Защита информации от компьютерных вирусов и других опасных воздействий
Автор: youngsun5604 • Июль 19, 2021 • Доклад • 3,000 Слов (12 Страниц) • 310 Просмотры
Ермаков В. В.
МДФ-114
Защита информации от компьютерных вирусов и других опасных воздействий.
1.Юридические и организационные меры защиты.
2.Программно-аппаратные методы и средства защиты
Вопрос 1. Юридические и организационные меры защиты.
Юридические средства защиты сводятся, в основном, к административной и уголовной ответственности за умышленное создание и распространение вируса или «троянских коней» с целью нанесения ущерба. Трудность их применения состоит: в доказательстве авторства умышленности создания таких программ. Так как автора «троянского коня» найти легче, то юридическое преследование их авторов проще юридического преследования авторов вирусов, но и здесь большие трудности.
Юридические законы позволяют вести достаточно эффективную борьбу с изготовителями вирусов и «троянских коней». Все организации, где, так или иначе, имеет место проблема вирусов, можно разделить на две группы: разрабатывающие и эксплуатирующие программное обеспечение. В случае смешанных организаций для успешной борьбы с вирусами и троянскими конями необходимо стремиться разделить функции подразделений, занимающихся разработкой и эксплуатацией. В свою очередь, вирус или троянский конь может поступать извне или создаваться внутри подразделения.
В подразделениях, связанных с эксплуатацией программного обеспечения, можно и необходимо применять более жесткие административные и организационные меры по сравнению с разрабатывающими подразделениями. Это чаше всего оказывается возможным, так как в эксплуатирующих подразделениях собственная разработка программного обеспечения обычно не проводится, и новые программы они получают от разработчиков. С другой стороны, наличие вируса или троянского коня в эксплуатируемой системе зачастую приводит к гораздо более тяжелым последствиям, так как здесь обрабатывается реальная информация.
Рассмотрим способы проникновения вируса или троянского коня в эксплуатируемую систему:
- поступают вместе с программным обеспечением. предназначенным для последующего использования в работе. Вероятность такого проникновения вирусов и троянского коня можно свести практически к нулю, если разработать правильные процедуры приема программ к эксплуатации и контроля за внесением изменений и появлением новых версий. Процедура приемки должна быть достаточно продолжительной и всесторонней, в нее должны быть включены специальные операции по провоцированию известных вирусов и троянских коней;
- приносятся персоналом с программами, не относящимися к эксплуатируемой системе. Вероятность такого проникновения можно уменьшить путем запрета на приобретение и запуск программ, исключая те, которые прошли специальную процедуру проверки. К сожалению, этот запрет не всегда выполняется. Возможен частичный запрет на использование посторонних программ на определенном оборудовании;
- преднамеренно создаются обслуживающим персоналом. вероятность создания вируса или троянского коня можно существенно уменьшить, если с достаточным вниманием относиться к контролю за деятельностью персонала вычислительных центров, разработчиков программного обеспечения и конечных пользователей. Одним из наиболее важных условий, способствующих снижению мотивации в создании вирусов и троянских коней внутри организации, является хороший моральный климат и правильная кадровая политика, а также справедливая оплата выполняемых работ в соответствии с их качеством и количеством.
Источник вируса легко выявляется, если в эксплуатируемой системе производится разграничение доступа пользователей к привилегированным функциям и оборудованию, присутствуют надежные средства регистрации процессов всего технологического цикла. Особенно важными являются разграничения доступа в вычислительных сетях.
Для быстрого устранения последствий заражения в каждой организации должны иметься копии используемого программного обеспечения. Надежная связь со специалистами из разрабатывающего подразделения из собственной группы позволит быстро разобраться в экстремальной ситуации и выработать подходящие средства для ее устранения.
...