Рекомендуемые технические, программные средства и административные меры для обеспечения безопасности и защиты информации

Все технические

средства защиты информации

, которые на данный момент присутствуют на рынке, разделяются по условной классификации. Она включает несколько групп. В состав первой группы входят активные и пассивные технические средства, которые обеспечивают защищенность от утечки информационного объема по направлению различных физических полей, которые появляются в минуту применения средств ее обрабатывания. Вторая группа включает в себя программные и программно-технические средства, которые обеспечивают разграничение доступности информации, относительно разных уровней и идентификацию с аутенфикацией пользователя. Третья группа это группа на основе программных и программно-технических средств, которые обеспечивают защиту информации и подтверждение ее подлинного состояния, когда передается по каналам. Четвертая группа включает в себя программно-аппаратные средства, которые обеспечивают целостность программного продукта и защиту его от незаконного копирования. В пятую группу входят средства, которые обеспечивают защиту от воздействия программных вирусов и других программ, приносящие вред компьютеру.

И последняя группа это физико-химические средства защиты, обеспечивающие подтверждение подлинности документов, безопасность их транспортировки и защиту от копирования.

Особняком стоят защищенные общесистемные программные продукты, исключающие возможность использования недекларированных программных возможностей. Таких систем пока еще не очень много.

В этом же ряду стоят и специальные устройства - межсетевые экраны, - обеспечивающие защиту корпоративных сетей от вторжения из глобальных информационных сетей типа Internet.

В настоящее время средства и системы, предназначенные для защиты информации и подтверждения ее подлинности при передаче по каналам связи и, в первую очередь, криптографические устройства, производятся более чем 700 зарубежными фирмами.

В последнее время все более широкое распространение на рынке программно-аппаратных средств защиты информации получают системы предотвращения несанкционированного копирования программных продуктов типа "HASP - ключей".

Самыми популярными программными средствами защиты информации являются антивирусные программы и средства архивации данных. Они направлены на защиту функционирования программного обеспечения. Очень часто пользователям персональных компьютеров приходится выполнять резервные копии, когда резерва места не остается для размещения ресурсов. Тогда используются программная архивация, которая обуславливает слияние в один файл - архив, несколько каталогов. Таким образом, сокращается общий объем, но все данные сохраняются без потерь. Их можно восстановить до изначального состояния.

Наиболее известны и популярны следующие архивные форматы: ZIP, ARJ для операционных систем DOS и Windows; TAR для операционной системы Unix; межплатформный формат JAR (Java ARchive). Пользователь выбирает ту программу, с которой легче работать при выбранном формате файла.

Что касается работы антивирусных программ, то они разработаны специально для защиты информации от атаки вирусных программ. Дело в том, что существует большое количество вирусов, алгоритм которых практически скопирован с алгоритма других вирусов. Как правило, такие вариации создают непрофессиональные программисты, которые по каким-то причинам решили написать вирус. Для борьбы с такими "копиями" придумано новое оружие - эвристические анализаторы. С их помощью антивирус способен находить подобные аналоги известных вирусов, сообщая пользователю, что у него, похоже, завелся вирус. Естественно, надежность эвристического анализатора не 100%, но все же его коэффициент полезного действия больше 0,5. Таким образом, в этой информационной войне, как, впрочем, и в любой другой, остаются сильнейшие. Вирусы, которые не распознаются антивирусными детекторами, способны написать только наиболее опытные и квалифицированные программисты. Таким образом, на 100% защититься от вирусов практически невозможно (подразумевается, что пользователь меняется дискетами с друзьями и играет в игры, а также получает информацию из других источников, например из сетей). Если же не вносить информацию в компьютер извне, заразиться вирусом невозможно - сам он не родится.

Перейти на страницу: 1 2 3

Читайте также

Поверка электронного вольтметра В7-26 по напряжению постоянного тока
Считается, что первый вольтметр изобрел М. Фарадей, причем в 1830 году, ещё за год до того, как он же открыл явление электромагнитной индукции, на котором основано действие целого класса ...

Программно-аппаратный комплекс, позволяющий проводить эксперименты по одновременному управлению несколькими мобильными объектами
В настоящее время в области искусственного интеллекта (ИИ) происходят заметные преобразования. Источниками этих преобразований служат распределенный искусственный интеллект (РИИ), центра ...

Разработка компьютерного измерительного комплекса вагона-лаборатории железнодорожной автоматики, телемеханики и связи
Измерительная техника - один из важнейших факторов ускорения научно-технического прогресса практически во всех отраслях народного хозяйства. Получение и обработка измерительной информа ...

Основные разделы

Все права защищены! (с)2024 - www.generallytech.ru