակը:
  • 20. Ի՞նչ է նշանակում «ֆիշինգ» տերմինը:
  • 21. Ո՞րն է տրոյացիների նպատակը:
  • 22. Վերլուծեք ձեր համակարգչում տեղադրված հակավիրուսային ծրագրի հաշվետվությունը: Ի՞նչ վնասակար օբյեկտներ են ներառված զեկույցում: Ներկայացրե՛ք հաշվետվությունը աղյուսակի տեսքով:

Արհեստանոց

Տեղեկատվության պաշտպանություն, հակավիրուսային պաշտպանություն

Ձեր համակարգիչը վիրուսներից և անվտանգության այլ սպառնալիքներից պաշտպանելու ուղիները ներառում են.

  • - օգտագործելով firewall;
  • - հակավիրուսային ծրագրի տեղադրում;
  • - օպերացիոն համակարգի մշտական ​​թարմացում;
  • - էլփոստի հավելվածների բացման արգելք.

Եկեք մեկ առ մեկ նայենք վերը նշված մեթոդներին: Վիրահատարանում Windows համակարգ 7 firewall-ը լռելյայն միացված է: Սա հաստատելու համար գործարկեք հրամանը Սկսել / Կառավարման վահանակ / Firewall Windows. Պատուհանը, որը ներկայացված է Նկ. 153։


Բրինձ. 153։

Պատուհանի ձախ կողմում հղում կա։ Firewall-ի միացում կամ անջատում Windows. Սեղմելով դրա վրա՝ կտեսնենք նկ. 154, որում ցանցերի տեսակներից յուրաքանչյուրի համար, որոնք հասանելի են որոշակի համակարգչում, կարող եք միացնել/անջատել firewall-ը:


Բրինձ. 154.

Օգտագործողը կարող է թույլ տալ ծրագրերին հաղորդակցվել firewall-ի միջոցով: Սրա համար հղում կա Թույլատրել ծրագրին կամ գործառույթին աշխատել Windows Firewall-ի միջոցով:Բայց քանի որ firewall-ը «վահան» է, որը պաշտպանում է համակարգիչը արտաքին ազդեցություններից, օգտատիրոջ կողմից թույլատրված յուրաքանչյուր գործողություն «փոս» կկազմի «վահանում»: Հնարավոր վտանգի ռիսկը նվազեցնելու համար կատարեք հետևյալը.

  • - թույլատրել ծրագիր կամ բացել նավահանգիստը միայն այն դեպքում, եթե դա իսկապես անհրաժեշտ է, ինչպես նաև հեռացնել ծրագրերը բացառությունների ցանկից և փակել նավահանգիստները, եթե դրանք այլևս կարիք չունեն.
  • - երբեք թույլ մի տվեք անհայտ ծրագիրհաղորդակցություն firewall-ի միջոցով:

Հիշեք, որ firewall-ը չի պաշտպանի ձեր համակարգիչը վիրուսներից, որոնք առկա են էլ. փոստի հավելվածներում, ինչպես նաև, չկարողանալով ճանաչել հաղորդագրությունների իմաստը, չի կարող պաշտպանել խարդախ գործողություններից:

Ձեր համակարգիչը պաշտպանելու հաջորդ միջոցն է հակավիրուսային ծրագրերի տեղադրում.Որպես օրինակ, դիտարկեք ծրագրի տեղադրման գործընթացը kaspersky հակավիրուսային,որպես ամենատարածվածներից մեկը Ռուսական շուկահակավիրուսային ծրագիր:

Ծրագրի տեղադրում, որը սկսվում է տեղադրվելուց անմիջապես հետո CDսկավառակի մեջ, կհանգեցնի պատուհանի հայտնվելուն Տեղադրման հրաշագործ:

Լիցենզային պայմանագրի պայմանները կարդալուց հետո սեղմեք կոճակը Համաձայն եմ։Հաջորդիվ ծրագիրը կառաջարկի ակտիվացնել ապրանքի կոմերցիոն տարբերակը, որի համար օգտատերը պետք է ակտիվացման քարտից մուտքագրի ակտիվացման կոդը, որը ներառված է ծրագրի տուփային տարբերակում։ Նմանատիպ իրավիճակը ցույց է տրված Նկ. 155։


Բրինձ. 155։

Հաջորդը, լրացրեք ձևը հետադարձ կապ, որտեղ դուք պետք է նշեք ձեր էլ.փոստի հասցեն, անունը և սեղմեք կոճակը Հետագա.Մի քանի վայրկյան անց էկրանին հայտնվում է հաղորդագրություն ծրագրային ապահովման արտադրանքի հաջող ակտիվացման մասին: Սա ավարտում է տեղադրման գործընթացը, օգտագործողը պարզապես պետք է սեղմի կոճակը Ամբողջական։

Տեղադրման ավարտից հետո Kaspersky Anti-Virus-ը հասանելի է այստեղ Սկսել/Բոլոր ծրագրերը/Կասպերսկու հակավիրուսը:Որպեսզի ստուգեք ձեր համակարգիչը վիրուսների համար, դուք պետք է գործարկեք ծրագիրը կատարման համար: Պատուհանը, որը ներկայացված է Նկ. 156։


Բրինձ. 156։

Կտտացրեք պատուհանի ներքևում գտնվող հղմանը Փորձաքննությունև ընտրեք նյութը Ամբողջական ստուգում.Ստուգվելու են հետևյալ օբյեկտները. համակարգի հիշողություն, օպերացիոն համակարգի գործարկման ընթացքում գործարկված օբյեկտներ, համակարգի պահուստավորման պահեստավորում, փոստի տվյալների բազաներ, կոշտ սկավառակներ, շարժական սկավառակներ և ցանցային կրիչներ: Մեկ այլ կետ - Կրիտիկական տարածքների ստուգումնախատեսված է ստուգելու օբյեկտները, որոնք բեռնված են օպերացիոն համակարգի սկզբում:

Խորհուրդ է տրվում նաև ստուգել ձեր համակարգիչը խոցելիության համար, որոնք հասկացվում են որպես անոմալիաներ և վնասներ օպերացիոն համակարգի, բրաուզերի կարգավորումներում: Անվտանգության ախտորոշումն իրականացվում է բազմաթիվ ոլորտներում՝ օրինակ՝ Rootkit-ի որոնում (թաքնված համակարգի թաքնված հսկողության ծրագրեր), խոցելի ծառայությունների, պարամետրերի որոնում, գործընթացների, դրայվերների մասին տեղեկատվության հավաքագրում և այլն։

Ախտորոշումից հետո, որը տեւում է կարճ ժամանակ, օգտատերը ստանում է հաղորդագրություն պատուհանի տեսքով Որոնել խոցելի կետեր,ցույց է տրված նկ. 157։

Համակարգչում հայտնաբերված բոլոր խոցելիությունները ստանում են որոշակի կարգավիճակ, օրինակ խորհուրդ է տրվում շտկելու համարկամ Ընտրովի է շտկել:Խնդրին ծանոթանալու համար պետք է սեղմել կոճակը Մանրամասն.Ինտերնետ կապ կստեղծվի մշակողի կայքում (Կասպերսկու լաբորատորիա), որտեղ կլինեն վտանգի գնահատականը, առաջացման պատճառը, նկարագրությունը, հետդարձի հնարավորությունը (վերադառնալ նախորդ գործողությանը) և հայտնաբերված խոցելիության վերացման հետևանքները: որոշված.


Բրինձ. 157։

Գրանցված օգտվողը ստանում է տվյալների բազայի ամենժամյա թարմացումները, կարող է անվճար ներբեռնել տեղադրված ապրանքների թարմացումները և կապվել ծառայության հետ տեխնիկական աջակցություն. Հավելվածի թարմացումները կարող են տեղադրվել ըստ օգտագործողի ժամանակացույցի՝ օգտագործելով տարրը կարգավորում,Այնուամենայնիվ, գերարագ ինտերնետ կապի և լավ համակարգչային ապարատային հարթակի դեպքում դա անհրաժեշտ չէ: Ավելի լավ է, եթե թարմացումները տեղադրվեն ավտոմատ կերպով, այս գործընթացը ոչ մի կերպ չի ազդի համակարգչի աշխատանքի վրա:

Ձեր համակարգիչը վիրուսներից և անվտանգության այլ սպառնալիքներից պաշտպանելու հաջորդ միջոցն է օպերացիոն համակարգի մշտական ​​թարմացում:Ծրագրային ապահովման թարմացումների կազմակերպումը լուսաբանվել է սեմինարի 1.4 բաժնում:

Ձեր համակարգիչը վիրուսներից և այլ սպառնալիքներից պաշտպանելու ևս մեկ միջոց է կանխում է էլփոստի հավելվածների բացումը:Շատ վիրուսներ պարունակվում են էլեկտրոնային փոստի հավելվածներում և սկսում են տարածվել հավելվածը բացելուց անմիջապես հետո: Ծրագրերը, ինչպիսիք են Microsoft Outlook-ը կամ Windows Live-ը, օգնում են ձեզ արգելափակել պոտենցիալ վտանգավոր հավելվածները: Եթե ​​կցորդներ, պատկերներ կամ հղումներ պարունակող նամակ ստացվի, օգտվողը կկարողանա կարդալ նամակի տեքստը, սակայն հավելվածները կարգելափակվեն: Նմանատիպ իրավիճակը ցույց է տրված Նկ. 158։


Բրինձ. 158։

Նամակի բովանդակությունը վերլուծելուց հետո օգտատերը կարող է ընտրել տարբերակը Ցույց տալ բովանդակությունըկամ, եթե նամակի հեղինակն իրեն ծանոթ է, սեղմեք հղման վրա Միշտ ցուցադրեք այս էլփոստի հասցեից ուղարկված բովանդակությունը:Եկեք ընտրենք տարբերակը Ցույց տալ բովանդակությունը:


Բրինձ. 159։


Բրինձ. 160։

Ինչպես երևում է նկ. 160, նամակի բովանդակությունն այժմ տարբերվում է նկ. 158 - հայտնվել է պատկեր, բացի այդ, նամակում պարունակվող ցանկացած հղում այժմ հասանելի է:

Համակարգչային աշխատակայանի գործառնական պահանջներ

աշխատավայրհամարվում է աշխատողի մշտական ​​կամ պարբերական գտնվելու վայրը՝ արտադրական գործընթացները կամ փորձերը դիտարկելու և իրականացնելու համար։

Աշխատավայրի օպտիմալ դասավորությունը ապահովում է աշխատանքի կատարման հարմարավետություն՝ խնայելով աշխատողի (օպերատորի) ժամանակը և ջանքերը, արտադրական տարածքի ճիշտ օգտագործումը և անվտանգ աշխատանքային պայմանները:

Համաձայն ԳՕՍՏ Ռ 50923-96 «Ցուցադրումներ. Օպերատորի աշխատավայր. Աշխատանքային միջավայրի ընդհանուր էրգոնոմիկ պահանջներն ու պահանջները, էկրանով աշխատավայրը պետք է օպերատորին հնարավորություն ընձեռի հարմարավետորեն կատարել աշխատանքը նստած դիրքում և չծանրաբեռնել հենաշարժական համակարգը: Օպերատորի աշխատավայրի հիմնական տարրերն են՝ աշխատասեղան, աշխատանքային աթոռ (բազկաթոռ), դիսփլեյ, ստեղնաշար; օժանդակ - երաժշտության տակդիր, ոտքի հենարան:

աշխատասեղանի պահանջները

Սեղանի դիզայնը պետք է ապահովի աշխատանքային մակերեսին անհրաժեշտ սարքավորումների և փաստաթղթերի փաթեթը տեղադրելու հնարավորություն՝ հաշվի առնելով կատարված աշխատանքի բնույթը:

Աշխատանքային սեղաններն ըստ իրենց դիզայնի բաժանվում են կարգավորվող և չկարգավորվող՝ ըստ աշխատանքային մակերեսի բարձրության փոփոխության։ Սեղանի աշխատանքային մակերեսի կարգավորելի բարձրությունը պետք է տատանվի 680-ից 800 մմ: Սեղանի աշխատանքային մակերեսի բարձրությունը կարգավորելու մեխանիզմները պետք է հեշտությամբ հասանելի լինեն նստած դիրքում, ունենան հեշտ կառավարում և ապահով ամրագրում:

Չկարգավորվող բարձրությամբ սեղանի աշխատանքային մակերեսի բարձրությունը պետք է լինի 725 մմ: Սեղանի աշխատանքային մակերեսի չափերը պետք է լինեն՝ խորությունը՝ 600(800) մմ-ից ոչ պակաս, լայնությունը՝ 1200(1600) մմ-ից ոչ պակաս։ Նախընտրելի արժեքները տրված են փակագծերում:

Աշխատանքային սեղանը պետք է ունենա ոտքերի համար առնվազն 600 մմ բարձրություն, առնվազն 500 մմ լայնություն, առնվազն 450 մմ խորություն ծնկների մոտ և առնվազն 650 մմ՝ ձգված ոտքերի մակարդակով: Սեղանի աշխատանքային մակերեսը չպետք է ունենա սուր անկյուններև եզրեր:

Աշխատանքային աթոռին (ամբիոնին) ներկայացվող պահանջները.

  • - աշխատանքային աթոռը (աթոռը) պետք է ապահովի օպերատորի ֆիզիոլոգիապես ռացիոնալ աշխատանքային կեցվածքի պահպանումը աշխատանքի ընթացքում, պայմաններ ստեղծի կեցվածքը փոխելու համար՝ նվազեցնելու պարանոց-ուս շրջանի և մեջքի մկանների ստատիկ լարվածությունը: , ինչպես նաև ստորին վերջույթներում արյան շրջանառության խանգարումները բացառելու համար.
  • - աշխատանքային աթոռը պետք է լինի բարձրացնող և պտտվող և կարգավորելի նստատեղի և մեջքի թեքության անկյան և բարձրության վրա, ինչպես նաև մեջքի հեռավորությունը նստատեղի առջևի եզրից.
  • - ձեռքերի մկանների ստատիկ լարվածությունը նվազեցնելու համար պետք է օգտագործվեն անշարժ կամ շարժական բազկաթոռներ՝ նստատեղից բարձրության վրա կարգավորվող և բազկաթոռների միջև եղած ներքին հեռավորության վրա.
  • - յուրաքանչյուր դիրքի կարգավորումը պետք է լինի անկախ, հեշտ իրագործելի և ունենա հուսալի ամրագրում։

Ցուցադրման պահանջներ.

  • - օպերատորի աշխատավայրի էկրանը պետք է տեղադրվի այնպես, որ պատկերը նրա ցանկացած մասում տարբերվի առանց գլուխը բարձրացնելու կամ իջեցնելու անհրաժեշտության.
  • - աշխատավայրում էկրանը պետք է տեղադրվի օպերատորի աչքի մակարդակից ցածր: Օպերատորի կողմից էկրանի դիտման անկյունը հորիզոնական տեսադաշտի նկատմամբ չպետք է գերազանցի 60°-ը, ինչպես ցույց է տրված նկ. 161։

Բրինձ. 161։

Համակարգչային աշխատավայրի համար կանխարգելիչ միջոցառումների մի շարք

Աշխատավայրի կազմակերպումը բաղկացած է մի շարք միջոցառումների իրականացումից.ռացիոնալ և անվտանգ աշխատանքային գործընթացի ապահովում և արդյունավետ օգտագործումըաշխատանքի առարկաներ և գործիքներ, ինչը նպաստում է աշխատանքի արտադրողականության բարձրացմանը և նվազեցնում աշխատողների հոգնածությունը:

Միջոցառումների կոնկրետ բովանդակությունը հետևյալն է.

  • - աշխատավայրի ռացիոնալ դասավորության մեջ.
  • - հարմարավետ աշխատանքային պայմանների ստեղծում;
  • - աշխատավայրը ապահովել անհրաժեշտ սարքավորումներով.

Աշխատավայրի դասավորությունըՍենյակը պետք է մտածված լինի այնպես, որ օգտագործողների համար ապահովվի հեշտ մուտք դեպի իրենց աշխատավայր և կանխվի աշխատողների կողմից իրենց աշխատանքը կատարելիս մոնիտորների և ծայրամասային սարքավորումների վրա շրջվելու հնարավորությունը: ֆունկցիոնալ պարտականություններ, ինչպես նաև շահագործման ընթացքում վնասվածքների և վթարների հնարավորությունը բացառելու համար։

Աշխատանքային հարմարավետ պայմանների ստեղծումիսկ աշխատատեղերի ճիշտ էսթետիկ ձևավորումը մեծ նշանակություն ունի ինչպես աշխատանքը հեշտացնելու, այնպես էլ դրա գրավչությունը բարձրացնելու համար, ինչը դրականորեն ազդում է աշխատանքի արտադրողականության վրա։ Սենյակների և կահույքի գունավորումը պետք է նպաստի 244-ի ստեղծմանը

համար բարենպաստ պայմաններ տեսողական ընկալում, Լավ տրամադրություն ունեցեք. Գրասենյակային տարածքներում, որտեղ կատարվում է միապաղաղ մտավոր աշխատանք, որը պահանջում է զգալի նյարդային լարվածությունև մեծ կոնցենտրացիան, գույնը պետք է լինի հանգիստ երանգներ՝ սառը կանաչի կամ կապույտի ցածր հագեցած երանգներ:

Համակարգի միավորի և մոնիտորի պատյանները կարող են վտանգավոր լինել օգտվողների համար, եթե դրանք պատրաստված են պլաստիկից, որը պարունակում է տրիֆենիլֆոսֆատ կոչվող բաղադրիչ: ժամը բարձր ջերմաստիճանիներսում, նրանք կարող են առաջացնել տարբեր տեսակի ալերգիկ ռեակցիաներ:

Աշխատավայրի սարքավորումների համար համապատասխան կահույքի (սեղան, աթոռ և այլն) ընտրություն և ճիշտ դիրքԱՀ-ում աշխատելիս մարմինը կօգնի նվազեցնել օգտագործողի մկանային-կմախքային համակարգի բեռը:

Բժշկական և կենսաբանական հետազոտություններ է անցկացրել ԱՀ-ում մասնագիտորեն աշխատող կամ չափազանց կախվածություն ունեցող անձանց նկատմամբ Համակարգչային խաղեր, վկայում են մարդու հոգեկանի վրա համակարգչի ազդեցության մասին։ Մարդը դառնում է դյուրագրգիռ, հետ քաշված, հեշտությամբ գրգռվող։ Դրան նպաստում են ոչ միայն վերը թվարկված պատճառները, այլ նաև ծրագրային արտադրանք, դրանց գունային դիզայնը և սաունդթրեքը։ Հայտնի է, որ կարմիրը էներգիա է հաղորդում և կարող է հանգեցնել արյան բարձր ճնշման, իսկ կապույտը հանգստացնող է: Այսպիսով, ծրագրի գունային ձևավորումը և դրա տարրերը կարող են տարբեր կերպ ազդել համակարգչում աշխատող մարդու հոգե-հուզական վիճակի վրա։ Մշտականի վրա մասնագիտական ​​աշխատանքԱՀ-ի վրա անտարբեր չէ մարդու հոգեկանի վրա մարդու գործողություններին ծրագրի արձագանքման արագության, պատկերների փոփոխման արագության, «օգնողների» տեսքի, խորհուրդների և այլնի ազդեցությունը:

Աշխատավայրի ապահովումը անհրաժեշտ սարքավորումներովակտիվորեն ազդում է ցանկացած ձեռնարկության արտադրական և տնտեսական գործունեության արդյունքների վրա: Այսպիսով, օրինակ, ինժեները պետք է ունենա համակարգչային գրասեղան, որի վրա տեղադրված են հենց համակարգիչը, մկնիկը, ստեղնաշարը, մեծ մոնիտորը՝ աշխատանքային տարածքը հարմար ցուցադրելու համար։ Բավականին տարածված է երկու մոնիտոր օգտագործելը: Մի ակտիվ նախագծով, մյուսում՝ էսքիզներ, բլանկներ, գրականություն, մեկ այլ նախագիծ բաց են, կամ խորհրդակցություններ են անցկացվում այլ գերատեսչությունների, ընկերությունների գործընկերների հետ։ Բացի այդ, պահանջվում է սև և սպիտակ տպիչ և սկաներ:

Կախված աշխատողի անձնական պարտականություններից՝ կարող են օգտագործվել պլոտեր, A5 և ավելի չափսերով գրաֆիկական պլանշետ, գծատախտակ, ֆաքս։ Թղթի թերթերի վրա աշխատանքը դիտելու համար ավելի հարմար է հիմնական վայրի մոտ մեծ սեղան տեղադրել, որպեսզի մի քանի A1 թերթեր ազատորեն տեղադրվեն դրա վրա: Օգտակար կլինի նաև նախագծային աղյուսակը (ներքևից թափանցիկ սեղանի լուսավորությամբ):

Այսպիսով, մարդու աշխատունակությունը կախված է նրա աշխատավայրի շուրջ պատշաճ կազմակերպված տարածությունից: Աշխատավայրի դասավորության նկատմամբ մտածված մոտեցմամբ կնվազի աշխատակիցների հոգնածությունը, կբարձրանա նրանց աշխատանքի արտադրողականությունը, հենաշարժական համակարգի հիվանդություններ չեն առաջանա, տեսողությունը կվատթարանա և այլն։ Ուստի կարևոր է վերահսկել միջավայրը հենց աշխատողի համար՝ ստեղծելով աշխատանքի համար հարմարավետ պայմաններ։

Վերահսկեք հարցերն ու առաջադրանքները

  • 1. Ի՞նչ եղանակներ կարող եք թվարկել ձեր համակարգիչը վիրուսներից պաշտպանելու համար:
  • 2. Ինչպիսի՞ վիրուսային հարձակումներից չի պաշտպանի firewall-ը:
  • 3. Գործնականորեն ցույց տվեք, թե ինչպես կարող եք փոխել firewall-ի կարգավորումները:
  • 4. Ի՞նչ գործողություններ պետք է կատարի օգտատերը՝ Kaspersky Anti-Virus-ը համակարգչում տեղադրելու համար:
  • 5. Ստուգեք ձեր համակարգիչը վիրուսով վարակվելու համար ձեր համակարգչում տեղադրված հակավիրուսային ծրագրով: Զեկույցը սքրինշոթերի տեսքով ներկայացրեք ուսուցչին:
  • 6. Ինտերնետի միջոցով թարմացրեք հակավիրուսային ծրագիրը, որը տեղադրված է ձեր համակարգչում: Զեկույցը սքրինշոթերի տեսքով ներկայացրեք ուսուցչին:
  • 7. Որո՞նք են համակարգչային օպերատորի աշխատավայրի հիմնական տարրերը:
  • 8. Ի՞նչ պահանջներ են ներկայացնում աշխատասեղանին, աթոռին:
  • 9. Համեմատեք ձեր համակարգչի սեղանն ու աթոռը՝ ըստ արտադրամասում տրված չափանիշների: Արդյունքը ներկայացրե՛ք աղյուսակի տեսքով։ Համեմատության արդյունքներից եզրակացություններ արեք:
  • 10. Նշե՛ք համակարգչային աշխատավայրի կանխարգելիչ միջոցառումների մի շարք:

Հակավիրուսային պաշտպանությունԱյն օգտագործվում է վիրուսային վարակի կանխարգելման և ախտորոշման, ինչպես նաև վիրուսներից տուժած տեղեկատվական համակարգերի աշխատունակության վերականգնման համար։

Վիրուսներից պաշտպանվելու համար օգտագործվում են մեթոդների երեք խումբ.

Մեթոդներ, որոնք հիմնված են ֆայլի բովանդակության վերլուծություն(ինչպես տվյալների ֆայլերը, այնպես էլ հրամանի կոդի ֆայլերը): Այս խումբը ներառում է վիրուսի ստորագրության սկանավորում, ինչպես նաև կասկածելի հրամանների ամբողջականության ստուգում և սկանավորում:

Մեթոդներ, որոնք հիմնված են ծրագրի վարքագծի հետևումդրանք կատարելիս։ Այս մեթոդները բաղկացած են բոլոր իրադարձությունների գրանցումից, որոնք սպառնում են համակարգի անվտանգությանը և տեղի են ունենում կա՛մ ստուգվող կոդի իրական կատարման, կա՛մ դրա ծրագրային էմուլյացիայի ժամանակ:

Մեթոդներ հետ աշխատելու կարգի կարգավորումըֆայլեր և ծրագրեր: Այս մեթոդները նախատեսված են վարչական միջոցառումներանվտանգություն։ Այս խմբի ամենատարածված մեթոդներից մեկն այն է, որ համակարգում (համակարգչային կամ կորպորատիվ ցանց) կատարվում են միայն այն ծրագրերը, որոնց մասին գրառումը առկա է այս համակարգում թույլատրված ծրագրերի ցանկում: Այս ցանկը ստեղծվում է ցանցի ադմինիստրատորի կողմից՝ ստուգված ծրագրաշարից:

Վիրուսի ստորագրությունը բայթերի եզակի հաջորդականություն է, որը միշտ առկա է վիրուսի որոշակի տեսակի մեջ, և որով վիրուսի այս տեսակն ավելի հավանական է նույնականացնել: Ստորագրության սկանավորման համակարգը գործում է հետևյալ կերպ. Փորձարկվող ֆայլի բովանդակությունը համեմատվում է այս համակարգի տվյալների բազայում նշված յուրաքանչյուր ստորագրության հետ: Համընկնումը գտնելուց հետո համակարգը ավտոմատ կերպով տեղադրում է կասկածելի ֆայլը կարանտին,այսինքն՝ արգելափակում է ֆայլը հնարավոր օգտագործման համար։

Ֆայլերի բովանդակության սկանավորման մեթոդների համեմատ սկզբունքորեն տարբեր մոտեցում են ծրագրերի վարքագծի վերլուծության վրա հիմնված մեթոդները: դրանց կատարման ընթացքում։Վիրուսների հայտնաբերման այս մեթոդը կարելի է համեմատել հանցագործին «ձեռքով» բռնելու հետ.

հանցագործության վայրում։ Փորձարկվող ծրագիրը գործարկվում է կատարման համար, հրահանգ՝ ըստ հրահանգի, սակայն դրա բոլոր կասկածելի գործողությունները վերահսկվում և գրանցվում են հակավիրուսային համակարգի կողմից: Եթե ​​ծրագիրը փորձում է կատարել որևէ պոտենցիալ վտանգավոր հրաման, օրինակ՝ գրել տվյալներ այլ ծրագրի գործարկվող ֆայլում, ապա դրա աշխատանքը կասեցվում է, և հակավիրուսային համակարգը օգտվողին հուշում է, թե ինչ գործողություններ պետք է կատարի:

Firewall-ը (firewall, firewall) ծրագրային ապահովման և ապարատային գործիքների մի շարք է, որը տեղեկատվության պաշտպանությունմի մասը համակարգչային ցանցմյուսից՝ վերլուծելով նրանց միջև անցնող երթևեկությունը:

Տեղեկատվական ցանցերի արդյունավետության գնահատման մեթոդներ.

տանենբաում

Տվյալների փոխանցման համակարգի բաղադրիչները և հիմնական բնութագրերը:

Ընդունիչ - կրկնող - հաղորդիչ կապի գիծ

Հեռահաղորդակցության համակարգեր.

«Հեռահաղորդակցություն» բառը և՛ ռուսերենում, և՛ անգլերենում խիստ սահմանված չէ: Սկզբում այն ​​մեկնաբանվում էր որպես «էլեկտրահաղորդակցում» և հասկացվում էր որպես «... լարային, էլեկտրական կամ այլ էլեկտրամագնիսական համակարգերի միջոցով ազդանշանների, ձեռագիր տեքստերի, պատկերների, ցանկացած բնույթի ազդանշանների փոխանցման, արտանետման և ընդունման բոլոր տեսակները»:

Ցանցային ճարտարապետությունների զարգացման հետ մեկտեղ հեռահաղորդակցություն բառը սկսեց թարգմանվել որպես «հեռահաղորդակցություն» և միևնույն ժամանակ դրա մեջ ներդրվում է ավելի լայն իմաստ, քան նախկինում։ ISO / OSI ճարտարապետության մեջ հեռահաղորդակցության գործառույթները համարվում են, որ ծածկում են հղման մոդելի չորս ստորին մակարդակները, որտեղ, բացի զուտ կապակցված գործառույթներից, իրականացվում են բլոկի / շրջանակի / փաթեթի ձևավորում, սխալների պաշտպանություն, կապի մուլտիպլեքսավորում և շատ ավելին: . Տերմինը երբեմն նույնիսկ ավելի լայն է վերաբերվում՝ նկատի ունենալով OSI հղման մոդելի գրեթե բոլոր յոթ շերտերը, ներառյալ կիրառական գործառույթները, ինչպիսիք են էլ.փոստը և ֆայլերի փոխանցումը:

Մենք կդիտարկենք հեռահաղորդակցության հայեցակարգը իր սկզբնական մեկնաբանությամբ, ինչը նշանակում է տեղեկատվության փոխանցում ֆիզիկական լրատվամիջոցների և առաջնային հաղորդակցման ցանցերի միջոցով:

Ցանցի հեռահաղորդակցության ծառայության հիմնական խնդիրն է ապահովել աշխարհագրորեն բաշխված ցանցային ռեսուրսների՝ ծրագրային ապահովման, հաշվարկների, կառավարիչների, տվյալների բազաների հասանելիությունը օգտվողների համար: Միաժամանակ պետք է ապահովվի հեռահաղորդակցության ռեսուրսների կայուն բեռնում, ցածր մակարդակփոխանցման սխալներ, ցածր ուշացումներ, ցանցային ռեսուրսների զուգահեռ փոխկապակցված շահագործում:

վարձակալության բլոկ

Կորպորատիվ հակավիրուսային պաշտպանության համակարգի կառուցման գործընթացը բաղկացած է հետևյալ քայլերից.

– պաշտպանության օբյեկտի վերլուծություն և հակավիրուսային անվտանգության ապահովման հիմնական սկզբունքների որոշում.

- հակավիրուսային անվտանգության քաղաքականության մշակում;

- հակավիրուսային անվտանգության պլանի մշակում;

- հակավիրուսային անվտանգության ծրագրի իրականացում.

Վրա առաջին փուլանհրաժեշտ է բացահայտել պաշտպանված ցանցի առանձնահատկությունները, հիմնավորել և ընտրել հակավիրուսային պաշտպանության մի քանի տարբերակներ։ Այս փուլը ներառում է հետևյալ գործողությունները.

– համակարգչային համակարգի վիճակի և հակավիրուսային անվտանգության ապահովման միջոցների աուդիտի անցկացում.

- տեղեկատվական համակարգի փորձաքննություն.

– վիրուսների ներթափանցման հետ կապված հնարավոր սպառնալիքների իրականացման հնարավոր սցենարների վերլուծություն:

Առաջին փուլի արդյունքը գնահատումն է ընդհանուր վիճակհակավիրուսային պաշտպանություն.

Երկրորդ փուլբաղկացած է հետևյալ աշխատանքներից.

- տեղեկատվական ռեսուրսների դասակարգում (կազմակերպության տարբեր տեղեկատվական ռեսուրսների պաշտպանության ցանկ և աստիճան);

– հակավիրուսային անվտանգության ապահովման և լիազորությունների տարանջատման համար ուժերի ստեղծում (հակավիրուսային անվտանգության կազմակերպման համար պատասխանատու ստորաբաժանման կառուցվածքը և պարտականությունները).

- հակավիրուսային անվտանգության ապահովման կազմակերպչական և իրավական աջակցություն (օգտագործողների տարբեր խմբերի պարտականություններն ու պարտականությունները սահմանող փաստաթղթերի ցանկ, հակավիրուսային անվտանգության կանոնների և կանոնակարգերի համապատասխանություն).

– հակավիրուսային անվտանգության գործիքների (կազմակերպությունում տեղադրվող հակավիրուսային համակարգերի համար) պահանջների որոշում.

– հակավիրուսային անվտանգության ապահովման ծախսերի հաշվարկ:

Երկրորդ փուլի արդյունքը ընկերության հակավիրուսային անվտանգության քաղաքականությունն է։

Երրորդ փուլներառում է հետևյալ աշխատանքները.

– ծրագրային գործիքների, ավտոմատացված գույքագրման և տեղեկատվական ռեսուրսների մոնիտորինգի միջոցների ընտրություն.

– տեղական ցանցում սերվերների և աշխատատեղերի, հեռավոր սերվերների և հեռավոր օգտագործողների, խմբային հավելվածների և էլ. փոստի համար պահանջների մշակում և հակավիրուսային պաշտպանության գործիքների ընտրություն.

– հակավիրուսային անվտանգությունն ապահովելու կազմակերպչական միջոցառումների ցանկի մշակում, անձնակազմի համար աշխատանքային և աշխատանքային հրահանգների մշակում (ճշգրտում)՝ հաշվի առնելով հակավիրուսային անվտանգության քաղաքականությունը և ռիսկերի վերլուծության արդյունքները, մասնավորապես.

– հակավիրուսային անվտանգությունն ապահովելու համար իրավիճակի պարբերական վերլուծություն և գնահատում.

- հակավիրուսային անվտանգության գործիքների մոնիտորինգ;

– հակավիրուսային անվտանգության գործիքների թարմացման պլան և ընթացակարգ.

– Անձնակազմի կողմից հակավիրուսային անվտանգությունն ապահովելու համար իրենց պարտականություններին համապատասխանության մոնիտորինգ.

– օգտագործողների որոշակի կատեգորիաների վերապատրաստման ծրագիր.

- Արտակարգ իրավիճակների հետ վարվելու կարգը.

Երրորդ փուլի արդյունքը ձեռնարկության համար հակավիրուսային պաշտպանություն ապահովելու ծրագիր է։

Չորրորդ փուլպարունակում է հետևյալ աշխատանքները.

- առաքում;

- իրականացում;

- աջակցություն.

Վերջին չորրորդ փուլի ընթացքում իրականացվում է ընտրված և հաստատված հակավիրուսային անվտանգության պլանը։

Այս աշխատանքների արդյունքում հնարավոր է դառնում կառուցել կորպորատիվ հակավիրուսային պաշտպանության արդյունավետ համակարգ

Մենք ունենք ամենամեծը տեղեկատվական բազան Runet-ում, այնպես որ միշտ կարող եք գտնել նմանատիպ հարցումներ

Այս թեման պատկանում է.

Տեղեկատվական անվտանգություն

Տեղեկատվական անվտանգության սպառնալիք. OSI ցանցի մոդելը. Համակարգչային վիրուսների հայտնաբերման մեթոդներ. Չլիազորված մուտք: Կորպորատիվ ցանցի հակավիրուսային պաշտպանություն: Գաղտնի տեղեկատվության պաշտպանության ուղիները. Տեղեկատվության մշակման համակարգ. IP ցանցի անվտանգության խնդիրներ

Այս նյութը ներառում է բաժիններ.

Տեղեկատվական անվտանգության սպառնալիքներ. Տվեք տեղեկատվական անվտանգության սպառնալիքների դասակարգում

Նկարագրեք վիրուսների և այլ չարամիտ ծրագրերի բաշխման հիմնական ուղիները

Բաց համակարգերի փոխկապակցման տեղեկատու մոդել

Նկարագրեք դիտավորյալ և ոչ միտումնավոր (պատահական) սպառնալիքները: Նշեք նման սպառնալիքների պատճառները

Սահմանեք «հակավիրուսային ծրագիր»: Նկարագրեք համակարգչային վիրուսների հայտնաբերման հիմնական մեթոդները

Կապի տեխնոլոգիաներ - Ինտրանետ

Ինտրանետ օգտագործելու ակնհայտ առավելությունները

Ինտրանետում վեբկայքի առավելությունները հաճախորդ-սերվեր ճարտարապետության հաճախորդների ծրագրերի նկատմամբ

Չլիազորված մուտք: Սահմանում, նկարագրեք չարտոնված մուտքի ուղիները: Նկարագրեք չարտոնված մուտքի տեխնիկան: (գաղտնաբառի գաղտնալսում, համակարգչային վիրուսներ և այլն)

Տվեք հակավիրուսային ծրագրերի տեսակներ: Նկարագրեք հակավիրուսային ծրագրի որակի չափանիշները

Ավտոմատացված համակարգերի սպառնալիքների առաջնային (ուղղակի) և անուղղակի տեսակները

Նկարագրեք կորպորատիվ ցանցի հակավիրուսային պաշտպանության կառուցման փուլերը

ԱՊՀ երկրների միջև տվյալների փոխանակում

Նկարագրեք ինտերնետի տրամադրած հիմնական հնարավորությունները

Նկարագրեք ԱՀ օգտագործողների աշխատավայրում գաղտնի տեղեկատվությունը պաշտպանելու ուղիները

BizTalk սերվեր

Նկարագրեք ISO/OSI մոդելը: Ի՞նչ դեր է խաղում ISO / OSI մոդելը համակարգչային ցանցերի զարգացման գործում

Նկարագրեք, թե ինչպես կարելի է պաշտպանել գաղտնի տեղեկությունները, երբ օգտագործում եք մեծ հզորությամբ շարժական կրիչներ:

Սահմանեք TCP/IP արձանագրության փաթեթը: Ինչով է բացատրվում TCP / IP փաթեթի համատարած ընդունումը

Նկարագրեք, թե ինչպես է գաղտնի տեղեկատվությունը պաշտպանված տեղական ցանցերում

Նկարագրեք, թե ինչպես է գաղտնի տեղեկատվությունը պաշտպանվում փոխգործակցության ժամանակ

IBM MQ Series ճարտարապետություն

Նկարագրեք, թե ինչպես պաշտպանել գաղտնի տեղեկատվությունը տվյալների բազայի կառավարման համակարգերի հետ աշխատելիս

SAP Netweaver

TCP / IP արձանագրության փաթեթի կառուցվածքը և ֆունկցիոնալությունը, համեմատություն OSI մոդելի հետ: Ինտերնետային աշխատանքի շերտ (Ինտերնետ), նկարագրում է համացանցային աշխատանքի շերտի ամենահայտնի արձանագրությունները (IP, ICMP, ARP, RIP)

Նկարագրեք գաղտնի տեղեկատվությունը պաշտպանելու ուղիները, երբ բաժանորդները շփվում են հանրային ցանցերի հետ

.Երկաստիճան հաճախորդ-սերվեր ճարտարապետություն

Սահմանել տեղեկատվության մշակման ավտոմատացված համակարգ

Ինտրանետ ճարտարապետություն

IP-ցանցերի անվտանգության խնդիրներ. Նկարագրեք ցանցային հարձակումների բնորոշ հատկանիշները

Հարձակումներ IP ցանցերի վրա

IP- մնալու անվտանգության խնդիրներ. ցանցային հարձակումներ. Մաքրել բանալիների միջնորդություն (Man-in-the-Middle հարձակում), նստաշրջանի առևանգում, ծառայության մերժում (DoS)

էլեկտրոնային կառավարման հայեցակարգ

Լարային կորպորատիվ ցանցերի սպառնալիքներն ու խոցելիությունները: Նկարագրեք հիմնական գործոնները, որոնք մեծացնում են տեղեկատվության չարտոնված օգտագործման հնարավորությունը

Սահմանեք «Նույնականացում» և «Նույնականացում» տերմինները: Տրամադրել նույնականացման և նույնականացման հիմնական սխեման

Էլեկտրոնային կառավարման ճարտարապետական ​​մոդել

Նկարագրեք կազմակերպության անվտանգության քաղաքականության կառուցվածքը: Սահմանեք «Անվտանգության հիմնական քաղաքականություն» տերմինը

Սիմետրիկ կրիպտոհամակարգեր

Ասիմետրիկ գաղտնագրման կրիպտոհամակարգեր

Նոր տեղում

>

Ամենահայտնի