Современные виды информационного обслуживания. Понятийный аппарат информационных процессов и технологий



Download 1,97 Mb.
bet103/116
Sana11.07.2022
Hajmi1,97 Mb.
#775596
TuriГлава
1   ...   99   100   101   102   103   104   105   106   ...   116
Bog'liq
Лекционный курс

разграничение и контроль доступа к ресурсам;
регистрацию и анализ протекающих процессов, событий, пользователей;
предотвращают возможные деструктивные воздействия на ресурсы;
осуществляют криптографическую защиту информации, идентификацию и аутентификацию пользователей и т.п.
В программно-аппаратных средствах защиты информации секретные ключи и алгоритмы реализованы в виде небольших технических устройств, подключаемых к компьютеру. Это существенно затрудняет их копирование (в отличие от дискет).
Технологические средства защиты информации органично встраиваются в технологические процессы обработки информации. К ним относятся:

  • создание архивных копий носителей,

  • сохранение обрабатываемых данных во внешней памяти компьютера,

  • регистрация пользователей в журналах,

  • автоматическая регистрация доступа пользователей к ресурсам,

  • и т.п.

К правовым и морально-этическим средствам защиты информации относятся действующие законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения, соблюдение которых способствует защите информации.
К лицам, нарушающим эти законы, могут применяться различные меры наказания, вплоть до лишения свободы сроком до 5 лет.
7.2 Средства и приемы обеспечения
защиты информации от вирусов
Особенности операционных систем ПК (пользователь может управлять любым ресурсом) породили проблему заражения ПК компьютерными вирусами. Массовое использование ПК в сетевом режиме и, особенно, пользование глобальной сетью Интернет сильно увеличили вероятность заражения.
Компьютерным вирусом называют обычно небольшую по размерам программу, способную присоединяться к другим программам (заражать их), и выполнять нежелательные для пользователя действия.
Вирус создает свои копии (не обязательно полностью совпадающие с оригиналом) и внедряет их в файлы, системные области компьютера и в другие связанные с ним компьютеры с целью нарушения нормальной работы программ, порчи файлов и каталогов, создания различных помех при работе на компьютере.
Жизненный цикл вируса состоит из следующих стадий:

  • внедрение,

  • инкубационный период,

  • репродуцирование и

  • деструкция.

В соответствии с жизненным циклом, вирус имеет взаимосвязанные части, выполняющие следующие задачи:
внедрение и обеспечение инкубационного периода,
копирование и присоединение к другим файлам,
проверка условий активизации (начала деструктивных действий),
реализация деструктивных действий и
саморазрушение.
Отметим, что для затруднения борьбы с вирусом эти части могут храниться в разных местах.
При функционировании большинства вирусов происходит такое изменение системных файлов компьютера, при котором вирус начинает свою деятельность при каждой загрузке ПК. Некоторые вирусы инфицируют файлы загрузки системы, другие специализируются на порче программных файлов. Всякий раз, когда пользователь копирует файлы на гибкий диск или посылает инфицированные файлы по сети, переданная копия вируса пытается установить себя на новый диск.
После того как вирус выполнит деструктивные действия, он передает управление той программе, в которой он находится. Работа этой программы некоторое время не отличается от работы незараженной. Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователь часто и не замечает, что компьютер работает со «странностями». К признакам появления вируса можно отнести:
• замедление работы компьютера,
• невозможность загрузки операционной системы,
• частые «зависания» и сбои в работе компьютера,
• неправильную работу ранее успешно функционировавших программ,
• увеличение количества файлов на диске,
• изменение размеров файлов,
• периодическое появление на экране монитора посторонних сообщений,
• уменьшение объема свободной оперативной памяти,
• заметное возрастание времени доступа к жесткому диску,
• изменение времени создания файлов,
• разрушение файловой структуры (исчезновение файлов, искажение каталогов и т.п.) и т.п.
Заметим, что эти признаки могут быть вызваны другими причинами, поэтому компьютер следует периодически диагностировать.
Во многих странах действуют законодательные меры по борьбе с компьютерными преступлениями, разрабатываются антивирусные программные средства, однако количество новых вирусов непрерывно возрастает.
Персон, использующих свои знания и опыт для несанкционированного доступа к информационным и вычислительным ресурсам, к получению конфиденциальной информации, называют хакерами.
Мотивы действий хакеров могут быть различными:

  • стремление к финансовым приобретениям;

  • желание отомстить руководству организации, из которой по тем или иным причинам его уволили;

  • психологические (зависть, тщеславие, желание проявить свое техническое превосходство, хулиганство и пр.).

Действия хакеров, или компьютерных хулиганов, могут наносить существенный вред пользователям компьютеров и владельцам информационных ресурсов: приводить к простоям компьютеров, необходимости восстановления испорченных данных, к дискредитации юридических или физических лиц, например, путем искажения информации.
Основными каналами проникновения вирусов являются съемные диски (дискеты и CD-ROM) и компьютерные сети.
Заражение жесткого диска ПК может произойти при загрузке компьютера с дискеты, содержащей вирус.
Для усиления безопасности необходимо обращать внимание на то, как и откуда получена программа (из сомнительного источника, имеется ли сертификат, эксплуатировалась ли раньше и т.д.).
Однако главная причина заражения ПК вирусами - отсутствие в их операционных системах эффективных средств защиты информации от несанкционированного доступа.
По данным специальной литературы зарегистрированы десятки тысяч компьютерных вирусов. Приведем одну из классификаций компьютерных вирусов В этой классификации вводят следующие признаки:
среда обитания,
операционная система,
особенности алгоритма,
деструктивные возможности.
В зависимости от среды обитания вирусы классифицируются на загрузочные, файловые, системные, сетевые, макровирусы, а также их комбинации.

Download 1,97 Mb.

Do'stlaringiz bilan baham:
1   ...   99   100   101   102   103   104   105   106   ...   116




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish