Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Под угрозой безопасности информации понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Защита программного обеспечения преследует цели: ограничение несанкционированного доступа к программам или их преднамеренное разрушение и хищение; исключение несанкционированного копирования (тиражирования) программ. Программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия: 1) человека - хищение машинных носителей и документации программного обеспечения; нарушение работоспособности программного продукта и др.; 2) аппаратуры - подключение к компьютеру аппаратных средств для считывания программ и данных или их физического разрушения; 3) специализированных программ - приведение программного продукта или базы данных в неработоспособное состояние (например, вирусное заражение), несанкционированное копирование программ и базы данных и т.д. Самый простой и доступный способ защиты программных продуктов и базы данных - ограничение доступа. Контроль доступа к программному продукту и базе данных строится путем: парольной защиты программ при их запуске; использования ключевой дискеты для запуска программ; ограничения программ или данных, функций обработки, доступных пользователям, и др. Могут также использоваться и криптографические методы защиты информации базы данных или головных программных модулей.
2 ВАРИАНТ:
Комплексные системы информационной безопасности обычно включают:
Межсетевое экранирование. Межсетевые экраны (МЭ) - программные или программно-аппаратные средства, предназначенные для создания защищенного периметра ЛВС (линий волоконной связи) организации с контролируемыми точками входа, защищенного подключения корпоративной сети к сетям общего пользования, Интернет; разграничения доступа ресурсам внутри корпоративной сети;
Технология виртуальных защищенных сетей (VPN-технология) позволяет организовать корпоративную сеть передачи данных, защищенную от несанкционированного доступа, используя при этом любые каналы связи: коммутируемые и выделенные каналы, локальные и глобальные сети передачи данных, Интернет и т.д. Использование VPN исключает возможность перехвата информации, подключения незарегистрированного компьютера, изменение информации и любые сетевые атаки. др.);
Антивирусные программы (AV). Обнаружение, локализация и уничтожение вирусов обеспечиваются специальными антивирусными программами. Следует отметить, что имеются антивирусные программы, обеспечивающие предотвращение доступа вирусов к данным на внешних носителях информации;
Активный аудит и мониторинг сети. Для защиты информационных ресурсов сети необходимо внедрить технологию активного аудита, включающую в себя функции контроля за работой пользователей как внутри корпоративной сети, так и контроля возможных атак со стороны внешних пользователей сети Интернет, а также функции сканирования на предмет выявления слабых мест в системе обеспечения информационной безопасности.
Технологическое решение BioLink™ предназначена для идентификации пользователей и защиты информации. Данная технология основана на уникальных биометрических данных пользователя, обеспечивает наивысший уровень безопасности и осуществляет управление доступом в локальных и глобальных сетях. Отличительной особенностью технологии BioLink™ является генерация безопасного 500-байтового индивидуального образца с отпечатка пальца, из которого не может быть восстановлен отпечаток пальца. Впервые устройство для сканирования отпечатков пальца вмонтировано в обычную компьютерную мышь - это настоящая революция в способах доступа к информации и ведения дел! Новый уникальный способ разграничения доступа гарантирует, что лишь авторизованные лица смогут получить доступ к компьютерам и интернет-серверам.
Криптографические методы являются неотъемлемой частью многих технологий защиты информации. В частности, построение системы электронного документооборота, усиленная аутентификации пользователей в сети основаны на применении криптографической технологии - электронная цифровая подпись. Задачи защиты электронных документов при их передаче по открытым каналам связи, сетевого и межсетевого трафика при организации виртуальных частных сетей, а также защита информации на жестком диске компьютера решаются путем применения технологии шифрования.
Компьютерные технологии комплексной обработки информации с применением интегрированных прикладных программных пакетов на отдельных АРМ и в вычислительных сетях (MS Office, 1C - Предприятие, и др.). Internet - технологии.
Прикладные программные продукты автоматизируют деятельность специалистов (экономистов, менеджеров, бухгалтеров, агентов и т.д.) предметных областей. Сформировалась тенденция на создание автоматизированных рабочих мест - АРМ, полностью поддерживающих всю профессиональную деятельность конечного пользователя в компьютерной среде. Многие АРМ, наряду с основными функциями обработки данных, включают и вспомогательные, так называемый сервис. Сервис обеспечивает функции по обслуживанию базы данных - копирование, восстановление, архивирование, экспорт/импорт данных; выполнение работ, связанных с профессиональной деятельностью, таких, как подготовка корреспонденции с помощью текстового редактора, организация вычислений средствами электронной таблицы, использование электронной почты для рассылки корреспонденции и др. В состав АРМ входят и средства конфигурирования программно-технического комплекса, которые перенастраивают АРМ с учетом технических характеристик средств вычислительной техники, состава основных и вспомогательных функций обработки. Современные программные продукты включают специальный программный модуль или команды в составе главного меню для настройки среды и оптимизации работы программных продуктов. ППП Microsoft Office можно с полным основанием считать интегрированным, так как его характеризуют: стандартизация выполнения основных операций обработки (общность пунктов главного меню, приемов и технологий выполнения операций создания, сохранения, печати, поиска документов, файлов); единство принципов конфигурирования и настройки программ; конвертирование форматов хранимых данных; замена главного меню на меню приложения объектов при их редактировании.
Дата публикования: 2014-12-08; Прочитано: 1289 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!