ВУЗ:
Составители:
175
– носители информации, принесенные с других компьюте-
ров, обязательно проверять с помощью антивирусной
программы;
– не открывать непроверенные файлы, в том числе полу-
ченные по компьютерным сетям;
– регулярно проводить резервное копирование наиболее
важных файлов на устройства резервного копирования;
– периодически проверять информацию, записанную на
внешних запоминающих устройствах, жестких
дисках
компьютера, с помощью антивирусных программ;
– использовать программы антивирусной защиты (монито-
ры) в процессе работы для организации постоянной за-
щиты.
Безопасность информационной системы в общем случае
требует реализации комплексной системы защиты, включающей
различные механизмы, дополняющие друг друга.
8.5. Хакеры и проблема безопасности
информационных систем
При определении термина «хакер» (hacker, hackee –
женщи-
на-хакер) нет единства. С точки зрения обычного пользователя
хакер – это человек, прекрасно разбирающийся в компьютерах,
способный выполнять такие трюки (hacker’s trick), которые дру-
гим пользователям кажутся совершенно невозможными, в том
числе – обходить средства контроля доступа к компьютерным
системам. Однако чаще всего хакером называют специалиста,
взламывающего компьютерные системы в преступных целях.
Его
основной целью является хакинг, хак (hacking) – получение
информации из компьютерной системы, вмешательство в ее ра-
боту путем обхода средств контроля доступа к ней.
По отношению к информационной системе хакер может
быть либо посторонним лицом, не имеющим никаких привиле-
гий и прав доступа в систему, либо легальным пользователем
системы, обладающим ограниченными
правами доступа и при-
вилегиями. В любом случае основной его целью является полу-
чение дополнительных привилегий и прав доступа к информа-
ционной системе.
176
8.6. Защита информации от потери
в результате сбоев
Системные и пользовательские программы редко (если это
вообще возможно) работают без ошибок. Разработчики систем-
ных программ, операционных систем стараются
реализовать их
таким образом, чтобы исключить или хотя бы минимизировать
влияние ошибок, происходящих при выполнении одних про-
грамм, на работу других программ. Однако и сами системные
программы не лишены ошибок, поэтому отказы программного
обеспечения чаще всего являются следствием ошибок в систем-
ных программах (вспомните хотя бы сообщение «Программа
выполнила недопустимую
операцию и будет закрыта…», появ-
ляющееся при работе в среде Windows, или частые зависания
системы). Отказы могут быть также вызваны сбоями в работе
аппаратуры.
Результатом отказа при выполнении программы может быть
как разрушение системной информации (реестра, справочников
и каталогов файловой системы и т.п.), так и нарушение целост-
ности данных пользователя, хранящихся
в файлах и базах дан-
ных. Любая информационная система должна включать средства
обнаружения ошибок и восстановления данных после сбоев. В
основе этих средств лежат процедуры резервирования, которые
выполняют копирование информации в процессе работы систе-
мы. Эти средства должны быть удобными и эффективными.
Существует два основных подхода к резервному копирова-
нию:
копирование всех файлов, которые были созданы или мо-
дифицированы за время, прошедшее после создания последней
(предыдущей копии), и полное копирование информации (поль-
зователь может ограничить перечень информации, подлежащей
копированию).
Резервное копирование может выполняться с определенной
периодичностью (например, каждый день в конце работы), по
определенным событиям (при завершении задания или какой-
либо функции) или при возникновении паузы в работе системы
(последний подход может быть опасным – трудно определить,
когда была создана последняя копия, особенно при большой за-
грузке системы).
175 176 – носители информации, принесенные с других компьюте- 8.6. Защита информации от потери ров, обязательно проверять с помощью антивирусной в результате сбоев программы; Системные и пользовательские программы редко (если это – не открывать непроверенные файлы, в том числе полу- вообще возможно) работают без ошибок. Разработчики систем- ченные по компьютерным сетям; ных программ, операционных систем стараются реализовать их – регулярно проводить резервное копирование наиболее таким образом, чтобы исключить или хотя бы минимизировать важных файлов на устройства резервного копирования; влияние ошибок, происходящих при выполнении одних про- – периодически проверять информацию, записанную на грамм, на работу других программ. Однако и сами системные внешних запоминающих устройствах, жестких дисках программы не лишены ошибок, поэтому отказы программного компьютера, с помощью антивирусных программ; обеспечения чаще всего являются следствием ошибок в систем- – использовать программы антивирусной защиты (монито- ных программах (вспомните хотя бы сообщение «Программа ры) в процессе работы для организации постоянной за- выполнила недопустимую операцию и будет закрыта…», появ- щиты. ляющееся при работе в среде Windows, или частые зависания Безопасность информационной системы в общем случае системы). Отказы могут быть также вызваны сбоями в работе требует реализации комплексной системы защиты, включающей аппаратуры. различные механизмы, дополняющие друг друга. Результатом отказа при выполнении программы может быть как разрушение системной информации (реестра, справочников 8.5. Хакеры и проблема безопасности и каталогов файловой системы и т.п.), так и нарушение целост- информационных систем ности данных пользователя, хранящихся в файлах и базах дан- При определении термина «хакер» (hacker, hackee – женщи- ных. Любая информационная система должна включать средства на-хакер) нет единства. С точки зрения обычного пользователя обнаружения ошибок и восстановления данных после сбоев. В хакер – это человек, прекрасно разбирающийся в компьютерах, основе этих средств лежат процедуры резервирования, которые способный выполнять такие трюки (hacker’s trick), которые дру- выполняют копирование информации в процессе работы систе- гим пользователям кажутся совершенно невозможными, в том мы. Эти средства должны быть удобными и эффективными. числе – обходить средства контроля доступа к компьютерным Существует два основных подхода к резервному копирова- системам. Однако чаще всего хакером называют специалиста, нию: копирование всех файлов, которые были созданы или мо- взламывающего компьютерные системы в преступных целях. дифицированы за время, прошедшее после создания последней Его основной целью является хакинг, хак (hacking) – получение (предыдущей копии), и полное копирование информации (поль- информации из компьютерной системы, вмешательство в ее ра- зователь может ограничить перечень информации, подлежащей боту путем обхода средств контроля доступа к ней. копированию). По отношению к информационной системе хакер может Резервное копирование может выполняться с определенной быть либо посторонним лицом, не имеющим никаких привиле- периодичностью (например, каждый день в конце работы), по гий и прав доступа в систему, либо легальным пользователем определенным событиям (при завершении задания или какой- системы, обладающим ограниченными правами доступа и при- либо функции) или при возникновении паузы в работе системы вилегиями. В любом случае основной его целью является полу- (последний подход может быть опасным – трудно определить, чение дополнительных привилегий и прав доступа к информа- когда была создана последняя копия, особенно при большой за- ционной системе. грузке системы).
Страницы
- « первая
- ‹ предыдущая
- …
- 86
- 87
- 88
- 89
- 90
- …
- следующая ›
- последняя »