ОП 04 ИКТ в профессиональной деятельности.




Информационная безопасность. Безопасность в информационной среде

 

 

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

 

Важно уметь не только работать на компьютере, но и защитить ваши документы от чужих глаз.

 

Абсолютной защиты быть не может. Бытует такое мнение: установил защиту и можно ни о чем не беспокоиться. Полностью защищенный компьютер — это тот, который стоит под замком в бронированной комнате в сейфе, не подключен ни к какой сети (даже электрической) и выключен. Такой компьютер имеет абсолютную защиту, однако использовать его нельзя.

 

Первой угрозой безопасности информации можно считать некомпетентность пользователей. Если мы говорим об информации, хранящейся в компьютере на рабочем месте, то также серьезную угрозу представляют сотрудники, которые чем-либо не довольны, например зарплатой.

 

Это интересно

 

В 1996 г. Федеральное бюро расследований совместно с Институтом компьютерной безопасности США провело исследование, результаты которого свидетельствуют о том, что почти в половине всех известных случаев попытки проникновения к информации в организации предпринимались внутри самой организации.

 

Одна из проблем подобного рода — это так называемые слабые пароли. Пользователи для лучшего запоминания выбирают легко угадываемые пароли. Причем проконтролировать сложность пароля невозможно. Другая проблема — пренебрежение требованиями безопасности. Например, опасно использовать непроверенное или пиратски изготовленное программное обеспечение. Обычно пользователь сам «приглашает» в систему вирусы и «троянских коней».

 

Чем шире развивается Интернет, тем больше возможностей для нарушения безопасности наших компьютеров, даже если мы и не храним в них сведения, содержащие государственную или коммерческую тайну. Нам угрожают хулиганствующие хакеры, рассылающие вирусы, чтобы просто позабавиться; бесконечные любители пожить за чужой счет; нам угрожают наша беспечность (ну что стоит раз в день запустить антивирус!) и беспринципность (как же отказаться от дешевого пиратского ПО, возможно, зараженного вирусами?).

 

За последнее время в Интернете резко увеличилось число вирусных, а также «шпионских» программ типа «троянского коня» и просто краж паролей нечистоплотными пользователями.

 

Безопасность в информационной среде

 

Любая технология на каком-то этапе своего развития приходит к тому, что соблюдение норм безопасности становится одним из важнейших требований. И лучшая защита от нападения — не допускать нападения. Не стоит забывать, что мешает работе не система безопасности, а ее отсутствие.

 

С точки зрения компьютерной безопасности каждое предприятие обладает своим собственным корпоративным богатством — информационным. Его нельзя спрятать, оно должно активно работать. Средства информационной безопасности должны обеспечивать содержание информации в состоянии, которое описывается тремя категориями требований: доступность, целостность и конфиденциальность. Основные составляющие информационной безопасности сформулированы в Европейских критериях, принятых ведущими странами Европы:

 

 

• доступность информации — обеспечение готовности системы к обслуживанию поступающих к ней запросов;

 

• целостность информации — обеспечение существования информации в неискаженном виде;

 

• конфиденциальность информации — обеспечение доступа к информации только авторизованному кругу субъектов.

 

Классификация средств защиты

 

Классификацию мер защиты можно представить в виде трех Уровней.

 

Законодательный уровень. В Уголовном кодексе РФ имеется глава 28. Преступления в сфере компьютерной информации. Она содержит три следующих статьи:

 

статья 272. Неправомерный доступ к компьютерной информации;

 

статья 273. Создание, использование и распространение вредоносных программ для ЭВМ;

 

статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

 

Административный и процедурный уровни. На административном и процедурном уровнях формируются политика безопасности и комплекс процедур, определяющих действия персонала в штатных и критических ситуациях. Этот уровень зафиксирован в руководящих документах, выпущенных Гостехкомиссией РФ и ФАПСИ.

 

Программно-технический уровень. К этому уровню относятся программные и аппаратные средства, которые составляют технику информационной безопасности. К ним относятся и идентификация пользователей, и управление доступом, и криптография, и экранирование, и многое другое.

 

И если законодательный и административный уровни защиты не зависят от конкретного пользователя компьютерной техники, то программно-технический уровень защиты информации каждый пользователь может и должен организовать на своем компьютере.

 

Защита жесткого диска (винчестера)

 

Любую часть компьютерной системы можно заменить на новую, но утратив данные, записанные на жестком диске, вы будете вынуждены воссоздать их заново. На это могут уйти месяцы, а то и годы. Гораздо проще заранее организовать защиту содержимого жесткого диска.

 

Начинать следует с создания аварийной загрузочной дискеты. Она очень пригодится, если по какой-то причине не удастся загрузить операционную систему с жесткого диска. Владельцам Windows-систем придется создать дискету аварийной загрузки самостоятельно.

 

Коварство мусорной корзины

 

При удалении информации она не исчезает бесследно, а попадает сначала в Корзину, если только документ не находился на дискете. Это ежедневно спасает многих небрежных пользователей, случайно удаливших документ неосторожным нажатием клавиши [Delete], поскольку документы из Корзины можно восстанавливать.

 

Для полного удаления информации из Корзины, т. е. ее очистки, сделайте щелчок правой кнопкой мыши по значку Корзины на рабочем столе и в открывшемся контекстном меню выберите команду Очистить корзину или выберите в окне Корзина команду очистки корзины.

 

Считается, что после принудительной очистки Корзины документы теряются безвозвратно, но это не совсем так. Физические данные с жесткого диска никуда не исчезают и могут быть легко восстановлены специальными программами вплоть до того момента, пока на то же место винчестера не будет записана другая информация. А ведь это может произойти через неделю или месяц.

 

Чтобы быть точно уверенным, что ваши данные уничтожены навсегда, систематически проводите дефрагментацию жесткого диска. Программа дефрагментации Defrag входит в состав служебных программ (Пуск/Программы/Стандартные/Служебные) и перемещает данные на диске таким образом, чтобы файлы и свободное пространство размещались оптимально.

 

Эта процедура может занять от нескольких минут до получаса и более в зависимости от степени фрагментации диска. Желательно проводить дефрагментацию не реже одного раза в месяц, а при большом количестве операций по удалению файлов — еженедельно.

 

Виды компьютерных вирусов

 

Чтобы успешно бороться с вирусами, надо их знать. Рассмотрим наиболее распространенные типы вирусов, с которыми вы в любой момент можете столкнуться.

 

Макровирусы. Эти вирусы распространяются зараженными файлами данных и учиняют разгром, используя механизм макросов программы-хозяина. Они распространяются значительно быстрее любых других компьютерных вирусов, так как поражаемые ими файлы данных используются наиболее часто. Хакеры используют языки программирования таких популярных программ, как Word и Excel, чтобы искажать написание слов, изменять содержание документов и даже удалять файлы с жестких дисков.

 

Вирусы, поражающие загрузочный сектор и главную загрузочную запись. В качестве примера можно назвать вирусы «Микеланджело», «Килрой», «Джек-Потрошитель». Они передаются с компьютера на компьютер через зараженные дискеты. При обращении к дисководу, в который установлена такая дискета, операционная система считывает и выполняет вирусный код.

 

Пожалуй, самый знаменитый вирус «Микеланджело», заставивший трепетать весь компьютерный мир, заслуживает того, чтобы ему было уделено некоторое внимание. Ежегодно 6 марта, в день рождения Микеланджело, вирус производил свою главную атаку, заменяя содержимое секторов жестких дисков случайными данными. Эффект ужасающий: восстановить информацию уже нельзя.

 

Файловые вирусы. Они внедряются в исполняемые файлы и делают свое черное дело, когда вы запускаете зараженную программу.

 

«Бомбы замедленного действия» и «троянские кони». Это особые разновидности вирусов, поражающих загрузочные секторы и файлы. До наступления определенной даты или определенного события они «дремлют» в компьютере, а затем активизируются и наносят удар.

 

Однако четкого разделения между ними не существует, и все они могут использовать комбинацию вариантов взаимодействия — своеобразный вирусный «коктейль».

 

Троянские программы действуют подобно «троянскому коню» из греческой мифологии. Они искусно маскируются под личиной какой-либо полезной программы, но стоит заинтересованному пользователю установить и запустить подобную программу на своем компьютере, как она незаметно начинает выполнять свою скрытую вражью функцию.

 

После того как «троянец» выполнит свою задачу, программа может самоуничтожаться, тем самым затрудняя обнаружение истинных причин «пожара» на вашем компьютере. Троянские программы часто используются для первоначального распространения вирусов.

 

Логической бомбой называют программу (или ее отдельные модули), которая при выполнении условий, определенных ее создателем, осуществляет несанкционированные действия, например при наступлении обусловленной даты или, скажем, появлении или исчезновении какой-либо записи в базе данных происходит разрушение программ или БД.

 

Известен случай, когда программист, разрабатывавший систему автоматизации бухгалтерского учета, заложил в нее логическую бомбу, и, когда из ведомости на получение зарплаты исчезла его фамилия, специальная программа-бомба уничтожила всю систему.

 

Полиморфные вирусы. Как подсказывает само название, каждый раз, когда такой вирус заражает систему, он меняет обличье, дабы избежать выявления антивирусными программами. Новые изощренные полиморфные вирусы значительно труднее обнаружить и куда сложнее нейтрализовать, поскольку при заражении каждого нового файла они изменяют свои характеристики.

 

Вирусы многостороннего действия. Хитроумные гибриды, одновременно с файлами поражающие загрузочные секторы или главную загрузочную запись.

 

Компьютер и зрение

 

Природой наши глаза были предназначены для охоты и собирательства, т.е. для фокусировки на дальних расстояниях, а не для рассматривания близких предметов. Компьютер оказывает определенное отрицательное влияние на зрение человека. Мышцы, которые управляют глазами и фокусируют их на определенном предмете, просто устают от чрезмерной нагрузки.

 

Глазные мышцы расслаблены, когда мы смотрим вдаль. Рассматривая что-то вблизи, мы напрягаем глазные мышцы, поэтому после нескольких часов работы за монитором глаза устают.

 

Потенциальная усталость глаз существует при любой работе, в которой участвует зрение, но наиболее велика она, когда нужно рассматривать объект на близком расстоянии.

 

Проблема еще более возрастает, если такая деятельность связана с использованием устройств высокой яркости, например монитора компьютера. Наиболее часто утомляемость приводит к тому, что люди становятся вялыми и раздражительными.

 

Компьютерный зрительный синдром. Напряжение, которое испытывают глаза при работе за компьютером, зачастую приводит к развитию состояния, получившего название компьютерного зрительного синдрома (КЗС). Оно характеризуется покраснением век, болью в глазах, глаза начинают слезиться или, наоборот, в них Появляется ощущение сухости, рези, жжения. Эти ощущения повышают утомляемость. Появление КЗС связано не только со световым излучением, ведь глаза человека, смотрящего на монитор, выполняют не совсем привычную работу: они воспринимают изображение, принципиально отличающееся от природного. Прежде всего, монитор светится, в отличие, например, от книжной страницы, но, кроме того, он мерцает, четкость и цвета объекта на экране отличаются от естественных, а само изображение состоит из точек.

 

Чрезмерное увлечение работой за компьютером может также усугубить уже имеющиеся проблемы со зрением. Хотя еще и не доказано, что компьютеры действительно могут вызвать ухудшения зрения, некоторые офтальмологи высказывают опасения, что чрезмерное увлечение ими может оказать негативное влияние на мышцы, управляющие глазами, в результате чего потом будет очень трудно концентрировать зрение на определенном предмете, особенно в таких занятиях, как чтение. Если это произойдет, проблему коррекции зрения придется решать с помощью очков.

 

Полезные советы. К счастью, большинство этих проблем удается достаточно легко избежать. Вот некоторые способы.

 

1.Самое очевидное решение — это ограничить количество вре ени, проводимого за компьютером без перерыва. Рекомендуется делать короткий перерыв через каждые 15...30 мин занятий, или через каждый час работы. Идеальной «разрядкой» между компьютерными занятиями может быть физическая активность, не требующая напряжения зрения — прогулка, игра в мяч на воздухе или даже поход в магазин.

 

2.Некоторые специалисты предлагают упражнения для глаз, помогающие избежать ненужных проблем, связанных с использованием компьютера. Это могут быть такие простые упражнения, как, например, слежение за объектами, движущимися в поле зрения, или концентрация зрения на удаленных предметах. Чередование работы за компьютером с другими видами деятельности полезно еще и тем, что последние часто включают в себя зрительные движения, являющиеся хорошими упражнениями для глаз. При первых признаках усталости сделайте одно или несколько простых упражнений на расслабление из приведенных ниже.

 

Упражнение 1. Плотно закройте глаза руками так, чтобы через них не проходил свет. Следите при этом за тем, чтобы посадка была удобной. Особое внимание — на спину и шею, они должны быть прямыми и расслабленными.

 

Закройте глаза и попытайтесь увидеть перед глазами абсолютно черный цвет. Удастся это не сразу, скорее всего постоянно будут возникать цветные полоски, ромбики и кляксы. Тут можно пойти на различные ухищрения, представляя себе, например, увеличивающуюся букву «О» с черной, как смоль, типографской краской. Чем чернее будет цвет, тем лучше вы расслабили глаза. Многие люди со слабой близорукостью могут добиться полного восстановления зрения сразу после выполнения этого упражнения.

 

Упражнение 2. Закройте глаза и сквозь веки посмотрите на солнце или яркую лампу. Поворачивайте глаза вправо-влево, делайте круговые движения. После окончания упражнения крепко сожмите веки на несколько секунд. Упражнение носит скорее не расслабляющий, а возбуждающий характер, поэтому рекомендуем после него сделать упражнение 1.

 

Есть другой вариант этого упражнения. Отличается только тем, что при его выполнении необходимо быстро-быстро моргать глазами, а не закрывать их. При этом в поворотах вправо-влево могут участвовать не только глаза, но и голова.

 

3.Неплохо также разнообразить характер занятий за компьютером. Например, работу с текстовым процессором можно чередовать с игрой, в которой присутствуют движущиеся объекты. Такое чередование будет требовать от глаз совершенно разного поведения и воспрепятствует их утомляемости, вызванной длительной концентрацией зрения на одной и той же цели.

 

4.Есть еще один способ уменьшить риск перенапряжения глаз, он состоит в выборе хорошего монитора. Мониторы с высоким разрешением всегда удобнее для глаз, чем мониторы с низким разрешением. Если вы собираетесь сидеть у компьютера долго, то вам необходимо иметь дисплей с высокой четкостью.

 

5. Наконец, важно принять меры по уменьшению отражений от монитора. Яркое и неровное освещение в комнате может вы звать неприятные отражения на экране. Если вам доставляют беспокойство отражения от монитора или его собственная яркость, то перед ним можно установить специальный антибликовый экран.

 

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

 

Важно уметь не только работать на компьютере, но и защитить ваши документы от чужих глаз.

 

Абсолютной защиты быть не может. Бытует такое мнение: установил защиту и можно ни о чем не беспокоиться. Полностью защищенный компьютер — это тот, который стоит под замком в бронированной комнате в сейфе, не подключен ни к какой сети (даже электрической) и выключен. Такой компьютер имеет абсолютную защиту, однако использовать его нельзя.

 

Первой угрозой безопасности информации можно считать некомпетентность пользователей. Если мы говорим об информации, хранящейся в компьютере на рабочем месте, то также серьезную угрозу представляют сотрудники, которые чем-либо не довольны, например зарплатой.

 

Это интересно

 

В 1996 г. Федеральное бюро расследований совместно с Институтом компьютерной безопасности США провело исследование, результаты которого свидетельствуют о том, что почти в половине всех известных случаев попытки проникновения к информации в организации предпринимались внутри самой организации.

 

Одна из проблем подобного рода — это так называемые слабые пароли. Пользователи для лучшего запоминания выбирают легко угадываемые пароли. Причем проконтролировать сложность пароля невозможно. Другая проблема — пренебрежение требованиями безопасности. Например, опасно использовать непроверенное или пиратски изготовленное программное обеспечение. Обычно пользователь сам «приглашает» в систему вирусы и «троянских коней».

 

Чем шире развивается Интернет, тем больше возможностей для нарушения безопасности наших компьютеров, даже если мы и не храним в них сведения, содержащие государственную или коммерческую тайну. Нам угрожают хулиганствующие хакеры, рассылающие вирусы, чтобы просто позабавиться; бесконечные любители пожить за чужой счет; нам угрожают наша беспечность (ну что стоит раз в день запустить антивирус!) и беспринципность (как же отказаться от дешевого пиратского ПО, возможно, зараженного вирусами?).

 

За последнее время в Интернете резко увеличилось число вирусных, а также «шпионских» программ типа «троянского коня» и просто краж паролей нечистоплотными пользователями.

 

Безопасность в информационной среде

 

Любая технология на каком-то этапе своего развития приходит к тому, что соблюдение норм безопасности становится одним из важнейших требований. И лучшая защита от нападения — не допускать нападения. Не стоит забывать, что мешает работе не система безопасности, а ее отсутствие.

 

С точки зрения компьютерной безопасности каждое предприятие обладает своим собственным корпоративным богатством — информационным. Его нельзя спрятать, оно должно активно работать. Средства информационной безопасности должны обеспечивать содержание информации в состоянии, которое описывается тремя категориями требований: доступность, целостность и конфиденциальность. Основные составляющие информационной безопасности сформулированы в Европейских критериях, принятых ведущими странами Европы:

 

• доступность информации — обеспечение готовности системы к обслуживанию поступающих к ней запросов;

 

• целостность информации — обеспечение существования информации в неискаженном виде;

 

• конфиденциальность информации — обеспечение доступа к информации только авторизованному кругу субъектов.

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2021-04-06 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: