Рекомендуемые технические, программные средства и административные меры для обеспечения безопасности и защиты информации

Все технические

средства защиты информации

, которые на данный момент присутствуют на рынке, разделяются по условной классификации. Она включает несколько групп. В состав первой группы входят активные и пассивные технические средства, которые обеспечивают защищенность от утечки информационного объема по направлению различных физических полей, которые появляются в минуту применения средств ее обрабатывания. Вторая группа включает в себя программные и программно-технические средства, которые обеспечивают разграничение доступности информации, относительно разных уровней и идентификацию с аутенфикацией пользователя. Третья группа это группа на основе программных и программно-технических средств, которые обеспечивают защиту информации и подтверждение ее подлинного состояния, когда передается по каналам. Четвертая группа включает в себя программно-аппаратные средства, которые обеспечивают целостность программного продукта и защиту его от незаконного копирования. В пятую группу входят средства, которые обеспечивают защиту от воздействия программных вирусов и других программ, приносящие вред компьютеру.

И последняя группа это физико-химические средства защиты, обеспечивающие подтверждение подлинности документов, безопасность их транспортировки и защиту от копирования.

Особняком стоят защищенные общесистемные программные продукты, исключающие возможность использования недекларированных программных возможностей. Таких систем пока еще не очень много.

В этом же ряду стоят и специальные устройства - межсетевые экраны, - обеспечивающие защиту корпоративных сетей от вторжения из глобальных информационных сетей типа Internet.

В настоящее время средства и системы, предназначенные для защиты информации и подтверждения ее подлинности при передаче по каналам связи и, в первую очередь, криптографические устройства, производятся более чем 700 зарубежными фирмами.

В последнее время все более широкое распространение на рынке программно-аппаратных средств защиты информации получают системы предотвращения несанкционированного копирования программных продуктов типа "HASP - ключей".

Самыми популярными программными средствами защиты информации являются антивирусные программы и средства архивации данных. Они направлены на защиту функционирования программного обеспечения. Очень часто пользователям персональных компьютеров приходится выполнять резервные копии, когда резерва места не остается для размещения ресурсов. Тогда используются программная архивация, которая обуславливает слияние в один файл - архив, несколько каталогов. Таким образом, сокращается общий объем, но все данные сохраняются без потерь. Их можно восстановить до изначального состояния.

Наиболее известны и популярны следующие архивные форматы: ZIP, ARJ для операционных систем DOS и Windows; TAR для операционной системы Unix; межплатформный формат JAR (Java ARchive). Пользователь выбирает ту программу, с которой легче работать при выбранном формате файла.

Что касается работы антивирусных программ, то они разработаны специально для защиты информации от атаки вирусных программ. Дело в том, что существует большое количество вирусов, алгоритм которых практически скопирован с алгоритма других вирусов. Как правило, такие вариации создают непрофессиональные программисты, которые по каким-то причинам решили написать вирус. Для борьбы с такими "копиями" придумано новое оружие - эвристические анализаторы. С их помощью антивирус способен находить подобные аналоги известных вирусов, сообщая пользователю, что у него, похоже, завелся вирус. Естественно, надежность эвристического анализатора не 100%, но все же его коэффициент полезного действия больше 0,5. Таким образом, в этой информационной войне, как, впрочем, и в любой другой, остаются сильнейшие. Вирусы, которые не распознаются антивирусными детекторами, способны написать только наиболее опытные и квалифицированные программисты. Таким образом, на 100% защититься от вирусов практически невозможно (подразумевается, что пользователь меняется дискетами с друзьями и играет в игры, а также получает информацию из других источников, например из сетей). Если же не вносить информацию в компьютер извне, заразиться вирусом невозможно - сам он не родится.

Перейти на страницу: 1 2 3

Читайте также

Разработка лабораторного стенда Измерение опасных акустических сигналов
Для человека слух является вторым по информативности после зрения. Поэтому одним из довольно распространенных каналов утечки информации является акустический канал. В акустическом канал ...

Разработка конструкции линейного коммутатора
Радиоэлектронная аппаратура (РЭА), в основу функционирования которой положены принципы электроники, строится на базе электронных компонентов различного назначения (микросхем, резисторов, ...

Разработка конструкции и технологического процесса изготовления диффузионного резистора
Разработать конструкцию и выбрать технологический процесс изготовления диффузионного резистора в составе ИМС. Программа выпуска - 50000 шт. в год. Выпуск ежемесячный. Параметры ...

Основные разделы

Все права защищены! (с)2019 - www.generallytech.ru