Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Защита информации от компьютерных вирусов и других опасных воздействий

Автор:   •  Июль 19, 2021  •  Доклад  •  3,000 Слов (12 Страниц)  •  7 Просмотры

Страница 1 из 12

Ермаков В. В.

МДФ-114

Защита информации от компьютерных вирусов и других опасных воздействий.

1.Юридические и организационные меры защиты.

2.Программно-аппаратные методы и средства защиты

Вопрос 1. Юридические и организационные меры защиты.

Юридические  средства  защиты  сводятся,  в  основном,  к административной  и  уголовной  ответственности  за  умышленное  создание и распространение вируса или «троянских коней» с целью  нанесения  ущерба.  Трудность  их  применения  состоит:  в доказательстве авторства умышленности создания таких программ. Так как автора «троянского коня»  найти  легче, то юридическое  преследование  их  авторов  проще  юридического    преследования  авторов вирусов, но и здесь большие трудности.

Юридические законы  позволяют  вести  достаточно эффективную  борьбу  с  изготовителями  вирусов  и  «троянских  коней». Все  организации,  где,  так  или  иначе,  имеет  место  проблема  вирусов,  можно  разделить  на  две  группы:  разрабатывающие  и  эксплуатирующие  программное  обеспечение. В  случае  смешанных  организаций  для  успешной  борьбы  с  вирусами  и  троянскими  конями необходимо стремиться разделить функции подразделений,  занимающихся  разработкой  и  эксплуатацией. В  свою  очередь,  вирус или троянский   конь может поступать извне или создаваться  внутри подразделения.

В  подразделениях,  связанных  с  эксплуатацией    программного  обеспечения,  можно  и  необходимо  применять  более  жесткие  административные  и  организационные  меры  по  сравнению  с  разрабатывающими  подразделениями. Это чаше всего оказывается возможным, так  как  в  эксплуатирующих  подразделениях собственная разработка программного обеспечения  обычно  не  проводится,  и  новые  программы  они  получают  от  разработчиков. С другой  стороны, наличие вируса или  троянского  коня  в  эксплуатируемой  системе  зачастую  приводит  к  гораздо  более  тяжелым  последствиям,  так  как  здесь  обрабатывается  реальная информация.

Рассмотрим  способы  проникновения  вируса  или  троянского  коня в эксплуатируемую систему:

  1. поступают  вместе  с  программным  обеспечением.  предназначенным  для  последующего  использования  в  работе.  Вероятность  такого  проникновения  вирусов  и  троянского  коня  можно  свести  практически  к  нулю,  если  разработать  правильные  процедуры  приема  программ  к  эксплуатации  и  контроля за  внесением  изменений  и    появлением  новых  версий.  Процедура  приемки должна быть достаточно продолжительной и всесторонней,  в  нее  должны  быть  включены  специальные  операции  по  провоцированию известных вирусов и троянских коней;
  2. приносятся персоналом с программами, не относящимися к  эксплуатируемой  системе.  Вероятность  такого  проникновения  можно  уменьшить  путем  запрета  на  приобретение  и  запуск  программ,  исключая  те,  которые  прошли  специальную  процедуру  проверки.  К  сожалению,  этот  запрет  не  всегда  выполняется. Возможен  частичный  запрет  на  использование  посторонних  программ на определенном оборудовании;
  3. преднамеренно  создаются  обслуживающим  персоналом.  вероятность  создания  вируса  или  троянского  коня  можно  существенно уменьшить, если с достаточным вниманием относиться  к  контролю  за  деятельностью  персонала  вычислительных  центров,  разработчиков  программного  обеспечения  и  конечных  пользователей.  Одним  из  наиболее  важных  условий,  способствующих  снижению  мотивации  в  создании  вирусов  и  троянских  коней  внутри  организации,  является  хороший  моральный  климат  и  правильная  кадровая  политика,  а  также  справедливая  оплата  выполняемых  работ  в  соответствии  с  их  качеством и количеством.

Источник  вируса  легко  выявляется,  если  в  эксплуатируемой  системе  производится  разграничение  доступа  пользователей  к  привилегированным  функциям  и оборудованию,  присутствуют  надежные  средства  регистрации  процессов  всего  технологического  цикла.  Особенно  важными  являются  разграничения  доступа  в  вычислительных  сетях.

Для  быстрого  устранения  последствий  заражения  в  каждой  организации  должны  иметься  копии используемого  программного  обеспечения. Надежная  связь  со  специалистами  из  разрабатывающего подразделения из собственной группы позволит  быстро  разобраться  в  экстремальной  ситуации  и  выработать  подходящие средства для ее устранения.

...

Скачать:   txt (27.5 Kb)   pdf (111.7 Kb)   docx (16.6 Kb)  
Продолжить читать еще 11 страниц(ы) »
Доступно только на Essays.club