– вимоги до документації.
Вимоги до проведення ПОСЛІДОВНОЇ політики безпеки і ведення обліку використання комп'ютерних систем залежать одна від одної та забезпечуються засобами, закладеними в систему, тобто вирішення питань безпеки включається в програмні та апаратні засоби на стадії проектування.
Порушення довіри до комп'ютерних систем, як правило, буває викликано порушенням культури розробки програм: відмовою від структурного програмування, не виключенням заглушок, невизначеним введенням і т.д. Для тестування на довіру потрібно знати архітектуру програми, правила стійкості її підтримки, тестовий приклад.
Вимоги до документації означають, що користувач повинен мати вичерпну інформацію з усіх питань. При цьому документація повинна бути лаконічною і зрозумілою.
Тільки після оцінки безпеки комп'ютерної системи вона може надійти на ринок.
Під час експлуатації ІС найбільшу шкоду і збитки приносять віруси. Захист від вірусів можна організувати так само, як і захист від несанкціонованого доступу. Технологія захисту є багаторівневою і містить наступні етапи:
1. Вхідний контроль нового програмного забезпечення або зовнішнього накопичувана пам'яті здійснюється групою спеціально підібраних детекторів, ревізорів і фільтрів. Наприклад, до складу групи можна включити Scan, Aidstest, TPU8CLS. Можна провести карантинний режим. Для цього створюється прискорений комп'ютерний календар. При кожному наступному експерименті вводиться нова дата і спостерігаються відхилення в старому програмному забезпеченні. Якщо відхилень немає, то вірус не виявлений.
2. Сегментація жорсткого диска. При цьому окремими розділами диска присвоюється атрибут Read Only. Для сегментації можна використовувати, наприклад, програму Manager та інш.
3. Систематичне використання резидентних, програм – ревізорів і фільтрів для контролю цілісності інформації, наприклад Check21, SBM, Antivirus2 і т.д.
4. Архівування. Йому підлягають і системні, і прикладні програми. Якщо один комп'ютер використовується декількома користувачами, то бажано щоденне архівування. Для архівування можна використовувати PKZIP та інші.
Ефективність програмних засобів захисту залежить від правильності дій користувача, які можуть бути виконані помилково або зі злим умислом. Тому слід зробити наступні організаційні заходи захисту [20]:
– загальне регулювання доступу, що включає систему паролів і сегментацію вінчестера;
– навчання персоналу технології захисту;
– забезпечення фізичної безпеки комп'ютера і магнітних носіїв;
– вироблення правил архівування;
– зберігання окремих файлів в зашифрованому вигляді;
– створення плану відновлення вінчестера і зіпсованою інформації.
Для шифровки файлів і захисту від несанкціонованого копіювання
розроблено багато програм, наприклад Catcher, Exeb та інш. Одним з методів захисту є прихована мітка файлу: мітка (пароль) записується в сектор на диску, яка не зчитується разом з файлом, а сам файл розміщується з іншого сектора, тим самим файл не вдається відкрити без знання мітки.
Найприємніше, на сьогодні навіть найбільш могутнім комп'ютерам у ЦРУ потрібні століття, щоб розшифрувати повідомлення, зашифроване за допомогою РСР. Найпоширеніші версії POP: Aegis Shell, випускається Aegis Products (//aegisrs.com). Серйозна програма з безліччю функцій; Mail PGP 1.3 (//iki.fi//]. програма з набором функцій, здатним задовольнити переважну більшість користувачів.
Сторінки
В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційні системи і технології в управлінні організацією» автора Невідомо на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „2. СУТНІСТЬ ІНФОРМАЦІЙНИХ СИСТЕМ В УПРАВЛІННІ ОРГАНІЗАЦІЄЮ“ на сторінці 14. Приємного читання.