Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ShPOROChKI.doc
Скачиваний:
16
Добавлен:
26.09.2019
Размер:
339.97 Кб
Скачать

39. Организационные мероприятия, производимые для защиты от компьютерных вирусов

Самым важным в защите от вирусов является использование незараженных программ, так как главным источником вирусов являются незаконные, так называемые «пиратские» копии программного обеспечения.

Особенно опасны компьютерные игры и различного рода развлекательные программы, которые чаще других являются разносчиками компьютерной инфекции. Поэтому первым и наиважнейшим правилом антивирусной защиты является следующее: Необходимо использовать только лицензионно-чистые программы от надежных поставщиков.

Из этого правила вытекают следующие рекомендации организационного характера:

• приобретайте все программы в фирменной упаковке у надежного поставщика;

• не пользуйтесь без крайней необходимостью чужими дискетами;

• не запускайте на выполнение программы, назначение которых неизвестно или непонятно.

Поскольку не все пользователи соблюдают указанное выше правило и, кроме того, можно столкнуться с действиями злоумышленников, то нужно выполнять следующие правила:

• не передавайте свои дискеты чужим лицам для использования, чтобы не заразить ваши дискеты;

• ограничьте доступ к вашему ПК посторонних лиц и запретите им пользоваться своими дискетами без вашего разрешения;

• перед началом работы на ПК после другого лица осуществите холодный перезапуск ПК, чтобы удалить из ОЗУ возможно присутствующие там резидентные вирусы;

• при работе на одном ПК нескольких пользователей разделите жесткий диск на несколько логических и разграничьте право доступа к различным дискам;

• включайте программы антивирусной защиты в файл AUTOEXEC.BAT;

• не ограничивайтесь использованием только одного антивирусного программного продукта. Новые вирусы появляются постоянно, и для их выявления требуются новые антивирусные программы;

• гибкие магнитные диски используйте, по возможности, с защитой от записи.

Всегда имейте резервные копии программ и файлов данных на дискете, магнитной ленте и/или другом ПК не менее чем в двух экземплярах.

  1. Ограничение доступа к информации.

Оно обеспечивается программными и техническими средствами: применением паролей, шифрованием файлов, уничтожением файлов после их удаления, использованием электронных ключей, изготовлением ЭВМ в специальном защищенном исполнении. Под ограничением доступа к информации понимается исключение несанкционированного доступа к ней.

Пароли применяются для идентификации пользователей и разграничения их прав в сети ЭВМ и для ограничения доступа пользователей, работающих на одной ЭВМ. Могут быть установлены различные уровни парольной защиты.

Шифрование это такое преобразование данных, в результате которого их можно прочесть только при помощи ключа. Шифрованием занимается наука, которая называется криптографией. В настоящее время имеются два способа цифровой криптографии: традиционная криптография и криптография с открытым ключом.

В традиционной криптографии для шифрования и дешифрования используется один и тот же ключ, основанный на каком-либо стандарте. В криптографии с открытым ключом используются два различных ключа: открытый ключ — для шифрования закрытый (секретный, и личный) для дешифрования.

Для симметричных алгоритмов, применяющихся в коммерческих системах, рекомендуется использовать ключ, имеющий не менее 90 двоичных разрядов.

В асимметричном шифровании ключи имеют от 768 до 2048 двоичных разрядов.

В настоящее время имеются различные программные средства и аппаратно-программные комплексы защиты от несанкционированного доступа. Из программных средств следует отметить NorLon-утилиты Disk Monitor (DISKMON), Diskreet (DISKREET) и Wipeinfo (WIPEINFO).

При включении защиты дисков от несанкционированной записи в память загружается резидентный модуль, который выводит на экран сообщение о попытке записи. В ответ пользователь должен разрешить или запретить запись.

Для защиты локальной сети от попыток несанкционированного доступа, в том числе через глобальную сеть, например Internet, применяются специальные программные средства, называемые брандмауэрами.

Утилита Wipeinfo уничтожает ставшие ненужными файлы на дисках, так что они не могут быть восстановлены никакими средствами.

Электронный ключ представляет собой специализированную заказную микросхему. Ключ сохраняет записанную в него информацию при отключении его от компьютера.

Перспективным направлением в обеспечении защиты информации в ЭВМ является применение программно-аппаратных комплексов защиты от несанкционированного доступа. Примером такого комплекса является DALLAS LOCK 3.1 и его сетевой вариант DALLAS LOCK 3.1 for NetWare.

В качестве ЭВМ, изготовленных в специальном защищенном исполнении, можно привести семейство ЭВМ «БАГЕТ». Эти машины обеспечивают излучение информационных сигналов на уровне естественного шума. Такая мера защиты противодействует попыткам получить дистанционный доступ к конфиденциальной информации при помощи специальной подслушивающей аппаратуры. Помимо защиты по излучению ЭВМ, предусмотрены и другие меры по защите от несанкционированного доступа:

• средства криптографической защиты;

• система разграничения доступа с электронным ключом Touch Memory;

• съемный накопитель на жестком магнитном диске.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]