Acasă Legume Protecția antivirus a informațiilor despre rețeaua locală. Protecția antivirus a unei rețele de calculatoare. Modelul arhitectural al e-guvernării

Protecția antivirus a informațiilor despre rețeaua locală. Protecția antivirus a unei rețele de calculatoare. Modelul arhitectural al e-guvernării

Plan:

Introducere …………………………………………………………………….… ..3

1. Conceptul de protecție a informațiilor antivirus ... ... ... ... ... ... 5

2. Clasificarea programelor antivirus …………………… ... …… .6

2.1 Scanere ………………………………………………….… 6

2.2 scanere CRC ……………………………………………… ..… ..7

2.3 Blocante ………………………………………………… ..8

2.4 Imunizatoare ………………………………. ………………….… 9

3. Funcțiile principale ale celor mai frecvente antivirusuri ... ..10

3.1 Dr. Web ……………………………………… ...… 10

3.2 Kaspersky Anti-Virus …………………………………… ... 10

3.3 Antiviral Toolkit Pro ……………………………… 12

3.4 Norton AntiVirus 2000 ……………………………………… 13

Concluzie ……………………………………………………………………… .15

Lista literaturii uzate …………………………………………… ... 16

Introducere.

Mijloacele de securitate a informațiilor sunt un set de dispozitive și dispozitive, dispozitive și sisteme tehnice, electrice, electronice, optice și de altă natură, precum și alte elemente proprietare utilizate pentru rezolvarea diferitelor probleme de protecție a informațiilor, inclusiv prevenirea scurgerilor și asigurarea securității dispozitivului protejat. informație.

În general, mijloacele de asigurare a protecției informațiilor în ceea ce privește prevenirea acțiunilor deliberate, în funcție de metoda de implementare, pot fi împărțite în grupuri:

1) Mijloace tehnice (hardware). Acestea sunt dispozitive de diferite tipuri (mecanice, electromecanice, electronice etc.) care rezolvă problemele de securitate a informațiilor cu hardware-ul. Acestea fie împiedică pătrunderea fizică, fie, dacă pătrunderea a avut loc, accesul la informații, inclusiv prin mascare. Prima parte a problemei este rezolvată de încuietori, bare de ferestre, paznici, alarme de securitate etc. A doua este generatoare de zgomot, filtre de alimentare, radiouri de scanare și multe alte dispozitive care „blochează” potențialele canale de scurgere a informațiilor sau le permit să fie detectat. Avantajele mijloacelor tehnice sunt asociate cu fiabilitatea lor, independența față de factorii subiectivi și rezistența ridicată la modificare. Puncte slabe - lipsa flexibilității, volum și greutate relativ mari, cost ridicat;

2) Instrumentele software includ programe pentru identificarea utilizatorului, controlul accesului, criptarea informațiilor, eliminarea informațiilor reziduale (de lucru), cum ar fi fișiere temporare, testarea controlului sistemului de protecție etc. Avantajele instrumentelor software sunt versatilitatea, flexibilitatea, fiabilitatea, ușurința de instalare, capacitatea de modificare și dezvoltare. Dezavantaje - funcționalitate de rețea limitată, utilizarea unora dintre resursele serverului de fișiere și stațiilor de lucru, sensibilitate ridicată la modificări accidentale sau deliberate, posibilă dependență de tipurile de computere (hardware-ul acestora);

3) Hardware și software mixte implementează aceleași funcții ca hardware și software separat și au proprietăți intermediare;

4) Mijloacele organizatorice constau în organizare și tehnică (pregătirea încăperilor cu calculatoare, montarea unui sistem de cablu, luând în considerare cerințele de restricționare a accesului la acesta etc.) și organizatorice și juridice (legislația națională și regulile de lucru stabilite de conducere unei anumite întreprinderi). Avantajele instrumentelor organizaționale sunt că vă permit să rezolvați numeroase probleme diverse, sunt ușor de implementat, reacționează rapid la acțiunile nedorite din rețea și au posibilități nelimitate de modificare și dezvoltare. Dezavantaje - dependență mare de factori subiectivi, inclusiv organizarea generală a muncii într-un anumit departament.

În munca mea, voi lua în considerare unul dintre software-urile de securitate a informațiilor - programele antivirus. Deci, scopul muncii mele este de a analiza instrumentele de protecție a informațiilor antivirus. Realizarea acestui obiectiv este mediată de soluționarea următoarelor sarcini:

1) Studiul conceptului de protecție a informațiilor antivirus;

2) Luarea în considerare a clasificării instrumentelor de protecție a informațiilor antivirus;

3) Familiarizarea cu principalele funcții ale celor mai populare antivirusuri.

1. Conceptul de protecție a informațiilor antivirus.

Programul antivirus (antivirus) este un program pentru detectarea virușilor computerizați, precum și a programelor nedorite (considerate rău intenționate) în general și pentru restaurarea fișierelor infectate (modificate) de astfel de programe, precum și pentru prevenirea - prevenirea infectării (modificării) fișierelor sau sistemul de operare cu cod rău intenționat (de exemplu, prin vaccinare).

Software-ul antivirus constă în rutine care încearcă să detecteze, să prevină și să elimine virușii de computer și alte programe malware.

2. Clasificarea programelor antivirus.

Programele antivirus sunt cele mai eficiente în lupta împotriva virușilor informatici. Cu toate acestea, aș dori să observ imediat că nu există antivirusuri care să garanteze o protecție sută la sută împotriva virușilor, iar afirmațiile despre existența unor astfel de sisteme pot fi considerate fie reclame neloiale, fie neprofesionalism. Astfel de sisteme nu există, deoarece puteți oferi oricând un contra-algoritm al unui virus invizibil pentru acest antivirus pentru orice algoritm antivirus (opusul, din fericire, este adevărat și: puteți crea întotdeauna un antivirus pentru orice algoritm de virus ).

Cele mai populare și eficiente programe antivirus sunt scanerele de viruși (alte nume: fag, polifag, program de doctor). Acestea sunt urmate de scanere CRC în ceea ce privește eficiența și popularitatea (de asemenea: auditor, checksumer, integratedchecker). De multe ori, ambele metode sunt combinate într-un singur program universal antivirus, care îi mărește semnificativ puterea. De asemenea, sunt utilizate diferite tipuri de blocante și imunizatoare.

2.1 Scanere.

Principiul de funcționare a scanerelor antivirus se bazează pe scanarea fișierelor, a sectoarelor și a memoriei de sistem și căutarea acestora pentru viruși cunoscuți și noi (necunoscuți de scaner). Așa-numitele „măști” sunt folosite pentru a căuta viruși cunoscuți. O mască antivirus este o secvență constantă de cod specifică virusului respectiv. Dacă virusul nu conține o mască permanentă sau lungimea acestei măști nu este suficient de lungă, atunci se utilizează alte metode. Un exemplu de astfel de metodă este un limbaj algoritmic care descrie toate variantele posibile ale codului care pot fi întâlnite atunci când sunt infectate cu acest tip de virus. Această abordare este utilizată de unele antivirusuri pentru a detecta virusurile polimorfe. De asemenea, scanerele pot fi împărțite în două categorii - „de uz general” și „specializate”. Scannerele universale sunt concepute pentru a căuta și neutraliza toate tipurile de viruși, indiferent de sistemul de operare în care scanerul este proiectat să funcționeze. Scannerele specializate sunt concepute pentru a neutraliza un număr limitat de viruși sau doar o singură clasă a acestora, de exemplu, macro viruși. Scanerele specializate concepute numai pentru macro viruși sunt adesea cea mai convenabilă și mai fiabilă soluție pentru protejarea sistemelor de documente în mediile MSWord și MSExcel.

Scannerele sunt, de asemenea, împărțite în „rezidenți” (monitoare, supraveghetori), care efectuează scanarea „din mers” și „nerezidenți”, care scanează sistemul doar la cerere. De regulă, scanerele „rezidente în memorie” asigură o protecție a sistemului mai fiabilă, deoarece reacționează imediat la apariția unui virus, în timp ce un scaner „non-rezident în memorie” este capabil să recunoască un virus numai în timpul următoarei sale lansări. Pe de altă parte, un scaner rezident vă poate încetini oarecum computerul, inclusiv din cauza unor posibile fals pozitive.

Avantajele tuturor tipurilor de scanere includ versatilitatea lor, dezavantajele sunt viteza relativ scăzută de scanare a virușilor. Următoarele programe sunt cele mai răspândite în Rusia: AVP - Kaspersky, Dr. Weber - Danilov, NortonAntivirus de la Semantic.

2.2 CRC - scanere.

Principiul de funcționare a scanerelor CRC se bazează pe calcularea sumelor CRC (sumele de verificare) pentru fișierele / sectoarele de sistem prezente pe disc. Aceste sume CRC sunt apoi salvate în baza de date antivirus, precum și alte informații: lungimea fișierului, datele ultimei modificări etc. La pornirea ulterioară, scanerele CRC compară datele conținute în baza de date cu valorile reale calculate. Dacă informațiile despre un fișier înregistrat în baza de date nu corespund valorilor reale, atunci scanerele CRC semnalează că fișierul a fost modificat sau infectat cu un virus. Scannerele CRC care folosesc algoritmi anti-stealth sunt o armă destul de puternică împotriva virușilor: aproape 100% dintre viruși sunt detectați aproape imediat după ce apar pe computer. Cu toate acestea, acest tip de antivirus are un defect inerent care le reduce semnificativ eficacitatea. Acest dezavantaj constă în faptul că scanerele CRC nu sunt capabile să prindă un virus în momentul în care acesta apare în sistem și o fac doar după un timp, după ce virusul s-a răspândit prin computer. Scannerele CRC nu pot detecta un virus în fișiere noi (în e-mail, pe dischete, în fișiere restaurate dintr-o copie de rezervă sau la despachetarea fișierelor dintr-o arhivă), deoarece bazele lor de date nu au informații despre aceste fișiere. Mai mult, periodic există viruși care exploatează această „slăbiciune” a scanerelor CRC, infectează doar fișierele nou create și astfel rămân invizibile pentru ei. Cele mai utilizate programe de acest tip din Rusia sunt ADINF și AVPInspector.

2.3 Blocante.

Blocantele antivirus sunt programe rezidente în memorie care interceptează situații „periculoase pentru viruși” și notifică utilizatorul despre aceasta. Apelurile care amenință virușii includ apeluri de deschidere pentru scrierea în fișiere executabile, scrierea pe sectoarele de pornire a discurilor sau MBR-ul unui hard disk, încercări ale programelor de a rămâne rezidente etc., adică apeluri tipice pentru viruși în momente de replicare. Uneori, unele funcții de blocare sunt implementate în scanerele rezidente.

Avantajele blocantelor includ capacitatea lor de a detecta și opri un virus în stadiul incipient al reproducerii sale, ceea ce, apropo, este foarte util în cazurile în care un virus bine-cunoscut „se strecoară constant de nicăieri”. Dezavantajele includ existența unor modalități de a ocoli protecția blocanților și un număr mare de falsuri pozitive, ceea ce, aparent, a fost motivul refuzului aproape complet al utilizatorilor de acest tip de programe antivirus (de exemplu, nici un blocant pentru Windows95 / NT este cunoscut - nu există cerere, nu există ofertă).

De asemenea, trebuie remarcat o astfel de direcție a instrumentelor antivirus precum blocantele antivirus, realizate sub forma componentelor hardware ale computerului („hardware”). Cea mai comună este protecția de scriere BIOS încorporată în MBR-ul hard diskului. Cu toate acestea, la fel ca în cazul blocanților software, o astfel de protecție poate fi ușor ocolită prin scrierea directă în porturile controlerului de disc și lansarea utilitarului DOS FDISK declanșează imediat un „fals pozitiv” al protecției.

Există mai multe blocante hardware mai universale, dar în dezavantajele enumerate mai sus sunt și probleme de compatibilitate cu configurațiile standard ale computerului și dificultăți în instalarea și configurarea acestora. Toate acestea fac blocanții hardware extrem de nepopulari în comparație cu alte tipuri de protecție antivirus.

2.4 Imunizatoare.

Imunizatorii sunt programe care scriu coduri în alte programe care raportează o infecție. De obicei, ei scriu aceste coduri la sfârșitul fișierelor (cum ar fi un virus de fișiere) și verifică modificările de fiecare dată când rulează fișierul. Au un singur dezavantaj, dar este letal: incapacitatea absolută de a raporta infecția cu virusul stealth. Prin urmare, astfel de imunizatoare, precum și blocante, nu sunt practic utilizate în prezent. În plus, multe programe dezvoltate recent își verifică integritatea și pot confunda codurile încorporate în acestea cu viruși și pot refuza să funcționeze.


3. Funcțiile principale ale celor mai frecvente antivirusuri.

3.1 Dr. Web.

Dr. Web este un antivirus vechi și meritat popular în Rusia, care ajută utilizatorii în lupta împotriva virușilor de câțiva ani. Noile versiuni ale programului (DrWeb32) rulează în mai multe sisteme de operare, protejând utilizatorii de peste 17.000 de viruși.

Setul de funcții este destul de standard pentru antivirus - scanarea fișierelor (inclusiv a celor comprimate de programe speciale și arhivate), a memoriei, a sectoarelor de pornire a hard diskurilor și a dischetelor. Troienii, de regulă, nu pot fi vindecați, ci eliminați. Din păcate, formatele de e-mail nu sunt scanate, așa că imediat după primirea unui e-mail, nu puteți afla dacă există un virus în atașament. Atașamentul va trebui salvat pe disc și verificat separat. Cu toate acestea, monitorul rezident „Spider Guard” furnizat împreună cu programul vă permite să rezolvați această problemă „din mers”.

Dr. Web este unul dintre primele programe care implementează analize euristice, care pot detecta viruși care nu sunt incluși în baza de date antivirus. Analizorul detectează instrucțiunile de tip virus într-un program și marchează un astfel de program ca fiind suspect. Baza de date antivirus este actualizată prin Internet printr-un singur clic. Versiunea gratuită a programului nu efectuează analize euristice și nu dezinfectează fișiere.

3.2 Kaspersky Anti-Virus.

Inspectorul monitorizează toate modificările din computer și, dacă sunt detectate modificări neautorizate în fișiere sau în registrul de sistem, vă permite să restaurați conținutul discului și să eliminați codurile rău intenționate. Inspectorul nu necesită actualizări ale bazei de date antivirus: controlul integrității se efectuează pe baza eliminării amprentelor digitale ale fișierelor (sume CRC) și a comparării lor ulterioare cu fișierele modificate. Spre deosebire de alți auditori, Inspector acceptă toate cele mai populare formate de fișiere executabile.

Analizatorul euristic face posibilă protejarea computerului chiar de viruși necunoscuți.

Monitorul de interceptare a virusului de fundal, care este prezent în mod constant în memoria computerului, efectuează scanarea antivirus a tuturor fișierelor imediat în momentul lansării, creării sau copierii acestora, ceea ce vă permite să controlați toate operațiunile fișierelor și să preveniți infecția cu chiar și cele mai multe viruși avansați tehnologic.

Filtrarea antivirus a e-mailurilor împiedică intrarea virușilor în computer. Plugin-ul Mail Checker nu numai că elimină virușii din corpul e-mail-ului, ci și restabilește complet conținutul original al e-mailurilor. Scanarea cuprinzătoare a e-mailurilor împiedică ascunderea unui virus în oricare dintre elementele de e-mail prin scanarea tuturor secțiunilor de mesaje primite și expediate, inclusiv fișierele atașate (inclusiv arhivate și ambalate) și alte mesaje de orice nivel de cuibărire.

Scanner antivirus Scanner vă permite să efectuați la cerere o scanare la scară completă a tuturor conținuturilor unităților locale și de rețea.

Interceptorul de scripturi Script Checker oferă scanarea antivirus a tuturor scripturilor care rulează înainte de a fi executate.

Asistența pentru fișierele arhivate și comprimate oferă posibilitatea de a elimina codul rău intenționat dintr-un fișier comprimat infectat.

Izolarea obiectelor infectate asigură faptul că obiectele infectate și suspecte sunt izolate și apoi mutate într-un director special organizat pentru analize și recuperări ulterioare.

Automatizarea protecției antivirus vă permite să creați un program și o ordine de funcționare a componentelor programului; descarcă și conectează automat noi actualizări de baze de date antivirus prin Internet; trimite alerte despre atacuri de virus detectate prin e-mail etc.

3.3 Antiviral Toolkit Pro.

Antiviral Toolkit Pro este un produs rus care a câștigat popularitate în străinătate și în Rusia datorită celor mai largi capacități și fiabilitate ridicată. Există versiuni ale programului pentru cele mai populare sisteme de operare, baza de date antivirus conține aproximativ 34.000 de viruși.

Există mai multe opțiuni de livrare - AVP Lite, AVP Gold, AVP Platinum. Cea mai completă versiune vine cu trei produse - un scaner, un monitor rezident și un centru de control. Scanerul vă permite să scanați fișiere și memorie pentru viruși și troieni. În același timp, programele, arhivele, bazele de date de e-mail (dosare Outlook etc.) sunt scanate și se efectuează analize euristice pentru a căuta noi viruși care nu au fost introduși în baza de date. Monitorul „din mers” scanează fiecare fișier pe care îl deschide pentru viruși și avertizează asupra unei amenințări cu virus, blocând în același timp accesul la fișierul infectat. Centrul de control permite scanarea programată antivirus și actualizări de baze de date prin Internet. Versiunea demo nu are capacitatea de a dezinfecta obiectele infectate, de a scana fișierele ambalate și arhivate sau de a analiza euristic.

3.4 Norton AntiVirus 2000.

Norton AntiVirus se bazează pe un alt produs popular, firewall-ul personal AtGuard (@guard) de la WRQ Soft. Ca urmare a aplicării puterii tehnologice Symantec asupra acestuia, rezultatul este un produs integrat cu funcționalitate extinsă semnificativ. Nucleul sistemului este încă firewall-ul. Funcționează foarte eficient fără configurare, practic nu interferează cu utilizarea zilnică a rețelei, ci blochează încercările de a reporni sau „atârna” computerul, de a avea acces la fișiere și imprimante și de a stabili o conexiune cu troienii de pe computer.

Norton AntiVirus este singurul firewall pe care l-am analizat și care oferă 100% din această metodă de protecție. Se efectuează filtrarea tuturor tipurilor de pachete care călătoresc prin rețea, incl. (ICMP), regulile firewall pot lua în considerare ce aplicație funcționează cu rețeaua, ce fel de date sunt transmise și la ce computer, la ce oră din zi se întâmplă.

Pentru a păstra datele sensibile, paravanul de protecție poate bloca trimiterea unei adrese de e-mail, cum ar fi un browser, către servere web, de asemenea, este posibilă blocarea cookie-urilor. Filtrul de informații confidențiale avertizează despre o încercare de a trimite informații necriptate în rețea pe care utilizatorul le-a introdus și le-a marcat ca fiind confidențiale.

Conținutul activ din paginile web (applet-uri Java, scripturi etc.) poate fi, de asemenea, blocat de Norton AntiVirus - un filtru de conținut poate elimina elemente nesigure din textul paginilor web înainte de a ajunge în browser.

Ca serviciu suplimentar care nu are legătură directă cu problemele de securitate, Norton AntiVirus oferă un filtru foarte convenabil pentru bannere publicitare (aceste imagini enervante sunt pur și simplu tăiate de pe pagină, ceea ce face ca încărcarea să fie mai rapidă), precum și un sistem de control parental. Prin interzicerea vizitelor la anumite categorii de site-uri și lansarea anumitor tipuri de aplicații de internet, puteți fi destul de calm cu privire la conținutul rețelei care este disponibil pentru copii.

În plus față de capacitățile firewall-ului, Norton AntiVirus oferă utilizatorului protecția Norton Antivirus. Această aplicație antivirus populară cu baze de date antivirus actualizate în mod regulat vă permite să detectați în mod fiabil virușii în primele etape ale apariției lor. Toate fișierele descărcate din rețea, fișierele atașate la e-mail și elementele active ale paginilor web sunt scanate pentru a detecta viruși. În plus, Norton Antivirus include un scaner și un monitor antivirus care oferă protecție antivirus la nivelul întregului sistem, fără a fi legat de accesul la rețea.


Concluzie:

Familiarizându-mă cu literatura, mi-am atins obiectivul și am făcut următoarele concluzii:

1) Program antivirus (antivirus) - un program pentru detectarea virușilor computerizați, precum și a programelor nedorite (considerate rău intenționate) în general și pentru restaurarea fișierelor infectate (modificate) de astfel de programe, precum și pentru prevenirea - prevenirea infecției (modificării) fișiere sau sistemul de operare cu cod rău intenționat (de exemplu, prin vaccinare);

2) nu există antivirusuri care să garanteze o protecție sută la sută împotriva virușilor;

3) Cele mai populare și eficiente programe antivirus sunt scanerele antivirus (alte nume: fag, polifag, program de doctor). Acestea sunt urmate de scanere CRC în ceea ce privește eficiența și popularitatea (de asemenea: auditor, checksumer, integratedchecker). De multe ori, ambele metode sunt combinate într-un singur program universal antivirus, care îi mărește semnificativ puterea. De asemenea, sunt utilizate diferite tipuri de blocante și imunizatoare.


Bibliografie:

1) Proskurin V.G. Software și hardware de securitate a informațiilor. Protecție în sistemele de operare. –Moscova: Radio și comunicații, 2000;

2) http://ru.wikipedia.org/wiki/Antivirus_program;

3) www.kasperski.ru;

4) http://www.symantec.com/sabu/nis;

Protecția informațiilor, protecția antivirus

Oamenii tind să greșească. Orice dispozitiv tehnic este, de asemenea, susceptibil la defecțiuni, defecțiuni și interferențe. O eroare poate apărea în timpul implementării oricărui proces de informare. Există o mare probabilitate de erori la codarea informațiilor, prelucrarea și transmiterea acestora. Rezultatul unei erori poate fi pierderea datelor necesare, luarea unei decizii eronate sau o situație de urgență.

O cantitate imensă de informații este stocată, transmisă și prelucrată în societate, și acesta este motivul pentru care lumea modernă este foarte fragilă, interconectată și interdependentă. Informațiile care circulă în sistemele de control și comunicare pot provoca accidente pe scară largă, conflicte militare, dezorganizarea activităților centrelor științifice și a laboratoarelor, falimentul băncilor și al organizațiilor comerciale. Prin urmare, informațiile trebuie să poată fi protejate de distorsiuni, pierderi, scurgeri și utilizare ilegală.

Exemplu. În 1983, a avut loc o inundație în sud-vestul Statelor Unite. Motivul a fost computerul, căruia i-au fost introduse date meteorologice incorecte, în urma căruia a dat un semnal eronat porților care blochează râul Colorado.

Exemplu. În 1971, 352 de vagoane au dispărut pe calea ferată din New York. Infractorul a folosit informațiile centrului de calculatoare care controlează funcționarea căii ferate și a schimbat adresele de destinație ale vagoanelor. Prejudiciul cauzat s-a ridicat la peste un milion de dolari.

Dezvoltarea producției industriale a adus o cantitate uriașă de noi cunoștințe și, în același timp, a existat dorința de a păstra o parte din aceste cunoștințe de la concurenți, pentru a le proteja. Informația a devenit mult timp un produs și o marfă care poate fi cumpărată, vândută, schimbată cu altceva. Ca orice produs, necesită utilizarea unor metode speciale pentru a asigura siguranța.

În informatică, principalele tipuri de protecție a informațiilor atunci când lucrează pe un computer și în rețelele de telecomunicații sunt considerate în cea mai mare măsură.

Calculatoare sunt dispozitive tehnice pentru procesarea rapidă și precisă (fără erori) a unor cantități mari de informații de diferite tipuri. Dar, în ciuda creșterii constante a fiabilității muncii lor, ele pot eșua, se pot defecta, ca orice alte dispozitive create de om. Software-ul este realizat și de oameni care pot greși.

Proiectanții și dezvoltatorii de hardware și software depun multe eforturi pentru a asigura protecția informațiilor:

Din cauza defecțiunilor echipamentului;

De la pierderea accidentală sau denaturarea informațiilor stocate în computer;

De la distorsiuni deliberate, cum ar fi virușii de computer;

De la accesul neautorizat (ilegal) la informații (utilizarea, modificarea, distribuirea acestora).

La numeroasele erori ale computerelor, departe de a fi inofensive, s-a adăugat și infracțiunile informatice, care amenință să se transforme într-o problemă, ale cărei consecințe economice, politice și militare pot fi catastrofale.

Când protejați informațiile împotriva defecțiunilor echipamentului, următoarele metode principale:

Arhivarea periodică a programelor și datelor. Mai mult, cuvântul „arhivare” înseamnă atât crearea unei copii de rezervă simple, cât și crearea unei copii cu comprimare preliminară (comprimare) a informațiilor. În acest din urmă caz, se utilizează programe speciale de arhivare (Arj, Rar, Zip etc.);

Backup automat al fișierelor. Dacă utilizatorul trebuie să aibă grijă de arhivare, atunci când se utilizează programe de backup automate, comanda pentru salvarea oricărui fișier este duplicată automat, iar fișierul este salvat pe două suporturi offline (de exemplu, pe două unități de disc). Eșecul uneia dintre ele nu duce la pierderea informațiilor. Copiile de rezervă ale fișierelor sunt utilizate pe scară largă, în special în domeniul bancar.

Protecția împotriva pierderii accidentale sau denaturării informațiilor stocate într-un computer se reduce la următoarele metode:

o cerere automată de confirmare a unei comenzi care modifică conținutul unui fișier. Dacă doriți să ștergeți un fișier sau să plasați un fișier nou sub numele unui fișier existent, va apărea o fereastră de dialog pe ecranul care vă solicită să confirmați comanda sau să o anulați;

setarea atributelor speciale ale documentelor. De exemplu, multe programe editor vă permit să creați un document numai în citire sau să ascundeți un fișier făcând numele acestuia indisponibil în programele de fișiere;

capacitatea de a anula acțiunile recente. Dacă editați un document, puteți utiliza funcția de anulare a ultimei acțiuni sau a grupului de acțiuni disponibile în toți editorii moderni. Dacă ați șters greșit fișierul necesar, atunci programele speciale vă permit să îl restaurați, însă numai dacă nu ați reușit să scrieți nimic peste fișierul șters;

diferențierea accesului utilizatorului la resursele sistemului de fișiere, separarea strictă a sistemului și modurile de funcționare ale utilizatorului sistemului de calcul.

Protejarea informațiilor împotriva distorsiunilor deliberate adesea numită și protecție împotriva vandalism.

Problema vandalismului este apariția unor dezastre precum virușii de computer și viermii de computer. Ambii termeni sunt creați mai mult pentru a atrage atenția publicului asupra problemei și nu pentru a denota unele dintre tehnicile vandalismului.

Virus de calculator este o mică piesă special scrisă dintr-un program care poate fi atașată la alte programe (fișiere) de pe un sistem informatic. De exemplu, un virus se poate insera la începutul unui program, astfel încât de fiecare dată când acest program este executat, virusul va fi activat mai întâi. În timpul execuției, virusul poate produce corupție deliberată, care devine imediat vizibilă, sau pur și simplu poate căuta alte programe la care poate atașa copii de la sine. Dacă un program „infectat” este transferat pe un alt computer printr-o rețea sau o dischetă, virusul va începe să infecteze programe pe noua mașină imediat ce programul transferat este lansat. În acest fel, virusul trece de la mașină la mașină. În unele cazuri, virușii se răspândesc încet în alte programe și nu se manifestă până când nu se produce un anumit eveniment, de exemplu, vine o dată dată, din care vor „distruge” tot ce este în jur. Există o mulțime de tipuri de viruși computerizați. Printre ele există atât invizibile, cât și auto-modificabile.

Termen "vierme" se referă de obicei la un program autonom care se reproduce prin rețea, rezidând pe diferite mașini. La fel ca virușii, aceste programe pot fi proiectate pentru a se replica și a sabota.

Pentru a proteja împotriva virușilor poate fi folosit:

Metode generale de protecție a informațiilor, care sunt utile și ca asigurare împotriva deteriorării fizice a discurilor, a programelor care nu funcționează corect sau a acțiunilor eronate ale utilizatorului;

Măsuri preventive pentru a reduce probabilitatea de a contracta virusul;

Programe specializate antivirus.

Multe metode de protecție a informațiilor împotriva accesului neautorizat (ilegal) au apărut cu mult înainte de apariția computerelor.

O astfel de metodă este criptare.

Problema protejării informațiilor prin transformarea acesteia, excluzând citirea acesteia de către o persoană neautorizată, a îngrijorat mintea umană mult timp. Istoria criptologiei (kryptos - secret, logos - știință) are aceeași vârstă ca și istoria limbajului uman. Mai mult, scrierea însăși a fost la început un sistem criptografic, deoarece în societățile antice doar câțiva selectați îl dețineau. Cărțile sacre ale Egiptului antic, India antică sunt exemple în acest sens. Criptologia este împărțită în două domenii - criptografie și criptanaliză. Scopurile acestor direcții sunt exact opuse. Criptografia se preocupă de găsirea și cercetarea metodelor de criptare a informațiilor. Face posibilă transformarea informațiilor în așa fel încât citirea (recuperarea) acesteia să fie posibilă numai cu cunoașterea cheii. Sfera de interes a criptanalizei este studiul posibilităților de decriptare a informațiilor fără a cunoaște cheile.

Cheie- informații necesare pentru criptarea și decriptarea textului.

Primele sisteme criptografice se găsesc deja la începutul erei noastre. Deci, Cezar în corespondența sa a folosit deja cifrul care i-a primit numele. Sistemele criptografice au fost dezvoltate rapid în timpul primului și al doilea război mondial. Apariția computerului a accelerat dezvoltarea și îmbunătățirea tehnicilor criptografice.

Principalele direcții de utilizare a acestor metode sunt transmiterea informațiilor confidențiale prin canale de comunicații (de exemplu, prin e-mail), autentificarea mesajelor transmise, stocarea informațiilor (documente, baze de date) pe suport media în formă criptată.

Problema utilizării metodelor criptografice în sistemele informatice moderne devine acum deosebit de relevantă. Pe de o parte, utilizarea rețelelor de telecomunicații s-a extins, prin care se transmit volume mari de informații de natură de stat, comercială, militară și privată, ceea ce nu permite accesul la acestea de către persoane neautorizate. Pe de altă parte, apariția a noilor hardware și software puternice, tehnologiile eficiente de decriptare au redus fiabilitatea sistemelor criptografice, care până de curând erau considerate practic nedivulgate.

O altă metodă posibilă de protejare a informațiilor împotriva accesului neautorizat este aplicarea parolelor.

Parole vă permit să controlați accesul atât la computere, cât și la programe sau fișiere individuale. Din păcate, uneori este posibil să ghiciți parola, mai ales că mulți utilizatori își folosesc numele, numele rudelor, datele nașterii ca parole.

Există instrumente software pentru „spargerea” parolelor. Pentru a contracara încercările de ghicire a parolelor, sistemele de operare pot fi proiectate pentru a ține evidența momentului în care cineva folosește în mod repetat parole inadecvate (primul semn al ghicirii parolei altcuiva). În plus, sistemul de operare poate spune fiecărui utilizator la începutul sesiunii sale când a fost utilizat ultima dată contul său. Această metodă permite utilizatorului să detecteze cazuri în care cineva a lucrat la sistem sub numele său. O apărare mai sofisticată (numită capcană) este de a crea iluzia accesului cu succes la informații în cracker pentru o vreme, în timp ce analiza de unde a venit acest cracker este în curs.

Una dintre cele mai frecvente forme de încălcare a legislației informaționale este copierea ilegală a programelor și datelor, în special a celor situate pe suporturile de informații distribuite comercial.

Pentru a preveni copierea ilegală a fișierelor, se utilizează software și hardware special, de exemplu, „blocări electronice” care permit realizarea nu mai mult decât un număr specificat de copii de pe o dischetă sau care face posibilă lucrul cu programul numai dacă un dispozitiv (de obicei un microcircuit) este conectat la un conector special al unității de sistem care vine cu copii legale ale software-ului. Există și alte metode de protecție, în special administrarea și aplicarea legii.

Probleme de autocontrol

1. Enumerați principalele consecințe negative ale lucrului în fața monitorului

2. Explicați scopul ergonomiei

3. Care sunt cele mai puternice surse de radiații electromagnetice?

Enumerați principalele metode utilizate pentru a proteja informațiile împotriva defecțiunilor hardware.

4. Ce este „Vierme”?

5. Ce metode sunt folosite pentru a proteja împotriva virușilor?

Datorită faptului că informațiile fac obiectul proprietății (stat, colectiv, individual), atunci inevitabil există o problemă a amenințării acestor informații, care constă în distribuirea necontrolată, furt, distrugere neautorizată, distorsiune, transmitere, copiere, blocarea accesului la informații. În consecință, apare problema protejării informațiilor împotriva scurgerilor și influențelor neautorizate asupra informațiilor și a operatorilor de transport, precum și prevenirea altor forme de interferență ilegală cu resursele informaționale și sistemele informaționale.

În prezent, principalele probleme de protecție a informațiilor sunt reglementate de legile Federației Ruse „Despre secretele de stat”, „Despre informații, informatizare și protecția informațiilor”, „Despre securitate”, „Despre comunicații”, „Reglementări privind autorizarea de stat a Activități în domeniul securității informației ", documente ale Comisiei tehnice de stat din Rusia și industriile de apărare.

În conformitate cu Legea federală a Federației Ruse din 27 iulie 2006 nr. 149-FZ „Cu privire la informație, tehnologia informației și protecția informației” protecția informațiilor este adoptarea de măsuri legale, organizatorice și tehnice care vizează:

  • - asigurarea protecției informațiilor de acces neautorizat, distrugere, modificare, blocare, copiere, furnizare, distribuire, precum și de alte acțiuni ilegale în legătură cu aceste informații;
  • - respectarea confidențialității informațiilor cu acces limitat;
  • - exercitarea dreptului de acces la informații.

Protecția informațiilor poate fi construită în trei direcții (Fig. 148):

Orez. 148.

Protejarea informațiilor împotriva expunerii neintenționate- activități de prevenire a impactului asupra informațiilor protejate a erorilor utilizatorilor, eșecul hardware-ului și software-ului sistemelor informatice, fenomenelor naturale sau alte acțiuni inadecvate care duc la distorsiuni, distrugere, copiere, blocarea accesului la informații, precum și la pierderea, distrugerea sau funcționarea defectuoasă a operatorului de informații ...

Protecție împotriva defecțiunilor hardware și software se rezumă la instalarea unui software licențiat de încredere, în primul rând a sistemului de operare, rularea regulată a programelor de diagnosticare, arhivarea periodică a informațiilor. Datorită potențialului de pierdere a informațiilor din cauza întreruperilor de curent, se recomandă utilizarea surselor de alimentare neîntreruptibile.

Protecție împotriva acțiunilor incorecte ale utilizatorului presupune diferențierea drepturilor de acces, interzicerea instalării de programe străine (control parental).

Protejarea informațiilor împotriva influenței neautorizate- activități care vizează prevenirea impactului asupra informațiilor protejate cu încălcarea drepturilor și / sau regulilor stabilite de modificare a informațiilor, ducând la denaturarea, distrugerea, copierea, blocarea accesului acestora, precum și la pierderea, distrugerea sau disfuncționalitatea informațiilor purtător.

Protecție împotriva influențelor externe este de a preveni atacurile de rețea, pierderea informațiilor confidențiale și furtul de date atât prin rețea, cât și prin mass-media externă. Pentru a vă proteja computerul de atacurile din rețea, se numește un instrument software și hardware firewall, firewall sau firewall(eng, firewall). Un firewall este o bucată de software sau hardware care verifică datele care intră prin Internet sau o rețea și, în funcție de setările firewall-ului, îl blochează sau îi permite să intre pe un computer.

Pentru a preveni pierderea informațiilor confidențiale, este obișnuit să se utilizeze sisteme de identificare și autentificare a utilizatorului. Algoritmul general de funcționare a unor astfel de sisteme se rezumă la obținerea de informații de la utilizator (autentificare și parolă), verificarea autenticității și apoi furnizarea (sau neacordarea) accesului la sistem. Cu toate acestea, cea mai slabă verigă dintr-un astfel de sistem de protecție este ființa umană. Următoarele cazuri arată cele mai realiste:

Parola pe care ați notat-o ​​a fost găsită de un intrus;

parola a fost spionată de un intrus atunci când a fost introdusă de un utilizator legal;

un atacator a obținut acces la baza de date de securitate.

Sistemul de asistență și asistență Windows 7 enumeră următoarele semne de parole și expresii de acces puternice (Tabelul 32).

Tabelul 32. Semne de parole și expresii de acces puternice

Parola puternica:

Expresie de acces puternică:

  • - este format din cel puțin opt caractere;
  • - nu conține un cuvânt complet;
  • - semnificativ diferit de parolele utilizate anterior.
  • - are o lungime cuprinsă între 20 și 30 de caractere;
  • - este o succesiune de cuvinte care formează o frază;
  • - nu conține fraze comune găsite în literatură sau opere muzicale;
  • - nu conține cuvinte găsite în dicționare;
  • - nu conține nume de utilizator, nume valid sau nume de companie;
  • - semnificativ diferit de parolele și expresiile de acces utilizate anterior.

O parolă sau o expresie de acces care îndeplinește toate condițiile descrise mai sus poate fi încă slabă. De exemplu, HiPeoples îndeplinește toate cerințele de fiabilitate, dar nu este de încredere, deoarece conține cuvântul complet. Bună Рс0р7е $! mai fiabil decât precedentul, deoarece unele litere din cuvânt sunt înlocuite cu cifre și, în plus, parola conține spații.

Pentru a afla cum să vă amintiți parole și expresii de acces puternice, Microsoft vă recomandă:

  • - creați o abreviere dintr-o frază ușor de reținut. De exemplu, o frază care este semnificativă pentru dvs., cum ar fi „fiul meu s-a născut la 15 iunie 1980”. Folosind această expresie, puteți veni cu parola msr15jun80g ca indiciu;
  • - înlocuiți literele sau cuvintele cu cifre, semne și erori de ortografie într-o frază ușor de reținut. De exemplu, pe baza expresiei „fiul meu s-a născut la 15 iunie 1980”, puteți crea o expresie de acces puternică SuHb p0d1lsъ 0891;
  • - Parolele și frazele de acces pot fi asociate cu sportul sau hobby-ul preferat. De exemplu, „Îmi place să merg cu motocicleta” poate fi transformat în MnNrAuNsya8i2iO811600kt

Protecția mass-media implementat prin codificarea datelor de pe disc, atunci când nu există nicio modalitate de a restricționa accesul utilizatorilor la mediile de stocare. Un exemplu este un produs software precum Secret Disk Server NG, care este conceput pentru a proteja informațiile corporative confidențiale (baze de date, arhive de fișiere, aplicații comerciale și datele acestora) stocate și procesate pe servere și stații de lucru. Programul nu numai că protejează în mod fiabil datele confidențiale, ci și ascunde prezența lor pe server. Secret Disk Server NG oferă protecție a datelor pe discurile dure și amovibile folosind criptare transparentă, ceea ce înseamnă că un utilizator scrie un document pregătit într-un editor de text pe un disc protejat, iar sistemul de protecție îl criptează în timpul procesului de scriere.

Protecția informațiilor împotriva scurgerilor- activități de prevenire a distribuției necontrolate a informațiilor protejate de la divulgarea acestora, acces neautorizat la informații protejate și de la primirea informațiilor protejate prin informații.

Protecție împotriva accidentelor pierderea se obține destul de simplu cu o schemă de backup completă a sistemului. Dacă un utilizator distruge accidental date, apare o defecțiune hardware sau un program pur și simplu distruge date, puteți restabili fișierele din mediul de rezervă.

Protecție împotriva virușilor. Una dintre cele mai importante componente din sistemul de securitate a informațiilor este protecția împotriva virușilor informatici. Virus de calculator- un program creat și utilizat pentru a provoca orice prejudiciu sau pentru a atinge alte obiective ilegale și dăunătoare utilizatorilor de calculatoare personale și posesorilor de resurse de informații. De fapt, un virus este un cod de program care este capabil să se injecteze singur în fișiere existente.

O infecție comună de răceală virală se răspândește în rândul oamenilor, un virus informatic tinde, de asemenea, să se înmulțească, doar că se mută de la fișier la fișier și de la computer la computer. Așa cum o infecție virală obișnuită poate avea un efect iremediabil asupra unei persoane, un virus computerizat poate fi programat pentru a distruge și deteriora datele.

Site-ul web al uneia dintre cele mai cunoscute companii din Rusia, și anume, Kaspersky Lab, care produce sisteme anti-malware, situat pe www.kaspersky.com, identifică simptomele unei infecții pe computer cu viruși și malware. Dintre acestea, se pot distinge următoarele caracteristici:

  • - creșterea traficului de internet de ieșire;
  • - înghețuri frecvente și defecțiuni ale computerului;
  • - programele încep neașteptat;
  • - firewall-ul dvs. personal raportează că o anumită aplicație încearcă să se conecteze la Internet, deși nu ați început acest program;
  • - prietenii tăi primesc de la tine e-mailuri pe care nu le-ai trimis.

Semnele indirecte ale infecției pot fi, de asemenea, simptome și non-computerizate. De exemplu, facturile pentru apeluri telefonice sau mesaje SMS, care de fapt nu existau. Acest lucru poate indica faptul că un „troian telefonic” a ajuns la computer sau telefon mobil. Dacă există cazuri de acces neautorizat la un cont bancar personal sau faptele legate de utilizarea unui card de credit, atunci acesta poate fi un semnal al unui spyware încorporat în sistem.

Nu există un sistem de clasificare unificat pentru programele antivirus; doar câteva pot fi distinse, cum ar fi:

  • - clasificarea după metoda infecției;
  • - clasificarea după habitat;
  • - clasificare în funcție de gradul de impact;
  • - clasificarea prin metoda camuflajului.

ÎNîn funcție de natura zonelor de introducere a virușilor, puteți clasifica pe următoarele habitate(fig. 149):


Orez. 149.

Virușii de fișiere infectează fișierele executabile și fișierele bibliotecii de legături dinamice (cel mai adesea astfel de fișiere au extensiile .exe, .com, .dll, .sys).

Porniți viruși infectează sectoarele de boot ale unităților, în special hard diskul.

Viruși macro infectează fișierele documentelor cu care lucrează utilizatorul, cel mai adesea fișierele create în aplicațiile Microsoft Office. Macro este o secvență de comenzi concepute pentru a automatiza munca unui utilizator care lucrează, de exemplu, în editorul de text Word. O macro scrisă de un atacator poate perturba funcționarea corectă a aplicațiilor.

ÎN dependențe din metoda infecției virușii pot fi clasificați după cum urmează (Fig. 150):


Orez. 150.

Viruși rezidenți după ce computerul este pornit, acestea sunt în memorie RAM și interceptează apelurile sistemului de operare către fișiere sau sectoare de pornire și sunt încorporate în ele.

Viruși care nu sunt rezidenți în memorie nu infectați memoria computerului și sunt active pentru o perioadă limitată de timp.

Depinde de asupra gradului de impact virușii pot fi clasificați după cum urmează (Fig. 151):


Orez. 151.

Viruși inofensivi nu afectează funcționarea computerului personal, cu toate acestea, cantitatea de spațiu pe disc poate fi redusă.

Nu viruși periculoși nu afectează funcționarea unui computer personal, cu toate acestea, ca urmare a funcționării acestora, cantitatea de memorie RAM și / și spațiul pe disc poate fi redusă, în plus, pot apărea efecte grafice și sonore.

Viruși periculoși duce la întreruperi în funcționarea computerului.

Viruși foarte periculoși duce la pierderea informațiilor, distrugerea datelor.

Clasificarea deghizării este prezentat în Fig. 152. Însăși procesul de camuflare constă în faptul că virușii încearcă să se auto-modifice, adică. acoperiți-vă de detectare. Deoarece virusul în sine este un program, modificarea parametrilor codului său, în special partea de pornire, nu permite decodarea celorlalte comenzi ale virusului.


Orez. 152.

Criptare- Această tehnologie constă în faptul că virusul constă funcțional din două părți: virusul în sine și criptorul. Fiecare copie a unui virus constă dintr-un criptor, o cheie aleatorie și virusul în sine, criptat cu această cheie.

Metamorfism- se bazează pe tehnologia de rearanjare a diferitelor secțiuni ale codului virusului, inserând comenzi fără sens între secțiunile semnificative ale codului.

Polimorfism constă în formarea de noi proceduri care formează codul virusului, mutând cu fiecare infecție. Când infectați fișiere, codul virusului este criptat de fiecare dată cu parole aleatorii.

Cu toate acestea, pe lângă viruși, există și așa-numitele malware, scopul căruia este de a implementa acțiuni menite să provoace daune proprietarului informațiilor, printre care keylogger-uri, software fraudulos, adware, programe vierme, troieni etc. Să oferim o descriere a unora dintre ele.

Keyloggers urmăriți apăsările de tastatură de pe tastatură, colectați informații sensibile (parole, coduri PIN etc.), urmăriți adresele de e-mail și trimiteți datele colectate unui atacator.

LA software fraudulos include un proces numit phishing, care vizează colectarea datelor cu caracter personal legate de informații financiare, de exemplu, un client bancar. După ce au creat un site web bancar fals, atacatorii pot solicita clientului un nume de utilizator, o parolă sau un cod PIN pentru a-și accesa datele personale și pentru a efectua tranzacții financiare care implică furt de fonduri.

Programe de publicitate, care sunt adesea încorporate în versiunile programelor de evaluare, pot redirecționa utilizatorul către site-uri cu conținut plătit sau către site-uri pentru adulți. În consecință, astfel de acțiuni vor duce la o creștere a traficului pe Internet.

Programe vierme.Își poartă numele datorită faptului că au capacitatea de a pătrunde într-un computer și apoi sunt gata să „se târască” (să se mute) pe alte computere. Astfel de programe pătrund de obicei în rețea și se trimit către alte noduri din rețea, dar nu cu scopul de a infecta computerele, ci de a multiplica copii ale lor.

Troieni mascându-se ca programe obișnuite, totuși, atunci când sunt lansate, acestea efectuează acțiuni rău intenționate fără știrea utilizatorului. Astfel, văzând, de exemplu, un fișier de program cu un nume interesant pe unitatea sa flash și deschizându-l pentru a satisface curiozitatea, utilizatorul activează calul troian. Funcțiile acestor programe sunt de a fura informații personale ale utilizatorului, de exemplu, parole, pentru a urmări acțiunile utilizatorului. Troienii nu se răspândesc singuri, aceasta este diferența lor față de programele vierme, astfel încât utilizatorul este de vină pentru activarea acestor programe.

  • 1. Din ce motive apare problema amenințării informațiilor?
  • 2. Ce legi reglementează problemele de protecție a informațiilor?
  • 3. Enumerați măsurile care pot fi luate pentru a proteja informațiile.
  • 4. Numiți trei zone în care poate fi construită protecția informațiilor. Dă-le o scurtă descriere.
  • 5. Care credeți că este protecția împotriva defecțiunilor hardware și software?
  • 6. Ce este un firewall?
  • 7. În ce scopuri sunt utilizate sistemele de identificare și autentificare a utilizatorilor? Care este algoritmul pentru munca lor?
  • 8. Enumerați semnele parolelor și frazelor de acces puternice.
  • 9. Ce recomandări puteți oferi pentru memorarea parolelor și expresiilor de acces?
  • 10. Cum puteți organiza protecția împotriva scurgerilor de informații?
  • 11. Dați definiția unui virus computerizat.
  • 12. Ce simptome cunoașteți o infecție cu virusul computerului?
  • 13. Oferiți clasificarea programelor antivirus.
  • 14. Caracterizați fișierele și porniți virușii.
  • 15. Care este rolul virușilor de macro-comandă? Ce este un macro?
  • 16. Explicați diferența dintre virușii rezidenți și nerezidenți.
  • 17. Cum se clasifică virușii în funcție de gradul de impact asupra obiectului infectat?
  • 18. Criptarea, metamorfismul, polimorfismul - dezvăluie aceste concepte.
  • 19. Care este scopul malware-ului?
  • 20. Ce înseamnă phishing?
  • 21. Care este scopul troienilor?
  • 22. Analizați raportul programului dvs. antivirus instalat pe computer. Ce obiecte rău intenționate sunt incluse în raport? Prezentați raportul sub forma unui tabel.

Atelier

Protecția informațiilor, protecția antivirus

Modalitățile de a vă proteja computerul de viruși și alte amenințări la adresa securității includ:

  • - utilizarea unui firewall;
  • - instalarea unui program antivirus;
  • - actualizarea constantă a sistemului de operare;
  • - interzice deschiderea atașamentelor de e-mail.

Să luăm în considerare metodele de mai sus secvențial. În Windows 7, firewall-ul este activat în mod implicit. Pentru a verifica acest lucru, ar trebui să executați comanda Start / Panou de control / Firewall Windows. Fereastra prezentată în Fig. 153.


Orez. 153.

În partea stângă a ferestrei există un link Activarea și dezactivarea paravanului de protecție Windows. Făcând clic pe el, vom vedea fereastra prezentată în Fig. 154, în care pentru fiecare dintre tipurile de rețele disponibile pe un anumit computer, puteți activa / dezactiva paravanul de protecție.


Orez. 154.

Utilizatorul poate permite programelor să comunice prin firewall. Pentru aceasta există un link Permiteți unui program sau componentă să ruleze prin Paravanul de protecție Windows. Dar, deoarece paravanul de protecție este un „scut” care protejează computerul de influențele externe, fiecare acțiune permisă de utilizator va crea o „gaură” în „scut”. Pentru a reduce riscul unui potențial pericol, procedați după cum urmează:

  • - permiteți programul sau deschideți portul doar dacă este cu adevărat necesar și, de asemenea, eliminați programele din lista de excluderi și închideți porturile dacă nu mai sunt necesare;
  • - nu permiteți niciodată unui program necunoscut să comunice printr-un firewall.

Trebuie avut în vedere faptul că un paravan de protecție nu vă va proteja computerul de virușii care se află în atașamentele de e-mail și, neputând recunoaște însuși semnificația mesajelor, nu va putea proteja împotriva activităților frauduloase.

Următorul mod de a vă proteja computerul este instalarea de programe antivirus. De exemplu, luați în considerare procesul de instalare a programului. Kaspersky Anti-Virus, ca unul dintre cele mai populare programe antivirus de pe piața rusă.

Instalarea unui program care pornește imediat după introducerea CD-ului în unitate va deschide fereastra Expertul de instalare.

După ce ați citit termenii contractului de licență, faceți clic pe buton Sunt de acord. Apoi, programul va oferi să activeze versiunea comercială a produsului, pentru care utilizatorul trebuie să introducă codul de activare de pe cardul de activare care este inclus în versiunea în cutie a programului. O situație similară este prezentată în Fig. 155.


Orez. 155.

Apoi, trebuie să completați formularul de feedback, în care trebuie să specificați adresa de e-mail, numele și să faceți clic pe buton Mai departe. După câteva secunde, pe ecran apare un mesaj despre activarea cu succes a produsului software. Aceasta finalizează procesul de instalare, utilizatorul trebuie doar să facă clic pe buton A termina.

După finalizarea instalării, Kaspersky Anti-Virus este disponibil la adresa Start / Toate programele / Kaspersky Anti-Virus. Pentru a vă scana computerul pentru viruși, trebuie să rulați programul. Fereastra prezentată în Fig. 156.


Orez. 156.

În partea de jos a ferestrei, faceți clic pe link Examinareși selectați elementul Verificare completă. Următoarele obiecte vor fi scanate: memoria de sistem, obiectele executate la încărcarea sistemului de operare, stocarea de rezervă a sistemului, baze de date de e-mail, hard disk-uri, unități amovibile și unități de rețea. Un alt punct este Verificarea zonelor critice conceput pentru a scana obiecte care sunt încărcate la începutul sistemului de operare.

De asemenea, se recomandă să verificați computerul pentru vulnerabilități, care sunt înțelese ca anomalii și daune în setările sistemului de operare, al browserului. Diagnosticul de securitate se efectuează în mai multe direcții: de exemplu, căutarea Rootkit-urilor (programe pentru controlul ascuns al unui sistem compromis), căutarea serviciilor vulnerabile, a parametrilor, colectarea informațiilor despre procese, drivere etc.

După efectuarea diagnosticării, care durează o perioadă scurtă de timp, utilizatorul primește un mesaj sub forma unei ferestre Căutați vulnerabilități, prezentat în Fig. 157.

Toate vulnerabilitățile găsite pe un computer primesc o anumită stare, cum ar fi Recomandat pentru remediere sau Opțional de remediat. Pentru a vă familiariza cu problema care a apărut, ar trebui să apăsați butonul Detaliat. O conexiune la internet va fi făcută la site-ul dezvoltatorului (Kaspersky Lab), unde vor fi determinate evaluarea amenințării, cauza apariției, descrierea, posibilitatea revenirii (revenirea la acțiunea anterioară) și consecințele remedierii vulnerabilității detectate.


Orez. 157.

Un utilizator înregistrat primește actualizări orare ale bazei de date, poate descărca gratuit actualizări pentru produsele instalate și poate contacta asistența tehnică. Actualizările programului pot fi instalate în conformitate cu programul utilizatorului folosind elementul Setare, cu toate acestea, cu o conexiune la internet de mare viteză și o bună platformă hardware pentru computer, acest lucru nu este necesar. Este mai bine dacă actualizările sunt instalate automat, acest proces nu va afecta în niciun fel performanța computerului.

Următoarea modalitate de a vă proteja computerul de viruși și alte amenințări la adresa securității este actualizarea constantă a sistemului de operare. Organizarea actualizărilor de software a fost acoperită în secțiunea de atelier 1.4.

O altă măsură pentru a vă proteja computerul de viruși și alte amenințări este interzicând deschiderea atașamentelor de e-mail. Multe virusuri sunt conținute în atașamentele de e-mail și încep să se răspândească imediat ce atașamentul este deschis. Programe precum Microsoft Outlook sau Windows Live blochează atașamentele potențial periculoase. În cazul în care primește un e-mail care conține atașamente, imagini sau linkuri, utilizatorul va putea vizualiza textul e-mailului, dar atașamentele vor fi blocate. O situație similară este prezentată în Fig. 158.


Orez. 158.

După analizarea conținutului scrisorii, utilizatorul poate selecta opțiunea Arata continutul sau, dacă autorul scrisorii îi este familiar, faceți clic pe link Afișați întotdeauna conținutul trimis de la această adresă de e-mail. Să alegem o opțiune Arata continutul.


Orez. 159.


Orez. 160.

După cum se poate vedea din Fig. 160, conținutul scrisorii diferă acum de cel prezentat în Fig. 158 - a apărut o imagine, în plus, orice link conținut în scrisoare este acum disponibil.

Cerințe operaționale pentru o stație de lucru computerizată

La locul de muncă este considerat un loc de reședință permanentă sau periodică a lucrătorului pentru observarea și desfășurarea proceselor de producție sau a experimentelor.

Dispunerea optimă a locului de muncă oferă confort la efectuarea muncii, economisind forța de muncă și timpul lucrătorului (operatorului), utilizarea corectă a zonelor de producție și condițiile de lucru sigure.

Conform GOST R 50923-96 „Afișează. Locul de muncă al operatorului. Cerințe ergonomice generale și cerințe pentru mediul de lucru ”o stație de lucru cu afișaj ar trebui să ofere operatorului capacitatea de a lucra confortabil în poziție șezând și de a nu suprasolicita sistemul musculo-scheletic. Principalele elemente ale locului de muncă al operatorului sunt: ​​o masă de lucru, un scaun de lucru (scaun), un afișaj, o tastatură; auxiliar - suport muzical, suport pentru picioare.

Cerințe pentru desktop

Proiectarea mesei de lucru ar trebui să ofere capacitatea de a amplasa setul necesar de echipamente și documente pe suprafața de lucru, ținând seama de natura muncii efectuate.

Prin proiectare, mesele de lucru sunt împărțite în reglabile și nereglabile prin schimbarea înălțimii suprafeței de lucru. Înălțimea reglabilă a suprafeței de lucru a mesei trebuie să varieze de la 680 la 800 mm. Mecanismele de reglare a înălțimii suprafeței de lucru a mesei ar trebui să fie ușor accesibile într-o poziție așezată, să aibă ușurință de control și fixare sigură.

Înălțimea suprafeței de lucru a mesei cu o înălțime nereglementată ar trebui să fie de 725 mm. Dimensiunile suprafeței de lucru ale mesei trebuie să fie: adâncime - nu mai puțin de 600 (800) mm, lățime - nu mai puțin de 1200 (1600) mm. Valorile preferate sunt prezentate între paranteze.

Masa de lucru trebuie să aibă spațiu pentru picioare de cel puțin 600 mm înălțime, cel puțin 500 mm lățime, cel puțin 450 mm adâncime la nivelul genunchiului și cel puțin 650 mm la nivelul picioarelor întinse. Suprafața de lucru a mesei nu trebuie să aibă colțuri și margini ascuțite.

Cerințe pentru un scaun de lucru (scaun):

  • - scaunul de lucru (scaunul) trebuie să asigure menținerea unei posturi de lucru rațional fiziologic a operatorului în timpul activității de muncă, să creeze condiții pentru schimbarea posturii în scopul de a reduce tensiunea statică a mușchilor regiunii cervico-umărului și a spatelui, ca precum și pentru a exclude tulburările circulației sângelui la nivelul extremităților inferioare;
  • - scaunul de lucru trebuie să fie ridicat și pivotant și reglabil în înălțime și unghiuri de înclinare ale scaunului și spătarului, precum și distanța spătarului de marginea din față a scaunului;
  • - pentru a reduce tensiunea statică a mușchilor mâinilor, trebuie folosite cotiere staționare sau detașabile, reglabile în înălțime deasupra scaunului și distanța interioară dintre cotiere;
  • - reglementarea fiecărei poziții trebuie să fie independentă, ușor de implementat și să aibă o fixare fiabilă.

Cerințe de afișare:

  • - afișajul la locul de muncă al operatorului trebuie poziționat astfel încât imaginea din orice parte a acestuia să poată fi văzută fără a fi nevoie să ridicați sau să coborâți capul;
  • - afișajul la locul de muncă trebuie instalat sub nivelul ochilor operatorului. Unghiul de vizualizare al ecranului de către operator în raport cu linia vizuală orizontală nu trebuie să depășească 60 °, așa cum se arată în Fig. 161.

Orez. 161.

Un set de măsuri preventive pentru o stație de lucru computerizată

Organizarea locului de muncă constă în implementarea unui set de activități, asigurarea unui proces de lucru rațional și sigur și utilizarea eficientă a obiectelor și instrumentelor de muncă, care contribuie la o creștere a productivității muncii și reduce oboseala lucrătorilor.

Conținutul specific al activităților este:

  • - în aspectul rațional al locului de muncă;
  • - în crearea unor condiții de muncă confortabile;
  • - asigurarea locului de muncă cu echipamentul necesar.

Planificarea locului de muncă camera ar trebui să fie proiectată în așa fel încât să ofere acces ușor utilizatorilor la locurile lor de muncă și să împiedice lucrătorii să răstoarne monitoarele și echipamentele periferice în timpul îndeplinirii sarcinilor lor funcționale, precum și să excludă posibilitatea accidentării și accidentelor în timpul funcționării.

Crearea unor condiții de muncă confortabile iar proiectarea estetică corectă a locurilor de muncă are o mare importanță atât pentru facilitarea muncii, cât și pentru creșterea atractivității acesteia, ceea ce are un efect pozitiv asupra productivității muncii. Pictura camerelor și a mobilierului ar trebui să contribuie la crearea a 244

condiții favorabile percepției vizuale, bună dispoziție. În spațiile de birou, în care se desfășoară munca mentală monotonă, care necesită tensiune nervoasă semnificativă și o concentrare mare, culoarea ar trebui să fie tonuri calme - nuanțe puțin saturate de verde rece sau albastru.

Carcasa unității de sistem și a monitorului poate fi nesigură pentru utilizatori dacă sunt fabricate din plastic, care conține o componentă numită trifenil fosfat. La temperaturi ridicate ale camerei, acestea pot provoca diferite tipuri de reacții alergice.

Alegerea mobilierului adecvat (masă, scaun etc.) pentru echipamentul de la locul de muncă și poziția corectă a corpului atunci când lucrează la computer va ajuta la reducerea încărcării sistemului musculo-scheletic al utilizatorului.

Examinările medicale și biologice ale persoanelor care lucrează profesional pe un computer sau care sunt excesiv de dependente de jocurile pe computer indică influența unui computer asupra psihicului uman. Persoana devine iritabilă, retrasă, ușor excitabilă. Acest lucru este facilitat nu numai de motivele enumerate mai sus, ci și de produsele software utilizate, de designul culorilor și de acompaniamentul sonor. Se știe că roșul este incitant și poate duce la hipertensiune arterială, în timp ce albastrul este liniștitor. Astfel, schema de culori a programului și elementele sale pot afecta starea psihoemoțională a persoanei care lucrează la computer în moduri diferite. Cu o muncă profesională constantă pe un PC, nu este indiferent efectul asupra psihicului uman al vitezei de răspuns a programului la acțiunile umane, viteza schimbării imaginilor, apariția „ajutoarelor”, sfaturi etc.

Furnizarea unui loc de muncă cu echipamentul necesar are o influență activă asupra rezultatelor producției și activităților economice ale oricărei întreprinderi. De exemplu, un inginer trebuie să aibă un birou de computer pe care este amplasat computerul, un mouse, o tastatură, un monitor mare pentru afișarea convenabilă a spațiului de lucru. Se folosesc adesea două monitoare. Unul este un proiect activ, iar celălalt este schițe deschise, spații libere, literatură, un alt proiect sau sunt în curs consultări cu colegii din alte departamente și companii. În plus, este necesară o imprimantă alb-negru, scaner.

În funcție de îndatoririle personale ale angajatului, se poate utiliza un plotter, o tabletă grafică de la A5 și mai mare, o tablă de desen, un fax. Pentru a vizualiza lucrările pe coli de hârtie, este mai convenabil să instalați o masă mare lângă locul principal, astfel încât mai multe coli A1 să poată fi așezate liber pe ea. Masa de fotocopiere (masă transparentă cu iluminare de jos) va fi de asemenea utilă.

Astfel, performanța unei persoane depinde puternic de un spațiu organizat corespunzător în jurul locului său de muncă. Cu o abordare atentă a amenajării locului de muncă, oboseala angajaților va scădea, productivitatea muncii lor va crește, bolile sistemului musculo-scheletic nu vor apărea, vederea se va deteriora etc. Prin urmare, este important să monitorizăm mediul însuși pentru angajat, creând un mediu de lucru confortabil.

Controlează întrebările și sarcinile

  • 1. Ce metode de a vă proteja computerul de viruși puteți enumera?
  • 2. Ce tipuri de atacuri virale nu protejează firewall-ul?
  • 3. Arătați în practică cum puteți modifica setările firewall-ului.
  • 4. Ce acțiuni trebuie să întreprindă utilizatorul pentru a instala Kaspersky Anti-Virus pe computerul său?
  • 5. Verificați computerul pentru infecție cu virus cu programul antivirus instalat pe computer. Prezentați raportul sub formă de capturi de ecran profesorului.
  • 6. Actualizați programul antivirus instalat pe computerul dvs. prin Internet. Prezentați raportul sub formă de capturi de ecran profesorului.
  • 7. Numiți principalele elemente ale locului de muncă al unui operator de computer.
  • 8. Care sunt cerințele pentru un birou sau un scaun?
  • 9. Efectuați o analiză comparativă a biroului și scaunului computerului în conformitate cu criteriile prezentate în atelier. Prezentați rezultatul sub forma unui tabel. Trageți concluzii din rezultatele comparației.
  • 10. Denumiți un set de măsuri preventive pentru o stație de lucru computerizată.

Protecția antivirus este utilizată pentru a preveni și a diagnostica infecția virală, precum și pentru a restabili funcționalitatea sistemelor de informații afectate de viruși.

Trei grupuri de metode sunt utilizate pentru a proteja împotriva virușilor:

Metode bazate pe analizând conținutul fișierelor(atât fișiere de date, cât și fișiere cu cod de comandă). Acest grup include scanarea semnăturilor de viruși, precum și verificarea integrității și scanarea comenzilor suspecte.

Metode bazate pe urmărirea comportamentului programului la efectuarea lor. Aceste metode constau în înregistrarea tuturor evenimentelor care amenință securitatea sistemului și apar fie în timpul executării efective a codului testat, fie în timpul emularii software-ului acestuia.

Metode reglementarea procedurii de lucru cu fișiere și programe. Aceste metode sunt clasificate ca măsuri administrative de securitate. Una dintre cele mai frecvente metode ale acestui grup este că numai acele programe sunt executate pe sistem (rețea computerizată sau corporativă), a căror înregistrare este prezentă în lista programelor permise pentru execuție pe acest sistem. Această listă este generată de administratorul de rețea din software-ul de încredere.

O semnătură de virus este o secvență unică de octeți care este întotdeauna prezentă într-un anumit tip de virus și prin care acest tip de virus poate fi mai probabil identificat. Sistemul de scanare a semnăturilor funcționează după cum urmează. Conținutul fișierului testat este comparat cu fiecare dintre semnăturile specificate în baza de date a acestui sistem. După ce a găsit o potrivire, sistemul pune automat pe fișierul suspect carantină, adică blochează fișierul de la o posibilă utilizare.

O abordare fundamental diferită în comparație cu metodele de scanare a conținutului fișierului sunt metodele bazate pe analiza comportamentului programului. în timpul executării lor. Această metodă de detectare a virușilor poate fi comparată cu prinderea unui criminal "de mână"

la locul crimei. Programul testat este lansat pentru execuție, instrucțiune cu instrucțiune, dar toate acțiunile sale suspecte sunt monitorizate și înregistrate de sistemul antivirus. Dacă un program încearcă să execute orice comandă potențial periculoasă, de exemplu, să scrie date într-un fișier executabil al altui program, atunci activitatea sa este suspendată, iar sistemul antivirus îl întreabă pe utilizator ce acțiuni ar trebui să ia.

Un firewall (firewall, firewall) este un set de software și hardware care oferă protecție informațională a unei părți a unei rețele de calculatoare de alta prin analizarea traficului care trece între ele.

Metode de evaluare a eficacității rețelelor de informații.

tanenbaum

Componentele și principalele caracteristici ale sistemului de transmisie a datelor.

Linie de comunicare receptor - repetor - transmițător

Sisteme de telecomunicații.

Cuvântul „telecomunicații” atât în ​​rusă, cât și în engleză nu este definit strict. Inițial, a fost interpretat ca „telecomunicație” și a fost înțeles ca „... toate tipurile de transmisie, emisie și recepție de semnale, texte scrise de mână, imagini, sunete de orice natură prin cablu, sisteme electrice sau alte sisteme electromagnetice”.

Odată cu dezvoltarea arhitecturilor de rețea, cuvântul telecomunicație a ajuns să fie tradus ca „telecomunicație” și, în același timp, are un sens mai larg decât era înainte. În arhitectura ISO / OSI, funcțiile de telecomunicații sunt considerate a acoperi cele patru straturi inferioare ale modelului de referință, unde, pe lângă funcțiile pur coezive, se realizează formarea blocurilor / încadrării / pachetelor, protecția împotriva erorilor, multiplexarea conexiunii și multe altele. Termenul este uneori luat și mai larg, referindu-se la aproape toate cele șapte straturi ale modelului de referință OSI, inclusiv funcțiile aplicației, cum ar fi e-mailul și transferul de fișiere.

Vom lua în considerare conceptul de telecomunicații în interpretarea sa originală, adică transferul de informații prin medii fizice și rețele de comunicații primare.

Sarcina principală a serviciului de rețea de telecomunicații este de a asigura disponibilitatea resurselor de rețea distribuite geografic pentru utilizatori - software, calcul, control, baze de date. În același timp, ar trebui asigurate o încărcătură stabilă de resurse de telecomunicații, un nivel scăzut de erori de transmisie, întârzieri reduse și funcționarea paralelă interconectată a resurselor de rețea.

Bloc de închiriere

Procesul de construire a unui sistem corporativ de protecție antivirus constă din următoarele etape:

- analiza obiectului protejat și determinarea principiilor de bază pentru asigurarea securității antivirus;

- dezvoltarea unei politici de securitate antivirus;

- elaborarea unui plan de securitate antivirus;

- implementarea planului de securitate antivirus.

Pe primul stagiu este necesar să identificați specificul rețelei protejate, să justificați și să selectați mai multe opțiuni de protecție antivirus. Această etapă conține următoarele lucrări:

- efectuarea unui audit al stării sistemului informatic și a mijloacelor de securitate antivirus;

- cercetarea sistemului informațional;

- analiza scenariilor posibile pentru implementarea potențialelor amenințări asociate cu pătrunderea virușilor.

Rezultatul primei etape este o evaluare a stării generale de protecție antivirus.

A doua fază constă din următoarele lucrări:

- clasificarea resurselor informaționale (lista și gradul de protecție a diverselor resurse informaționale ale organizației);

- crearea de forțe care să asigure securitatea antivirus și separarea puterilor (structura și responsabilitățile unității responsabile cu organizarea securității antivirus);

- asistență organizațională și juridică pentru asigurarea securității antivirus (o listă de documente care definesc atribuțiile și responsabilitățile diferitelor grupuri de utilizatori în conformitate cu normele și reglementările de securitate antivirus);

- determinarea cerințelor pentru instrumentele de securitate antivirus (pentru sistemele antivirus care vor fi instalate în organizație);

- calcularea costurilor pentru asigurarea securității antivirusului.

Rezultatul celei de-a doua etape este politica de securitate antivirus a întreprinderii.

Etapa a treia include următoarele lucrări:

- selectarea instrumentelor software, inventarierea automată și monitorizarea resurselor informaționale;

- dezvoltarea cerințelor și selectarea protecției antivirus pentru servere și stații de lucru din rețeaua locală, servere la distanță și utilizatori la distanță, aplicații de grup și e-mail;

- elaborarea unei liste de măsuri organizatorice pentru a asigura securitatea antivirus, dezvoltarea (ajustarea) instrucțiunilor de muncă și de lucru pentru personal, luând în considerare politica de securitate antivirus și rezultatele analizei riscurilor, și anume:

- analiza și evaluarea periodică a situației pentru a asigura securitatea antivirusului;

- monitorizarea instrumentelor de securitate antivirus;

- plan și procedură pentru actualizarea instrumentelor de securitate antivirus;

- controlul respectării de către personal a îndatoririlor lor pentru a asigura securitatea antivirusului;

- plan de instruire pentru anumite categorii de utilizatori;

- ordinea acțiunilor în situații critice.

Rezultatul celei de-a treia etape este un plan pentru asigurarea protecției antivirus a întreprinderii.

A patra etapă conține următoarele lucrări:

- livrare;

- implementare;

- a sustine.

Pe parcursul ultimei a patra etape, planul de securitate antivirus selectat și aprobat este implementat.

Ca urmare a acestor lucrări, devine posibilă construirea unui sistem eficient de protecție antivirus corporativ.

Avem cea mai mare bază de informații din runet, astfel încât să puteți găsi întotdeauna cereri similare

Acest subiect aparține secțiunii:

Securitatea informațiilor

Amenințarea securității informațiilor. Model de rețea OSI. Metode de detectare a virușilor informatici. Acces neautorizat. Protecția antivirus a rețelei corporative. Metode de protecție a informațiilor confidențiale. Sistem de procesare a informațiilor. Probleme de securitate a rețelei IP

Acest material include secțiuni:

Amenințări la adresa securității informațiilor. Oferiți o clasificare a amenințărilor la adresa securității informațiilor

Descrieți principalele canale de distribuție pentru viruși și alte programe malware

Model de referință pentru interconectarea sistemelor deschise

Descrieți amenințările intenționate și neintenționate (accidentale). Indicați motivele apariției unor astfel de amenințări

Dați definiția „programului antivirus”. Descrieți principalele metode de detectare a virușilor computerizați

Tehnologii de schimb de date - Intranet

Beneficiul evident al utilizării unui intranet

Avantajele unui site web intranet față de programele client-server

Acces neautorizat. Definiție, descrie canalele de acces neautorizat. Descrieți tehnicile de acces neautorizat. (Interceptarea parolelor, virușilor de computer etc.)

Enumerați tipurile de programe antivirus. Descrieți criteriile de calitate pentru programul antivirus

Tipuri primare (directe) și indirecte de amenințări la adresa sistemelor automate

Descrieți etapele construirii protecției antivirus a unei rețele corporative

Schimb de date între CSI

Descrieți principalele oportunități oferite de internet

Descrieți modalitățile de protejare a informațiilor confidențiale la locul de muncă al utilizatorilor de PC-uri

BizTalk Server

Descrieți modelul ISO / OSI. Rolul modelului ISO / OSI în dezvoltarea rețelelor de calculatoare

Descrieți cum să protejați informațiile confidențiale atunci când utilizați dispozitive de stocare în masă amovibile

Definiți stiva de protocol TCP / IP. De ce stiva TCP / IP este atât de răspândită

Descrieți modalitățile de protejare a informațiilor confidențiale în rețelele locale

Descrieți modalitățile de protejare a informațiilor confidențiale în timpul procesului de internet

Arhitectura IBM MQ Series

Descrieți cum să protejați informațiile confidențiale atunci când lucrați cu sisteme de gestionare a bazelor de date

SAP NetWeaver

Structura și funcționalitatea stivei de protocol TCP / IP, comparație cu modelul OSI. Interconnection Layer (Internet), descrie cele mai populare protocoale de strat de interconectare (IP, ICMP, ARP, RIP)

Descrieți modalitățile de protejare a informațiilor confidențiale atunci când abonații interacționează cu rețelele publice

Arhitectură client-server cu două niveluri

Definiți un sistem automat de procesare a informațiilor

Intranet - arhitectură

Probleme de securitate ale rețelelor IP. Descrieți caracteristicile atacurilor de rețea

Atacuri IP

Probleme de securitate IP. Atacuri de rețea. Mediere în schimbul de chei necriptate (atac Man-in-the-Middle), deturnarea sesiunii, Deniel of Service (DoS)

Conceptul de guvernare electronică

Amenințări și vulnerabilități ale rețelelor corporative cu fir. Descrieți principalii factori care contribuie la creșterea posibilității de utilizare neautorizată a informațiilor

Dați o definiție conceptelor „Identificare” și „Autentificare”. Furnizați o schemă de identificare și autentificare de bază

Modelul arhitectural al e-guvernării

Descrieți structura politicii de securitate a organizației. Definiți termenul „Politică de securitate de bază”

Criptosisteme simetrice

Criptare asimetrică a criptosistemelor

Nou pe site

>

Cel mai popular