Основы компьютерной грамотности и информационно-коммуникационной компетентности. Ч. 1: Введение в информатику. Лядова Л.Н - 88 стр.

UptoLike

175
носители информации, принесенные с других компьюте-
ров, обязательно проверять с помощью антивирусной
программы;
не открывать непроверенные файлы, в том числе полу-
ченные по компьютерным сетям;
регулярно проводить резервное копирование наиболее
важных файлов на устройства резервного копирования;
периодически проверять информацию, записанную на
внешних запоминающих устройствах, жестких
дисках
компьютера, с помощью антивирусных программ;
использовать программы антивирусной защиты (монито-
ры) в процессе работы для организации постоянной за-
щиты.
Безопасность информационной системы в общем случае
требует реализации комплексной системы защиты, включающей
различные механизмы, дополняющие друг друга.
8.5. Хакеры и проблема безопасности
информационных систем
При определении термина «хакер» (hacker, hackee
женщи-
на-хакер) нет единства. С точки зрения обычного пользователя
хакерэто человек, прекрасно разбирающийся в компьютерах,
способный выполнять такие трюки (hacker’s trick), которые дру-
гим пользователям кажутся совершенно невозможными, в том
числеобходить средства контроля доступа к компьютерным
системам. Однако чаще всего хакером называют специалиста,
взламывающего компьютерные системы в преступных целях.
Его
основной целью является хакинг, хак (hacking) – получение
информации из компьютерной системы, вмешательство в ее ра-
боту путем обхода средств контроля доступа к ней.
По отношению к информационной системе хакер может
быть либо посторонним лицом, не имеющим никаких привиле-
гий и прав доступа в систему, либо легальным пользователем
системы, обладающим ограниченными
правами доступа и при-
вилегиями. В любом случае основной его целью является полу-
чение дополнительных привилегий и прав доступа к информа-
ционной системе.
176
8.6. Защита информации от потери
в результате сбоев
Системные и пользовательские программы редко (если это
вообще возможно) работают без ошибок. Разработчики систем-
ных программ, операционных систем стараются
реализовать их
таким образом, чтобы исключить или хотя бы минимизировать
влияние ошибок, происходящих при выполнении одних про-
грамм, на работу других программ. Однако и сами системные
программы не лишены ошибок, поэтому отказы программного
обеспечения чаще всего являются следствием ошибок в систем-
ных программах (вспомните хотя бы сообщение «Программа
выполнила недопустимую
операцию и будет закрыта…», появ-
ляющееся при работе в среде Windows, или частые зависания
системы). Отказы могут быть также вызваны сбоями в работе
аппаратуры.
Результатом отказа при выполнении программы может быть
как разрушение системной информации (реестра, справочников
и каталогов файловой системы и т.п.), так и нарушение целост-
ности данных пользователя, хранящихся
в файлах и базах дан-
ных. Любая информационная система должна включать средства
обнаружения ошибок и восстановления данных после сбоев. В
основе этих средств лежат процедуры резервирования, которые
выполняют копирование информации в процессе работы систе-
мы. Эти средства должны быть удобными и эффективными.
Существует два основных подхода к резервному копирова-
нию:
копирование всех файлов, которые были созданы или мо-
дифицированы за время, прошедшее после создания последней
(предыдущей копии), и полное копирование информации (поль-
зователь может ограничить перечень информации, подлежащей
копированию).
Резервное копирование может выполняться с определенной
периодичностью (например, каждый день в конце работы), по
определенным событиям (при завершении задания или какой-
либо функции) или при возникновении паузы в работе системы
(последний подход может быть опаснымтрудно определить,
когда была создана последняя копия, особенно при большой за-
грузке системы).
                             175                                                             176

    – носители информации, принесенные с других компьюте-                 8.6. Защита информации от потери
       ров, обязательно проверять с помощью антивирусной                          в результате сбоев
       программы;
                                                                     Системные и пользовательские программы редко (если это
    – не открывать непроверенные файлы, в том числе полу-
                                                                 вообще возможно) работают без ошибок. Разработчики систем-
       ченные по компьютерным сетям;
                                                                 ных программ, операционных систем стараются реализовать их
    – регулярно проводить резервное копирование наиболее
                                                                 таким образом, чтобы исключить или хотя бы минимизировать
       важных файлов на устройства резервного копирования;
                                                                 влияние ошибок, происходящих при выполнении одних про-
    – периодически проверять информацию, записанную на
                                                                 грамм, на работу других программ. Однако и сами системные
       внешних запоминающих устройствах, жестких дисках
                                                                 программы не лишены ошибок, поэтому отказы программного
       компьютера, с помощью антивирусных программ;
                                                                 обеспечения чаще всего являются следствием ошибок в систем-
    – использовать программы антивирусной защиты (монито-
                                                                 ных программах (вспомните хотя бы сообщение «Программа
       ры) в процессе работы для организации постоянной за-
                                                                 выполнила недопустимую операцию и будет закрыта…», появ-
       щиты.
                                                                 ляющееся при работе в среде Windows, или частые зависания
    Безопасность информационной системы в общем случае
                                                                 системы). Отказы могут быть также вызваны сбоями в работе
требует реализации комплексной системы защиты, включающей
                                                                 аппаратуры.
различные механизмы, дополняющие друг друга.
                                                                     Результатом отказа при выполнении программы может быть
                                                                 как разрушение системной информации (реестра, справочников
         8.5. Хакеры и проблема безопасности                     и каталогов файловой системы и т.п.), так и нарушение целост-
                информационных систем                            ности данных пользователя, хранящихся в файлах и базах дан-
    При определении термина «хакер» (hacker, hackee – женщи-     ных. Любая информационная система должна включать средства
на-хакер) нет единства. С точки зрения обычного пользователя     обнаружения ошибок и восстановления данных после сбоев. В
хакер – это человек, прекрасно разбирающийся в компьютерах,      основе этих средств лежат процедуры резервирования, которые
способный выполнять такие трюки (hacker’s trick), которые дру-   выполняют копирование информации в процессе работы систе-
гим пользователям кажутся совершенно невозможными, в том         мы. Эти средства должны быть удобными и эффективными.
числе – обходить средства контроля доступа к компьютерным            Существует два основных подхода к резервному копирова-
системам. Однако чаще всего хакером называют специалиста,        нию: копирование всех файлов, которые были созданы или мо-
взламывающего компьютерные системы в преступных целях.           дифицированы за время, прошедшее после создания последней
Его основной целью является хакинг, хак (hacking) – получение    (предыдущей копии), и полное копирование информации (поль-
информации из компьютерной системы, вмешательство в ее ра-       зователь может ограничить перечень информации, подлежащей
боту путем обхода средств контроля доступа к ней.                копированию).
    По отношению к информационной системе хакер может                Резервное копирование может выполняться с определенной
быть либо посторонним лицом, не имеющим никаких привиле-         периодичностью (например, каждый день в конце работы), по
гий и прав доступа в систему, либо легальным пользователем       определенным событиям (при завершении задания или какой-
системы, обладающим ограниченными правами доступа и при-         либо функции) или при возникновении паузы в работе системы
вилегиями. В любом случае основной его целью является полу-      (последний подход может быть опасным – трудно определить,
чение дополнительных привилегий и прав доступа к информа-        когда была создана последняя копия, особенно при большой за-
ционной системе.                                                 грузке системы).