русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Профилактические меры


Дата добавления: 2014-05-19; просмотров: 659; Нарушение авторских прав


С вирусами можно бороться не только после их появления, но и определен­ными профилактическими действиями, снижающими вероятность заражения или тяжесть последствий от вирусной атаки:

- Перед использованием сторонних дискет обязательно проверяйте их на наличие вирусов. Не запускайте непроверенные файлы, которые получены из сети, по электронной почте.

- Необходимо регулярно выполнять копирование ценной информации на внешние носители. При копировании на гибкие диски желательно иметь две резервные копии ввиду невысокой надежности этих носителей.

- Всегда имейте под рукой загрузочную дискету с записанной на нее антиви­русной программой. Напомним, что дискета должна быть защищена от записи.

- Выполняйте периодическую проверку всех дисков вашего компьютера и памяти с помощью свежих версий антивирусных программ.

- Своевременно обновляйте свои антивирусные программы. Только при по­стоянном обновлении версий антивирусных программ можно поспеть за «создателями» новых вирусов и быть уверенными, что ваши данные и диски не будут поражены.

Если, несмотря на принятые меры, ваш компьютер оказался заражен виру­сами, изолируйте его и воспользуйтесь какой-либо антивирусной программой.


Информационная безопасность имеет большое значение для обеспечения жизненно важных интересов любого государства. Создание развитой и защищенной среды является непременным условием развития общества и государства, в основе которого должны быть самые автоматизированные технические средства.

Насколько актуальна проблема защиты информации от различных угроз, можно увидеть на примере данных, опубликованных Computer Security Institute (Сан-Франциско, штат Калифорния, США), согласно которым нарушение защиты компьютерных систем происходит по следующим причинам:

несанкционированный доступ - 2% укоренения вирусов - 3%;



технические отказы аппаратуры сети - 20%;

целенаправленные действия персонала - 20%;

ошибки персонала (недостаточный уровень квалификации) - 55%.

Таким образом, одной из потенциальных угроз для информации в информационных системах следует считать целенаправленные или случайные деструктивные действия персонала (человеческий фактор), поскольку они составляют 75% всех случаев.

В соответствии с требованиями законов Украины "Об информации", "О государственной тайне" и "О защите информации в автоматизированных системах" основным объектом защиты в информационных системах есть информация с ограниченным доступом, которая составляет государственную или иную, предусмотренную законодательством Украины, тайну, конфиденциальная информация, которая является государственной собственностью или передана государству во владение, пользование, распоряжение.

НД ТЗИ 2.5-005 -99 Утверждено приказом Департамента специальных телекоммуникационных систем и защиты информации Службы безопасности Украины от "28" апреля 1999г. № 22

Этот документ устанавливает принципы классификации автоматизированных систем и образование стандартных функциональных профилей защищенности обрабатываемой информации от несанкционированного доступа.

Этот документ предназначен для поставщиков (разработчиков), потребителей (заказчиков, пользователей) автоматизированных систем, используемых для обработки (в том числе сбора, хранения, передачи и т.д.). Критической информации (информации, требующей защиты), а также для государственных органов, осуществляющих функции контроля за обработкой такой информации.

Цель этого документа - предоставление нормативно-методологической базы для выбора и реализации требований по защите информации в автоматизированной системе.



<== предыдущая лекция | следующая лекция ==>
Программы борьбы с компьютерными вирусами | Защита информации от потерь обусловленных случайным удалением


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.236 сек.