Розділ 5. Захист інформації в світових інформаційних системах

Інформаційні системи і технології в управлінні зовнішньоекономічною діяльністю

Розглянемо іншу причину виходу з ладу машини в міжнародній інформаційній мережі — імпорт легальними користувачами зіпсованого програмного забезпечення.

Деякі системи (операційні або інше системне програмне забезпечення) мають налагоджувальні перемикачі, які під час установлення можуть бути або активовані, або дезактивовані. Часом ці перемикачі можуть бути випадково залишені увімкненими, або ж розробники залишили їх увімкненими навмисно, щоб у випадку виникнення у користувача нарікань, можна було легко виявити, що там трапилося. Це є в деяких випадках дуже зручно для зломника. Тому варто переконатися, що в ході установки жоден з цих налагоджувальних перемикачів не був без необхідності увімкнений на даній системі.

Наступна причина злому машини — брак системного забезпечення. Виробник комп'ютерів зовсім не хоче, щоб його продукція отримала репутацію "легкої здобичі зломника". З деяких, абсолютно очевидних причин, продавці не оголошують привселюдно про такі проблеми, а отже, і про те, як їх вирішувати. Найлегший спосіб обійти більшість цих труднощів — це підтримувати зв'язок з громадським або корпоративним відділом підтримки програмного забезпечення або прямо з таким відділом самого постачальника цих програм.

Зломники після проникнення в систему прагнуть бути якомога непомітними. Вони насамперед знищують усі свої сліди та інформацію, за якою їх можна відслідити, якщо рухатися назад від неї до її джерела. Щоб виявити зломників, треба виконувати належні правильні дії і вести ретельний і постійний нагляд за системою. Підключений до мережі комп'ютер стає доступним з будь-якої точки мережі, і тому незрівнянно більш вразливіший для враження вірусами і для несанкціонованого доступу.

Недотримання режиму захисту від несанкціонованого доступу може призвести до небажаного запозичення інформації, а недотримання режиму захисту від вірусів — до виходу з ладу важливих систем і знищення результатів багатоденної роботи.

Комп'ютери, які працюють в операційних системах з багатьма задачами, що виконують задачі для міжнародних компаній (типу Unix, VMS), більш відкриті для зараження вірусами, тому їх слід особливо ретельно захищати від несанкціонованого доступу. Користувачі операційних систем з багатьма задачами повинні виконувати такі вимоги:

- кожний користувач повинен мати своє індивідуальне ім'я для входження в Unix-сервер і пароль;

- встановлений для себе пароль користувач не повинен повідомляти іншим особам;.

- змінювати пароль слід не рідше одного разу на квартал, а також у всіх випадках виявлення запозичення інформації про пароль.

Наступний розділ:

Післямова

Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційні системи і технології в управлінні зовнішньоекономічною діяльністю» автора О.М.Сезонець на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „Розділ 5. Захист інформації в світових інформаційних системах“ на сторінці 9. Приємного читання.

Запит на курсову/дипломну

Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

Введіть ваш номер телефону для зв'язку, в форматі 0505554433
Введіть тут тему своєї роботи