Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
посібник ел комерція (2).doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
7.19 Mб
Скачать

10.9 Захист мереж від зовнішніх втручань

Для захисту від зовнішнього вторгнення сьогодні існує безліч систем, які є різного роду фільтрами, що допомагають ви­явити спроби несанкціонованого втручання на ранніх етапах і по можливості не допустити зловмисників у систему через зовнішні мережі. До таких засобів належать:

Маршрутизатори - пристрої керування трафіком мережі, розташовані між мережами другого порядку і керують вхідним та вихідним трафіком приєднаних до нього сегментів мережі;

брандмауери - засоби ізоляції приватних мереж від ме­реж загального користування, що використовують програмне забезпечення, яке відслідковує і припиняє зовнішні атаки на сайт за допомогою певного контролю типів запитів;

шлюзи додатків - засоби, за допомогою яких адміністра­тор мережі реалізує політику захисту, якою керуються маршрутизатори, що здійснюють пакетну фільтрацію;

системи відстеження вторгнень - системи, які виявля­ють навмисні атаки і ненавмисне неправильне використання си­стемних ресурсів користувачами;

засоби оцінки захищеності (спеціальні сканери та ін.) -програми, які регулярно сканують мережу на предмет наявності проблем і тестують ефективність реалізованої політики безпеки.

10.10 Захист від комп'ютерних вірусів

Прикладом одного з найбільш поширених типів втручання в роботу мережі, яким не можна нехтувати, є комп'ютерний вірус. Добра безпека передбачає своєчасне виявлення вірусів і негайну реакцію на них. Вірус може бути внесений в систему фізично, наприклад, з дискети, або через мережу. Найчастіше вірусами заражаються виконавчі файли з розширеннями .EXE, .BAT, .COM і .SYS. Деякі віруси тільки займають місце і розповсюджуються, інші можуть завдати серйозної шкоди даним і апаратним пристроям.

Для боротьби з вірусами використовують антивірусні програми двох типів:

  • детектори вірусів (антивірусні сканери);

  • антивірусні монітори.

Детектори вірусів можна запускати регулярно або якщо виникла підозра на вірус. Звичайно, такі програми мають бази даних з визначеннями вірусів (антивірусні бази). Ефективність захисту від вірусів залежить від регулярності запуску утіліти-детектора і поновлення антивірусних баз. Процедуру поновлення потрібно виконувати щоденно. З метою випередження вірусних епідемій розробники антивірусів пропонують декілька поновлень щодня.

Антивірусні монітори запускаються під час завантаження системи і залишаються активними в її пам'яті. Такі резидентні програми слідкують за всіма подіями в системі, вони перевіряють всі програми, що запускаються, на предмет наявності вірусів та при виявленні знищують їх.

10.11 Безпека і людський фактор

Інформаційна безпека часто залежить від так званого людського фактору, пов'язаного з тим, що інформаційні системи створюються, модернізуються і керуються людьми, і від їхньої чесності, професійних якостей і майстерності зале­жить довіра споживачів та загальний успіх усього підприємства. Результати безлічі досліджень показують, що найбільше занепо­коєння в компаній викликає саме внутрішня загроза - навмисні чи ненавмисні дії власних працівників.

У проблемі захисту від внутрішніх загроз розрізняють два аспекти: технічний і організаційний. Технічний аспект полягає в прагненні виключити будь-яку імовірність несанкціонованого доступу до інформації. Для цього застосовуються такі засоби:

  • підтримка системи паролів та їх регулярна зміна;

  • надання мінімуму прав, необхідних для роботи в сис­темі;

  • наявність стандартних процедур своєчасної зміни груп доступу при кадрових змінах і негайному знищенні доступу після звільнення працівника.

Організаційний аспект полягає в розробці раціональної політики внутрішнього захисту, яка перетворює в рутинні опе­рації такі способи захисту і запобігання зламування:

  • введення загальної культури дотримання безпеки в компанії;

  • створення системи делегування повноважень і колективної відповідальності;

  • тестування програмного забезпечення на предмет не­санкціонованого втручання;

  • відстеження спроб несанкціонованого втручання і їхнє ретельне розслідування;

  • проведення періодичних тренінгів для персоналу з питань безпеки і кіберзлочинності, які містять інформацію про конкретні ознаки зламувань для максимального розширення кола працівників, які мають можливість виявити такі дії;

  • введення чітких процедур відпрацьовування випадків ненавмисної зміни чи руйнування інформації.

  1. В чому полягає інформаційна політика?

  2. З якою метою використовують цифровий підпис?

  3. Як захищають апаратні пристрої?

  4. Для чого використовують брандмауери?

  5. Як захиститись від комп’ютерних вірусів?

  6. Для чого застосовують резервування даних?

  7. Які методи захисту від неправильних дій персоналу?