- •Глава 1. Технические средства защиты печатных изданий в фондах библиотек 4
- •Глава 2. Современные средства защиты информационных ресурсов библиотеки 15
- •Введение
- •Глава 1. Технические средства защиты печатных изданий в фондах в библиотек
- •1.1 Основные принципы организации защиты фондов библиотек.
- •1.2. Использование технологии rfid.
- •Глава 2. Современные средства защиты информационных ресурсов библиотеки
- •2.1. Основы информационной безопасности в библиотеках.
- •2.2. Методы защиты информации в библиотеках.
- •2.3. Защита информационных ресурсов библиотек от компьютерных вирусов
- •2.4. Защита информационных ресурсов библиотек от угрозы отказа служб.
- •2.5. Политика безопасности информационных ресурсов библиотеки.
2.3. Защита информационных ресурсов библиотек от компьютерных вирусов
Чрезвычайно важным аспектом общей защиты от нарушения информационной безопасности автоматизированной системы и, в особенности, защиты от нарушения целостности информации является нейтрализация компьютерных вирусов.
Некоторую защиту от вирусного воздействия со стороны сети Интернет могут обеспечивать уже упоминавшиеся выше межсетевые экраны. Последние версии многих операционных систем (в том числе Windows) и пакетов прикладных программ содержат компоненты, также способные защищать от определенных угроз вредоносных воздействий. Но все это очень слабая (притом опосредованная) защита. Поэтому для того, чтобы иметь достаточно высокий уровень защиты АС от вирусных атак, необходимо оснастить систему одной из современных надежных антивирусных программ. Например, AVP Касперского, Norton Antivirus, Dr. Web и др. При этом следует изначально устанавливать последнюю версию программы и затем регулярно (желательно, ежедневно) обновлять антивирусные базы (и саму программу, по мере ее обновления производителем) через Интернет (все разработчики лучших антивирусных средств предоставляют такую возможность). Само собой, антивирусной защитой должны быть обеспечены все компьютеры автоматизированной системы.
В состав эффективной антивирусной программы должны входить, по крайней мере, две основные части: монитор и сканер. Антивирусный монитор работает резидентно, т.е. загружается вместе с операционной системой, постоянно присутствует в памяти компьютера и проводит проверку всех файлов в момент их запуска, создания или копирования. Таким образом, антивирусный монитор постоянно контролирует ситуацию во время работы компьютера, оперативно защищая от вирусных вторжений со стороны Сети или съемных дисков. Следует только убедиться, что эта постоянная защита включена, т.е. в настройках программы выбран соответствующий параметр (он может называться “текущим сканированием”, “фоновым сканированием” или “наблюдением в режиме реального времени”). Антивирусный сканер позволяет проводить полномасштабную проверку дисков, папок и файлов по инициативе и выбору пользователя. В этом процессе рекомендуется придерживаться следующих правил:
Проверять на присутствие вирусов все съемные машинные носители (дискеты, CD, DVD, флэш-диски и т.д.) перед их использованием.
Регулярно (раз в неделю или чаще) проводить полную проверку компьютера. Для этого следует задать конкретное время автоматического начала проверок в настройках антивирусной программы.
Запускать антивирусный сканер в режиме полной проверки компьютера, не дожидаясь очередной автоматической проверки, если появились признаки, предположительно свидетельствующие о возможном заражении компьютера. К таким признакам относятся разного рода “странные” вещи, происходящие с компьютером, например:
• вывод на экран непредусмотренных сообщений или изображений;
• подача непредусмотренных звуковых сигналов;
• неожиданное открытие и закрытие лотка CD-ROM-устройства;
• произвольный, без участия пользователя, запуск на компьютере каких-либо программ.
Чаще всего следует применять настройки параметров защиты, рекомендуемые разработчиком антивирусной программы и заданные по умолчанию. Однако иногда стандартные настройки защиты антивирусной программы могут мешать нормальной пользовательской работе (например, некоторые ограничения на работу VBA-макросов). В таких случаях нужно изменить настройки, ослабив соответствующие ограничения.
Следует дополнить систему защиты от вирусов мерами организационного характера, снижающими риск вирусного заражения. Такие меры могут включать в себя следующие запреты и рекомендации:
Установка ПО должна быть разрешена только специально уполномоченным на это лицам.
При установке следует использовать только лицензионное ПО.
Следует запретить читателям и персоналу библиотеки использовать посторонние (неучтенные в библиотеке) съемные машинные носители (дискеты, CD, DVD, флэш-диски).
Рекомендовать персоналу при получении по электронной почте сомнительных сообщений (со “странной” темой (“Congratulations! You win...”, “Лучший способ заработать...” и т.п.), без обратного адреса), особенно если к ним присоединены файлы с опасными расширениями (com, exe, scr, zip), удалять их безвозвратно (не открывая сами сообщения или, по крайней мере, не копируя и не запуская присоединенные к ним файлы).
Следует запретить (или ограничить) получение личной электронной почты читателями на компьютеры библиотеки, не предназначенные для этой услуги.
Для защиты от нарушения целостности информации вследствие износа, порчи или разрушения носителя очень важно обеспечивать правильные условия хранения и эксплуатации машинных носителей. Эти условия зависят от типа носителя.
В целях предотвращения порчи, искажения, изменения, хищения информационных ресурсов программистами устанавливаются схемные замки и незаписывающие дисководы, блокируются входы USB. Установка антивирусных программ является еще одной мерой защиты программного обеспечения компьютера. Согласно правилам пользования библиотекой читатель может воспользоваться услугами компьютера только в учебно-научных и образовательных целях.
Для обнаружения нарушения целостности можно применять технологические средства контроля целостности битовых последовательностей, хранящихся на машинных носителях информации. Среди них наиболее удобными являются средства, использующие циклический контрольный код. Этот алгоритм широко применяется в аппаратных устройствах (дисковых контроллерах, сетевых адаптерах и др.) для верификации неизменности входной и выходной информации, а также во многих программных продуктах для выявления ошибок при передаче данных по каналам связи. Однако при этом надежно обнаруживаются лишь случайные (результат технических сбоев или ошибок) или сделанные неопытным нарушителем изменения в данных, а несанкционированное изменение информации квалифицированным злоумышленником указанный метод может не обнаружить.
Для восстановления информации следует применять резервное копирование данных (дублирование их с рабочих носителей на резервные). Различают фоновое (постоянное) и периодическое резервирование. Фоновое резервирование должно обеспечиваться операционной системой (потому это один из критериев ее выбора). Периодическое резервирование должно быть организовано специально и требует соблюдения следующих правил:
1. Резервирование должно выполняться на машинные носители, которые должны использоваться только для хранения резервных данных; должны быть защищены от несанкционированного доступа и случайных угроз (потери, пожара, и т.д.), например, храниться в несгораемом сейфе; должны храниться способом, не создающим препятствий для своевременного санкционированного получения размешенной на них информации.
2. В случае если на компьютере, с которого резервируется информация, отсутствует эффективная многоуровневая защита от вирусов, то перед резервированием информации и в любом случае перед ее восстановлением необходимы тщательный поиск и обезвреживание вирусов в компьютерной системе.
3. Должна быть зарезервирована вся ценная информация, хранящаяся на жестких дисках и других рабочих внешних носителях.
4. Должна быть зарезервирована вся системная информация о параметрах настройки компьютерной системы, включая данные, хранящиеся в энергонезависимой CMOS-памяти компьютера.
5. Кроме резервирования системных и несистемных данных должны быть обособленно зарезервированы программные средства восстановления работоспособности компьютерной системы.
6. Машинные носители, на которых хранятся наиболее ценные резервные данные, следует дублировать.
7. Должен вестись бумажный журнал учета резервирования, отражающий содержимое библиотеки информационного резерва с заданием для каждого элемента резервных данных его краткого описания, идентификатора резервного носителя, на котором он размещен, а также времени и даты последнего обновления.
8. При резервировании все машинные носители библиотеки резерва должны помечаться идентификаторами, зарегистрированными в журнале учета резервирования.
9. Необходимо строго соблюдать правила обновления резервных данных.
Указанные в последнем пункте правила зависят от типа резервируемой информации.
Информационные файлы (файлы текстовых документов, БД, электронных таблиц и т.д.) следует обновлять после их модификации по окончании сеанса работы с ними.
Файлы, входящие в состав программных средств восстановления работоспособности компьютера, должны обновляться только при обновлении программ, входящих в набор средств восстановления.
Файлы конфигурирования и настройки, используемые операционной системой и другими программными средствами, целесообразно не обновлять, а каждый раз после изменения параметров настройки программных систем сохранять по-новому вместе со сведениями о конфигурации рабочей среды, для которой они сохраняются. Такой подход позволяет отслеживать все изменения параметров настройки компьютерной системы, а также восстанавливать требуемую конфигурацию операционной системы и программных средств в случае необходимости, например, при некорректной работе программ после очередного изменения каких-нибудь параметров настройки.
Те же рекомендации касаются характеристик аппаратной конфигурации компьютера, хранящихся в энергонезависимой CMOS-памяти.
В качестве резервных машинных носителей рекомендуется использовать CD-R и DVD-R (наиболее дешевый и доступный вариант), магнитные ленты (при наличии стримера), а также специально выделяемые под эти цели накопители на жестких дисках.
