Bảo vệ chương trình Antivirus thông tin. Bảo vệ thông tin trong mạng máy tính

Mô tả bài thuyết trình trên các slide riêng lẻ:

1 slide.

Slide Mô tả:

2 slide.

Slide Mô tả:

Virus máy tính là một chương trình được nhắm mục tiêu được tạo bởi tự động quy kết các sản phẩm phần mềm khác thay đổi hoặc phá hủy chúng. Virus máy tính có thể lây nhiễm các chương trình máy tính, dẫn đến mất dữ liệu và thậm chí rút máy tính. Virus máy tính có thể phân phối và thâm nhập vào hệ thống vận hành và tệp PC chỉ thông qua phương tiện từ tính bên ngoài (đĩa cứng và linh hoạt, đĩa CD) và thông qua liên lạc giữa Intercomputer.

3 slide.

Slide Mô tả:

Tùy thuộc vào môi trường môi trường sống, virus có thể được chia thành mạng, tập tin, khởi động và khởi động tệp. Virus mạng áp dụng cho các mạng máy tính khác nhau. Virus tệp được thực hiện chủ yếu trong các mô-đun thực thi, tức là. Trong các tệp có phần mở rộng của SOM và EX. Virus khởi động được nhúng trong khu vực khởi động của đĩa hoặc khu vực chứa chương trình tải đĩa hệ thống. Tệp - Virus khởi động lây nhiễm các tệp và chức năng khởi động của các đĩa. Các lớp phần mềm độc hại

4 slide.

Slide Mô tả:

Theo phương pháp lây nhiễm, virus được chia thành cư dân và không cư trú. Virus cư trú khi lây nhiễm máy tính để lại RAM phần cư trú của nó trong RAM, sau đó chặn hoạt động của hệ điều hành vào các đối tượng bị nhiễm (tệp, khu vực khởi động, v.v.) và được đưa vào chúng. Virus không lưu trú không lây nhiễm bộ nhớ máy tính và đang hoạt động thời gian giới hạn. Các lớp phần mềm độc hại

5 slide.

Slide Mô tả:

Theo mức độ tác động, nó được phân bổ: các vi-rút không nguy hiểm không can thiệp vào công việc của máy tính, nguy hiểm, có thể dẫn đến các vi phạm khác nhau trong máy tính, rất nguy hiểm, tác động của việc có thể dẫn đến mất mát của các chương trình, phá hủy dữ liệu, xóa thông tin trong các khu vực hệ thống của đĩa. Các lớp phần mềm độc hại

6 slide.

Slide Mô tả:

Để phát hiện, xóa và bảo vệ vi-rút máy tính, một số loại chương trình đặc biệt đã được phát triển cho phép bạn phát hiện và tiêu diệt vi-rút. Các chương trình như vậy được gọi là thuốc kháng vi-rút.

7 slide.

Slide Mô tả:

1. Trình phát hiện phần mềm Tìm kiếm vi-rút chữ ký cụ thể trong RAM và tệp và thông báo có liên quan được đưa ra khi được phát hiện. Nhược điểm của các chương trình chống vi-rút như vậy là họ chỉ có thể tìm thấy những vi-rút được biết đến với các nhà phát triển các chương trình đó. 2. Các chương trình Doctor hoặc phage không chỉ tìm thấy các tệp bị nhiễm vi-rút mà còn trả về các tệp ở trạng thái ban đầu. Khi bắt đầu công việc, các cờ đang tìm kiếm vi-rút trong RAM, phá hủy chúng và chỉ sau đó đi đến "Điều trị" các tệp. Các loại phần mềm chống vi-rút

8 slide.

Slide Mô tả:

3. Các chương trình kiểm toán nhớ trạng thái ban đầu của các chương trình, thư mục và các khu vực hệ thống của đĩa khi máy tính không bị nhiễm vi-rút và sau đó định kỳ hoặc theo yêu cầu của người dùng so sánh trạng thái hiện tại với nguồn. Phát hiện thay đổi được hiển thị trên màn hình màn hình. 4. Chương trình - Vắc xin hoặc miễn dịch miễn dịch là các chương trình thường trú ngăn chặn nhiễm trùng hồ sơ. Các loại phần mềm chống vi-rút

9 slide.

Slide Mô tả:

5. Các bộ lọc hoặc chương trình Storam là các chương trình thường trú nhỏ được thiết kế để phát hiện các hành động đáng ngờ khi làm việc trên một đặc điểm máy tính của vi-rút: một nỗ lực để sửa các tập tin với các tiện ích mở rộng com và exe; Thay đổi thuộc tính tập tin; Ghi lại trực tiếp vào đĩa tại một địa chỉ tuyệt đối; Ghi vào khu vực khởi động của đĩa; Đang tải một chương trình cư trú. Khi cố gắng tấn công virus, WatchDog gửi một tin nhắn và đề nghị cấm hoặc giải quyết các hành động thích hợp. Các loại phần mềm chống vi-rút

Borisov V.i., Trưởng phòng phần mềm nền tảng IBS ( [Email được bảo vệ])
Zablonov M.YU., Chuyên gia về hệ thống chống vi-rút ( [Email được bảo vệ])

Virus là nghiêm túc (thay vì gia nhập).

Ngày nay, dường như không ai thuyết phục bất kỳ hệ thống thông tin có trách nhiệm nhiều hay ít hơn trong nhu cầu xây dựng chống vi-rút. Theo các nhà phân tích phương Tây, thiệt hại toàn cầu hàng năm từ sự xâm nhập của virus, sâu, ngựa Trojan và phần mềm sinh hoạt khác dao động từ 8 đến 12 tỷ đô la. Đủ để nhớ như thế nào trong năm 2001, cả thế giới bị bắt bởi vi-rút "iloveyou" (thiệt hại - 2 tỷ đô la, sau đó "nimda" phân biệt "(thiệt hại - lên tới 1 tỷ đô la), v.v. và những người tạo ra virus không Ngồi, gấp tay: ước tính khác nhau, hàng ngày trên thế giới, những thợ thủ công không xác định tạo ra từ 2 đến 10 loại vi-rút mới! Trong điều kiện khi hệ thống máy tính trở thành cơ sở của một doanh nghiệp và cơ sở dữ liệu - Vốn chính của nhiều công ty, bảo vệ chống vi-rút trở nên vững chắc đến các vấn đề về an ninh kinh tế chung của tổ chức. Đặc biệt là vấn đề này có liên quan đến các ngân hàng, về cơ bản là người giữ thông tin bí mật cao về khách hàng và doanh nghiệp được xây dựng trên quá trình xử lý dữ liệu điện tử. Trộm cắp, phá hủy, biến dạng thông tin, thất bại và Từ chối hệ thống máy tính - Đây là những vấn đề có các chương trình virus và giống như vi-rút.

Tuy nhiên, theo các tác giả, thái độ đối với bảo vệ chống vi-rút vẫn mát mẻ và chính thức. Bây giờ bạn không có khả năng gặp ngân hàng, trong mạng thông tin mà bất kỳ chương trình chống vi-rút nào không được cài đặt. Quản trị viên mạng dễ dàng báo cáo rằng các công việc được bảo vệ, máy chủ, email, v.v. Đảm bảo. Nhưng vấn đề là bất chấp sự hiện diện của phần mềm chống vi-rút (phần mềm), mối đe dọa của các cuộc tấn công virus vẫn còn. Điều này xảy ra vì một số lý do:

  • Phần mềm diệt virus rải rác được cài đặt, không có hệ thống kiểm soát trung tâm và thu thập thông tin về các cuộc tấn công của virus
  • Không có hỗ trợ kỹ thuật cho phần mềm được cung cấp, Thư viện Chữ ký (Hình ảnh Virus) là phần mềm lỗi thời và chống vi-rút không tiết lộ vi-rút mới
  • Không có chương trình hành động trong các tình huống cực đoan, loại bỏ ảnh hưởng của cuộc tấn công virus xảy ra chậm và kém, dữ liệu bị mất không được khôi phục
  • Không có kết nối với nhà sản xuất phần mềm chống vi-rút khi virus mới xảy ra.

Tóm lại, "thế kỷ sống - học một thế kỷ". Trong bài viết này, các tác giả muốn xem xét các yêu cầu và cách tiếp cận để thực hiện hệ thống chống vi-rút trong các hệ thống thông tin ngân hàng, cũng như mô tả một số giải pháp cho những vấn đề này. Nếu nội dung của bài viết là nhân viên kỹ thuật hữu ích của ngân hàng và sẽ buộc một lần nữa để suy nghĩ (và chỉ trong trường hợp - để có các biện pháp chủ động), nhân viên quản lý - thì các tác giả xem xét công việc của họ không phải là vô ích ...

Bảo vệ chống vi-rút nên gì?

Yêu cầu đối với cấu trúc hệ thống

Nhìn chung, bảo vệ chống vi-rút của hệ thống thông tin ngân hàng phải được xây dựng trên một nguyên tắc phân cấp:

  • dịch vụ cấp doanh nghiệp chung - cấp 1 của hệ thống phân cấp;
  • dịch vụ của các đơn vị hoặc chi nhánh - cấp độ thứ 2 của hệ thống phân cấp;
  • dịch vụ người dùng cuối - Cấp độ thứ 3 của hệ thống phân cấp.

Tất cả các cấp được kết hợp thành một mạng máy tính duy nhất (tạo thành một cơ sở hạ tầng thống nhất), thông qua mạng máy tính cục bộ.

Dịch vụ cấp doanh nghiệp chung phải hoạt động trong chế độ liên tục.

Tất cả các cấp nên được quản lý bởi nhân viên đặc biệt, có nghĩa là chính quyền trung tâm nào cũng phải được cung cấp.

Hệ thống chống vi-rút nên cung cấp các loại dịch vụ sau đây về cấp độ công ty chung:

  • lấy các bản cập nhật phần mềm và cơ sở dữ liệu chống vi-rút;
  • kiểm soát phân phối phần mềm chống vi-rút;
  • kiểm soát cập nhật cơ sở dữ liệu chống vi-rút;
  • giám sát công việc của toàn bộ hệ thống (nhận cảnh báo về việc phát hiện virus, thường xuyên có được các báo cáo toàn diện về hoạt động của hệ thống nói chung);
  • tại cấp độ đơn vị:
  • cập nhật cơ sở dữ liệu chống vi-rút của người dùng cuối;
  • cập nhật phần mềm chống vi-rút, quản lý các nhóm người dùng cục bộ;
  • Ở cấp độ của người dùng cuối:
  • tự động chống vi-rút bảo vệ người dùng.

Yêu cầu chức năng

  • Điều khiển từ xa. Khả năng kiểm soát toàn bộ hệ thống từ một nơi làm việc (ví dụ: từ máy trạm của quản trị viên).
  • Duy trì nhật ký. Duy trì nhật ký công việc ở dạng điều chỉnh thuận tiện.
  • Cảnh báo. Hệ thống bảo vệ sẽ có thể gửi cảnh báo về các sự kiện.
  • Hiệu suất hệ thống. Cần phải điều chỉnh mức độ tải từ bảo vệ chống vi-rút
  • Bảo vệ chống lại nhiều loại virus. Cần đảm bảo khả năng phát hiện virus của các tệp thực thi, macro tài liệu. Ngoài ra, các cơ chế để phát hiện phần mềm virus chưa biết nên được cung cấp.
  • Bảo vệ lâu đài của máy trạm. Các máy trạm nên hoạt động phần mềm cung cấp để kiểm tra các tệp khi mở và ghi vào đĩa.
  • Cập nhật tự động của cơ sở chống vi-rút. Khả năng tự động nhận thông tin cập nhật cho cơ sở dữ liệu chống vi-rút và việc gia hạn cơ sở chống vi-rút trên máy khách nên được cung cấp.

Yêu câu chung

Các thành phần kỹ thuật của chương trình của hệ thống chống vi-rút phải đảm bảo sự hình thành môi trường điện toán tích hợp đáp ứng các nguyên tắc chung sau đây để tạo các hệ thống tự động:

  • Độ tin cậy - toàn bộ hệ thống nên tiếp tục hoạt động độc lập với chức năng của các nút hệ thống riêng lẻ và phải có các công cụ khôi phục sau khi thất bại.
  • Khả năng mở rộng - Hệ thống chống vi-rút nên được hình thành có tính đến sự phát triển của số lượng đối tượng được bảo vệ.
  • Sự cởi mở - hệ thống nên được hình thành, có tính đến khả năng bổ sung và cập nhật các chức năng và thành phần của mình, mà không vi phạm chức năng của toàn bộ môi trường điện toán.
  • Khả năng tương thích - Hỗ trợ phần mềm chống vi-rút như một số lượng tài nguyên mạng tối đa có thể. Trong cấu trúc và các tính năng chức năng, thành phần phải được trình bày các công cụ để tương tác với các hệ thống khác.
  • Tự định nghĩa (đồng nhất) - Các thành phần phải là tiêu chuẩn, hệ thống công nghiệp và phương tiện có phạm vi ứng dụng rộng rãi và đã được sử dụng nhiều lần.

Ngoài ra, hệ thống sẽ cung cấp một bản cập nhật thường xuyên của cơ sở chống vi-rút được sử dụng, chứa các cơ chế tìm kiếm cho các vi-rút và virus macro chưa biết trước đây, là phổ biến nhất và nguy hiểm hiện nay.

Yêu cầu về độ tin cậy và chức năng của hệ thống

  • Hệ thống chống vi-rút không nên phá vỡ logic của các ứng dụng còn lại được sử dụng.
  • Hệ thống sẽ tạo cơ hội để trở về việc sử dụng phiên bản cơ sở dữ liệu chống vi-rút trước đó.
  • Hệ thống phải hoạt động trong chế độ chức năng của đối tượng (máy trạm / máy chủ) mà nó được cài đặt.
  • Hệ thống sẽ cung cấp cảnh báo quản trị viên hệ thống trong trường hợp thất bại hoặc phát hiện virus.

Giải pháp cấu trúc chung

Cấu trúc tổng thể của bảo vệ chống vi-rút của hệ thống thông tin ngân hàng được thể hiện trong hình. Ở cấp độ đầu tiên, bảo vệ kết nối với Internet hoặc mạng nhà cung cấp dịch vụ truyền thông là một tường lửa và cổng bưu chính, vì khoảng 80% vi-rút thuộc số liệu thống kê. Cần lưu ý rằng theo cách này, không quá 30% vi-rút sẽ được phát hiện, vì 70% còn lại sẽ chỉ được phát hiện trong quá trình thực thi.

Quả sung. Cấu trúc tổng thể của bảo vệ chống vi-rút.

Việc sử dụng phần mềm chống vi-rút cho tường lửa hiện đã được giảm xuống để thực hiện việc lọc truy cập Internet trong khi thử nghiệm vi-rút giao thông truyền qua.

Kiểm tra chống vi-rút được thực hiện bởi các sản phẩm như vậy làm chậm công việc và có mức phát hiện cực kỳ cao, theo đó Đình chỉ nhu cầu lọc của người dùng các trang web, việc sử dụng các sản phẩm đó là không phù hợp .

2. Theo quy định, bảo vệ máy chủ tệp, máy chủ cơ sở dữ liệu và máy chủ công việc tập thể, vì chúng chứa thông tin quan trọng nhất. Antivirus không phải là sự thay thế của các công cụ sao lưu thông tin, nhưng không có nó, bạn có thể gặp phải tình huống bị nhiễm các bản sao lưu và vi-rút được kích hoạt sáu tháng sau khi nhiễm trùng.

3. Chà, cuối cùng, bảo vệ các máy trạm, chúng không chứa thông tin quan trọng, nhưng bảo vệ có thể làm giảm đáng kể thời gian phục hồi khẩn cấp.

Trên thực tế, tất cả các thành phần của hệ thống thông tin ngân hàng liên quan đến thông tin vận chuyển và / hoặc lưu trữ của nó phải chịu sự bảo vệ chống vi-rút:

  • Máy chủ tập tin;
  • Máy trạm;
  • Máy trạm của người dùng di động;
  • Máy chủ sao lưu;
  • Máy chủ email;

Bảo vệ các công việc (bao gồm cả người dùng di động) nên được thực hiện bởi các công cụ chống vi-rút và che chắn mạng của các máy trạm.

Các công cụ che chắn mạng được dành chủ yếu để bảo vệ người dùng di động khi làm việc qua Internet, cũng như để bảo vệ các máy trạm LAN của công ty khỏi các chính sách bảo mật nội bộ.

Các tính năng chính của màn hình mạng cho các máy trạm:

  • Kiểm soát kết nối theo cả hai hướng
  • Cho phép các ứng dụng đã biết truy cập Internet mà không cần sự can thiệp của người dùng (AutoConfig)
  • Trình hướng dẫn cấu hình cho mỗi ứng dụng (chỉ các ứng dụng đã cài đặt có thể biểu hiện hoạt động mạng)
  • Làm cho PC vô hình trên Internet (Cổng ẩn)
  • Ngăn chặn các cuộc tấn công hacker nổi tiếng và ngựa Trojan
  • Thông báo cho người dùng về hack cố gắng
  • Ghi thông tin về các kết nối trong tệp nhật ký
  • Ngăn chặn gửi dữ liệu được xác định là bí mật từ việc gửi mà không cần thông báo trước
  • Không cung cấp máy chủ để nhận thông tin mà không cần kiến \u200b\u200bthức người dùng (cookie)

Về các quyết định của công ty chúng tôi

Công ty "Hệ thống kinh doanh thông tin" (IBS, http://www.ibs.ru/) Trong một thời gian dài giao dịch với việc tạo và cải thiện hệ thống thông tin doanh nghiệp và bao gồm các dịch vụ cho thiết kế và thực hiện bảo vệ chống vi-rút doanh nghiệp Các hệ thống dựa trên các sản phẩm sau:

AVP (Kaspersky Lab)Cung cấp kiểm soát chống vi-rút trên các nền tảng DOS, Windows 95/98 / NT / 2000, Netware, Linux, FreeBSD, BSDI. Microsoft Exchange, Microsoft Office 2000, Checkpoint Firewall-1, Unix-Sendmail và QMail Mail Services cũng được hỗ trợ. Công ty cung cấp khả năng cập nhật gói hàng ngày qua Internet.

Các sản phẩm của Kaspersky Lab là một giải pháp tốt cho các văn phòng nhỏ, cũng như các công ty sử dụng rộng rãi các sản phẩm Linux và FreeBSD.

Phòng thủ virus tích cực McAfee Bao gồm tất cả các hệ điều hành và các ứng dụng nhóm được sử dụng trong các mạng công ty hiện đại: HĐH khách hàng Windows 3.x / 95/98 / ME / NT Workstation / 2000 Professional, OS / 2, DOS, Macintosh; Máy chủ Windows NT, Windows 2000 Server / Máy chủ nâng cao / Datacenter, Novell Netware, FreeBSD, Linux, HP-UX, AIX, SCO, Solaris; MS Exchange và Lotus Notes / Ứng dụng nhóm Domino; Cổng Internet máy chủ MS Proxy; Máy vi tính (PDA) Windows CE, Palm OS, Pocket PC, EPOC (Psion).

Nó là một giải pháp tốt ở cấp cổng bưu chính cũng như cho nền tảng HP-UX. Nên áp dụng hơn 500 việc làm với số lượng công việc.

Symantec Antivirus (Symantec Corp) - Tập hợp các sản phẩm chống vi-rút Symantec được cung cấp cho người dùng doanh nghiệp. Kết hợp tất cả các sản phẩm chống vi-rút Symantec - Dành cho các máy chủ Windows NT và Novell, các máy trạm, ghi chú lortus và các gói giao tiếp MS Exchange, máy chủ và tường lửa SMTP và cũng bao gồm Bảng điều khiển Trung tâm hệ thống Symantec.

Việc sử dụng các sản phẩm Symantec được khuyến khích với tổng số công việc ít nhất 100 và tính khả dụng của ít nhất một máy chủ Windows NT / 2000 / Netware. Các tính năng đặc biệt của gói này là:

  • Mô hình quản lý phân cấp
  • Sự hiện diện của một cơ chế phản ứng với sự xuất hiện của vi-rút mới

Tính năng quan trọng nhất của IBS Giải pháp là công ty cung cấp hỗ trợ cho toàn bộ phổ của phần mềm chống vi-rút được cung cấp đã có sẵn tại khách hàng. Tùy thuộc vào nhu cầu của khách hàng, nó có thể được cung cấp:

  • Hỗ trợ kỹ thuật tiêu chuẩn (tư vấn qua điện thoại, truy cập vào cơ sở dữ liệu cập nhật - tất cả trong giờ làm việc)
  • Hỗ trợ kỹ thuật cho Platinum (hỗ trợ kỹ thuật tại công nhân và cuối tuần, hỗ trợ phục hồi từ các cuộc tấn công virus, cập nhật dịch vụ cưỡng bức, truy cập vào cơ sở dữ liệu của nhà sản xuất)

Thay vì bị phạt tù.

Theo kết án sâu sắc về các tác giả, hệ thống thông tin chống vi-rút là chức năng quan trọng nhất và lâu dài của hệ thống an ninh kinh tế của Ngân hàng. Trong trường hợp này, các tổn thất tạm thời và tĩnh tâm từ các tiêu chuẩn là không thể chấp nhận được. Bất kể các giải pháp chống vi-rút đã tồn tại trong ngân hàng, luôn hữu ích để thực hiện các kiểm toán bổ sung và đánh giá hệ thống với con mắt của một chuyên gia độc lập và có thẩm quyền. Đừng quên tìm kiếm lời khuyên cho các chuyên gia - sự giúp đỡ của họ trong những vấn đề này sẽ không bao giờ là thừa!

Để hợp tác trong lĩnh vực chống vi-rút, vui lòng liên hệ với Vladimir Vododanov, đến Sở làm việc với các ngân hàng thương mại, các công ty bảo hiểm và đầu tư. t. 967-80-80, e-mail: [Email được bảo vệ]

Do thực tế là thông tin là chủ đề sở hữu (tiểu bang, tập thể, một người riêng biệt), vấn đề đe dọa thông tin này bao gồm phân phối không kiểm soát, trong sự tham ô, phá hủy trái phép, biến dạng, truyền tải, chặn, chặn, chặn, chặn Truy cập thông tin, chắc chắn phát sinh. Do đó, có một vấn đề về việc bảo vệ thông tin từ rò rỉ và ảnh hưởng trái phép đến thông tin và các nhà mạng của nó, cũng như ngăn chặn các hình thức can thiệp bất hợp pháp khác trong các tài nguyên thông tin và hệ thống thông tin.

Hiện tại, các vấn đề chính của bảo vệ thông tin được quy định bởi luật pháp của Liên bang Nga "về bí mật nhà nước", "về thông tin, thông tin thông tin và bảo vệ thông tin", "về bảo mật", "về giao tiếp", "Quy định về cấp phép của Nhà nước Hoạt động bảo vệ thông tin, các tài liệu của Ủy ban Kỹ thuật Nhà nước Nga và Công nghiệp Quốc phòng.

Theo luật liên bang của Liên bang Nga ngày 27 tháng 7 năm 2006, số 149-FZ "về thông tin, công nghệ thông tin và bảo vệ thông tin" bảo vệ thông tinnó là việc áp dụng các biện pháp pháp lý, tổ chức và kỹ thuật nhằm mục đích:

  • - Đảm bảo sự bảo vệ thông tin từ quyền truy cập, phá hủy, sửa đổi, chặn, sao chép, cung cấp, phân phối, cũng như các hành động bất hợp pháp khác liên quan đến thông tin đó;
  • - Tuân thủ bảo mật thông tin truy cập hạn chế;
  • - Thực hiện quyền truy cập thông tin.

Bảo vệ thông tin có thể được xây dựng theo ba hướng (Hình 148):

Quả sung. 148.

Bảo vệ thông tin từ tác động không chủ ý- Hoạt động để ngăn chặn tác động đến thông tin được bảo vệ của lỗi người dùng, sự thất bại của hệ thống thông tin kỹ thuật và phần mềm, hiện tượng tự nhiên hoặc các hành động không được xác định khác dẫn đến biến dạng, hủy bỏ, sao chép, chặn truy cập thông tin, phá hủy hoặc thất bại của hãng vận chuyển thông tin.

Bảo vệ chống lỗi phần cứng và phần mềm Nó đi xuống để cài đặt phần mềm đáng tin cậy, được cấp phép, chủ yếu là hệ điều hành, khởi động thường xuyên các chương trình chẩn đoán, thông tin lưu trữ định kỳ. Do khả năng mất thông tin do lỗi điện, nên sử dụng vật tư điện liên tục.

Bảo vệ khỏi hành động sai người dùng Nó ngụ ý việc phân định quyền truy cập, cấm cài đặt các chương trình bên ngoài (Kiểm soát của phụ huynh).

Bảo vệ thông tin từ tác động trái phép- Các hoạt động nhằm ngăn chặn tác động đến thông tin được bảo vệ với vi phạm các quyền và / hoặc quy tắc đã thành lập để thay đổi thông tin dẫn đến sự biến dạng, phá hủy, sao chép, chặn truy cập, cũng như sự mất mát, phá hủy hoặc thất bại của người vận chuyển thông tin .

Bảo vệ chống lại những ảnh hưởng bên ngoài Đó là để ngăn chặn các cuộc tấn công mạng, mất thông tin bí mật và bắt cóc dữ liệu cả qua mạng và thông qua các nhà mạng bên ngoài. Để bảo vệ máy tính khỏi các cuộc tấn công trên mạng, phần mềm và phần cứng được sử dụng, được gọi là tường lửa, tường lửa hoặc tường lửa(Tiếng Anh, tường lửa). Tường lửa là một phức hợp phần mềm hoặc phần cứng kiểm tra dữ liệu bao gồm qua Internet hoặc mạng và, tùy thuộc vào cài đặt tường lửa, chặn chúng hoặc cho phép chúng đi đến máy tính.

Để ngăn ngừa mất thông tin bí mật, đó là thông lệ để sử dụng hệ thống nhận dạng người dùng và xác thực. Thuật toán chung của công việc của các hệ thống như vậy được giảm xuống để lấy thông tin từ người dùng (đăng nhập và mật khẩu), xác thực của nó và sau đó cung cấp quyền truy cập (hoặc gây rối)) vào hệ thống. Tuy nhiên, liên kết yếu nhất của một hệ thống bảo vệ như vậy là một người. Các trường hợp sau đây trông thực tế nhất:

Mật khẩu bạn được ghi bởi kẻ tấn công;

mật khẩu được nhấn mạnh bởi kẻ tấn công khi vào người dùng hợp pháp;

kẻ tấn công đã đạt được quyền truy cập vào cơ sở dữ liệu hệ thống bảo vệ.

Các dấu hiệu sau đây của các mật khẩu và cụm mật khẩu đáng tin cậy (Bảng 32) được cung cấp trong hệ thống hỗ trợ và trợ giúp của Windows 7.

Bảng 32. Dấu hiệu mật khẩu đáng tin cậy và cụm từ mật khẩu

Mật khẩu đáng tin cậy:

Cụm từ mật khẩu đáng tin cậy:

  • - bao gồm ít nhất tám ký tự;
  • - Không chứa một từ hoàn chỉnh;
  • - Khác biệt đáng kể so với mật khẩu được sử dụng trước đó.
  • - Có chiều dài từ 20 đến 30 ký tự;
  • - là một chuỗi các từ hình thành cụm từ;
  • - Không chứa các cụm từ phổ biến được tìm thấy trong các công trình văn học hoặc âm nhạc;
  • - Không chứa các từ được tìm thấy trong từ điển;
  • - Không chứa tên người dùng, tên hợp lệ hoặc tên công ty;
  • - Khác biệt đáng kể so với mật khẩu và cụm mật khẩu được sử dụng trước đó.

Cụm từ Mật khẩu hoặc Mật khẩu đáp ứng tất cả các điều kiện được mô tả ở trên vẫn không thể tin được. Ví dụ, Hipeorople đáp ứng tất cả các yêu cầu về độ tin cậy, nhưng không đáng tin cậy, vì nó chứa một từ hoàn chỉnh. Xin chào RS0R7E $! Đáng tin cậy hơn cái trước, vì một số chữ cái trong từ được thay thế bằng số và, hơn nữa, mật khẩu chứa khoảng trắng.

Để tìm hiểu cách ghi nhớ các cụm mật khẩu và mật khẩu đáng tin cậy, Microsoft khuyến nghị:

  • - Tạo giảm một cụm từ dễ ghi nhớ. Ví dụ, các cụm từ có ý nghĩa đối với bạn, chẳng hạn như "Mỹ Sơn sinh ngày 15 tháng 6 năm 1980." Sử dụng cụm từ này, bạn có thể đưa ra mật khẩu của mật khẩu MSR155YUN80G;
  • - Thay thế số, dấu hiệu, cũng như lỗi chính tả các chữ cái hoặc từ trong một cụm từ dễ nhớ. Ví dụ, trên cơ sở cụm từ "Mỹ Sơn sinh ngày 15 tháng 6 năm 1980," bạn có thể tạo một cụm từ mật khẩu đáng tin cậy Suhb r0d1ls 0891;
  • - Mật khẩu và cụm từ mật khẩu có thể được liên kết với một môn thể thao hoặc sở thích yêu thích. Ví dụ: "Tôi thích đi xe máy" Bạn có thể làm lại ở Mnnraya8i2IO811600T

Bảo vệ thông tin truyền thông Nó được triển khai bằng cách mã hóa dữ liệu đĩa khi không có khả năng giới hạn quyền truy cập của người dùng vào các nhà mạng thông tin. Ví dụ, bạn có thể mang một sản phẩm phần mềm như vậy làm máy chủ đĩa bí mật Ng, được thiết kế để bảo vệ thông tin bí mật của công ty (cơ sở dữ liệu, lưu trữ tệp, ứng dụng kinh doanh và dữ liệu của họ) được lưu trữ và xử lý trên máy chủ và máy trạm. Chương trình không chỉ bảo vệ đáng tin cậy dữ liệu bí mật mà còn che giấu sự sẵn có của họ trên máy chủ. Secret Disk Server NG cung cấp bảo vệ dữ liệu trên các đĩa cứng và có thể tháo rời theo phương thức mã hóa "trong suốt", đó là người dùng ghi một tài liệu được chuẩn bị trong trình soạn thảo văn bản vào đĩa được bảo vệ và hệ thống bảo vệ trong quá trình ghi lại thực hiện mã hóa của nó .

Bảo vệ thông tin từ rò rỉ- Các hoạt động để ngăn chặn sự phổ biến không kiểm soát được thông tin được bảo vệ khỏi công bố, truy cập trái phép vào thông tin được bảo vệ và để có được thông tin thông minh được bảo vệ.

Bảo vệ chống lại ngẫu nhiên Mất mát được thực hiện khá đơn giản bằng cách sử dụng một hệ thống sao lưu đầy đủ được thực hiện thường xuyên. Nếu người dùng vô tình phá hủy dữ liệu nếu phần cứng bị lỗi hoặc một số chương trình chỉ đơn giản là hủy bỏ dữ liệu, bạn có thể khôi phục các tệp từ phương tiện sao lưu.

Bảo vệ chống lại virus. Một trong những thành phần quan trọng nhất trong hệ thống bảo mật thông tin là bảo vệ chống lại vi-rút máy tính. Virus máy tính- Một chương trình được tạo và sử dụng để áp dụng bất kỳ tác hại hoặc đạt được các máy tính cá nhân bất hợp pháp và độc hại khác cho người dùng và chủ sở hữu tài nguyên thông tin của các mục tiêu. Về bản chất, virus là một mã chương trình có thể nhúng vào các tệp hiện có.

Nhiễm lạnh virus bình thường được phân phối giữa những người, vi-rút máy tính cũng có xu hướng sinh sản, nó chỉ chuyển từ tệp sang tệp và từ máy tính sang máy tính. Theo cách tương tự như một nhiễm virus bình thường có thể có tác động không thể khắc phục đối với một người và vi-rút máy tính có thể được lập trình để phá hủy và làm hỏng dữ liệu.

Trên trang web của một trong những công ty nổi tiếng nhất ở Nga, cụ thể là Kaspersky Lab, được tham gia vào việc sản xuất các hệ thống bảo vệ phần mềm độc hại ở www.kaspersky.ru, xác định các triệu chứng nhiễm trùng máy tính với virus và các chương trình độc hại. Trong số đó, các dấu hiệu sau có thể được phân biệt:

  • - Sự gia tăng lưu lượng truy cập Internet đi;
  • - Treo thường xuyên và trục trặc trong máy tính;
  • - Có một sự ra mắt các chương trình bất ngờ;
  • - Màn hình mạng cá nhân của bạn báo cáo rằng một ứng dụng nhất định đang cố gắng kết nối với Internet, mặc dù bạn không bắt đầu chương trình này;
  • - Bạn bè của bạn nhận được từ bạn bằng tin nhắn e-mail bạn đã không gửi.

Dấu hiệu độc lập của thực tế nhiễm trùng cũng có thể là triệu chứng và không phải máy tính. Ví dụ: gọi các cuộc gọi điện thoại hoặc tin nhắn SMS không thực sự. Nó có thể nói rằng trên máy tính hoặc trong điện thoại di động, "Trojan điện thoại" bắt đầu. Nếu có các trường hợp truy cập trái phép vào tài khoản ngân hàng cá nhân hoặc thực tế sử dụng thẻ tín dụng, thì đây có thể là tín hiệu về chương trình phần mềm gián điệp được triển khai trong hệ thống.

Hệ thống phân loại thống nhất các chương trình virus không tồn tại, bạn chỉ có thể duy nhất một số, chẳng hạn như:

  • - Phân loại theo phương pháp nhiễm trùng;
  • - Phân loại bằng môi trường sống;
  • - Phân loại theo mức độ tác động;
  • - Phân loại theo phương pháp ngụy trang.

TRONGtùy thuộc vào bản chất của sự phát triển của virus phân loại.bởi môi trường sống tiếp theo(Hình 149):


Quả sung. 149.

Tệp vi-rút lây nhiễm các tệp thực thi và tệp thư viện động (thường xuyên nhất các tệp như vậy có phần mở rộng.exe, .com, .dll, .sys).

Boot viruslây nhiễm các khu vực khởi động của ổ đĩa, đặc biệt là đĩa cứng.

Virus Macrocksandlây nhiễm các tệp tài liệu mà người dùng hoạt động, hầu hết các tệp được tạo trong các ứng dụng Microsoft Office. Macro.- Đây là một chuỗi lệnh được thiết kế để tự động hóa người dùng đang chạy, ví dụ, trong trình soạn thảo văn bản Word. Macro được viết bởi một kẻ tấn công có thể vi phạm hoạt động thích hợp của các ứng dụng.

TRONGphụ thuộc từ phương pháp nhiễm trùngvirus có thể được phân loại như sau (Hình 150):


Quả sung. 150.

Virus cư trúsau khi tải xuống máy tính nằm trong RAM và chặn hệ điều hành truy cập vào các tệp hoặc các lĩnh vực khởi động và được nhúng trong chúng.

Virus không cư trúkhông lây nhiễm bộ nhớ máy tính và thời gian hạn chế hoạt động.

Trong hành động về mức độ tác độngtrên vật bị nhiễm bệnh, virus có thể được phân loại như sau (Hình 151):


Quả sung. 151.

Virus vô hạituy nhiên, không ảnh hưởng đến công việc của một máy tính cá nhân, tuy nhiên, lượng dung lượng đĩa có thể được giảm.

Virus không nguy hiểmtuy nhiên, không ảnh hưởng đến công việc của máy tính cá nhân, tuy nhiên, do công việc của chúng, lượng RAM hoặc / và dung lượng ổ đĩa có thể được giảm, ngoài ra, các biểu hiện của hiệu ứng đồ họa và âm thanh có thể có thể xảy ra.

Virus nguy hiểmdẫn đến vi phạm trong máy tính.

Virus rất nguy hiểmdẫn đến mất thông tin, phá hủy dữ liệu.

Phân loại theo phương pháp ngụy trangtrình bày trong hình. 152. Quá trình mặt nạ nằm ở thực tế là virus đang cố gắng sửa đổi, tức là. Giúp đỡ từ phát hiện. Vì bản thân vi-rút là một chương trình, việc sửa đổi các tham số của mã của nó, đặc biệt là phần bắt đầu của nó, không cho phép mở rộng các lệnh virus còn lại.


Quả sung. 152.

Mã hóa- Công nghệ này là virus có chức năng bao gồm hai phần: chính virus và bộ mã hóa. Mỗi bản sao virus bao gồm một mật mã, một phím ngẫu nhiên và vi-rút thực sự được mã hóa bởi khóa này.

Biến chất.- Cơ sở là công nghệ hoán vị của các phần khác nhau của mã vi-rút, chèn giữa các phần quan trọng của mã của bất kỳ lệnh nào vô nghĩa.

Đa hìnhnó là tạo thành các quy trình mới hình thành việc sửa đổi mã vi-rút với mỗi lần nhiễm trùng. Mã virus khi tệp bị nhiễm mỗi lần được mã hóa bằng mật khẩu ngẫu nhiên.

Tuy nhiên, ngoại trừ vi-rút, vẫn còn được gọi là chương trình độc hạimục đích của việc thực hiện tác động nhằm gây ra chủ sở hữu thông tin, trong số đó là gián điệp bàn phím, phần mềm lừa đảo, chương trình quảng cáo, chương trình giun, chương trình Trojan, v.v. Hãy đưa ra một đặc điểm của một số trong số họ.

Điệp viên bàn phím Theo dõi tổ hợp phím trên bàn phím, thu thập thông tin bí mật (mật khẩu, mã PIN, v.v.), hãy theo dõi địa chỉ email và gửi dữ liệu thu thập cho kẻ tấn công.

ĐẾN phần mềm lừa đảo tham khảo quá trình gọi là lừa đảo.mà nhằm mục đích thu thập dữ liệu cá nhân liên quan đến thông tin tài chính, giả sử khách hàng của ngân hàng. Đã tạo một trang web của ngân hàng giả, những kẻ tấn công có thể yêu cầu đăng nhập, mật khẩu hoặc mã PIN để truy cập dữ liệu cá nhân của nó và tiến hành các giao dịch tài chính trong việc đánh cắp tiền.

Chương trình, Mà thường được nhúng trong phiên bản các chương trình thông tin, có thể chuyển hướng người dùng trên các trang web có thông tin trả phí hoặc trang web người lớn. Theo đó, các hành động như vậy sẽ dẫn đến sự gia tăng lưu lượng truy cập Internet.

Chương trình Winfware. Họ có tên của họ do thực tế là họ có khả năng thâm nhập một máy tính, sau đó hóa ra sẵn sàng để "dừng" (GO) sang các máy tính khác. Các chương trình như vậy thường xuyên thâm nhập mạng và gửi cho mình các nút khác của mạng, nhưng không phải để đánh máy tính, mà là nhân bản sao của chúng.

Chương trình Trojan Mặt nạ cho các chương trình bình thường, tuy nhiên, khi khởi động thực hiện các hành động độc hại mà không có kiến \u200b\u200bthức của người dùng. Do đó, việc nhìn thấy, ví dụ, trên phương tiện flash của nó, một tệp phần mềm có tên thú vị và mở nó để đáp ứng sự tò mò, người dùng kích hoạt chương trình Trojan. Các chức năng của các chương trình như vậy - Trộm thông tin cá nhân của người dùng, chẳng hạn như mật khẩu, theo dõi hành động của người dùng. Các chương trình Trojan không áp dụng trong chính họ, trong đó là sự khác biệt giữa các giun, do đó, chính người dùng sẽ đổ lỗi cho các chương trình đó.

  • 1. Do đó, nguyên nhân gây ra vấn đề đe dọa thông tin phát sinh?
  • 2. Luật nào điều chỉnh các vấn đề bảo vệ thông tin?
  • 3. Liệt kê các biện pháp có thể nhằm mục đích bảo vệ thông tin.
  • 4. Đặt tên ba hướng mà bảo vệ thông tin có thể được xây dựng. Cho họ một mô tả ngắn gọn.
  • 5. Bạn nghĩ gì là bảo vệ chống lại các lỗi phần cứng và phần mềm?
  • 6. Tường lửa là gì?
  • 7. Mục tiêu nào là hệ thống nhận dạng và xác thực người dùng? Thuật toán của công việc của họ là gì?
  • 8. Liệt kê các dấu hiệu mật khẩu và cụm mật khẩu đáng tin cậy.
  • 9. Những khuyến nghị để ghi nhớ mật khẩu và cụm từ mật khẩu bạn có thể dẫn không?
  • 10. Làm thế nào bạn có thể tổ chức bảo vệ thông tin từ rò rỉ?
  • 11. Đưa ra định nghĩa về virus máy tính.
  • 12. Những triệu chứng nhiễm trùng máy tính mà bạn biết virus?
  • 13. Cung cấp phân loại các chương trình virus.
  • 14. Cung cấp cho tập tin đặc trưng và virus có thể khởi động.
  • 15. Vai trò của virus macrosand là gì? Macro là gì?
  • 16. Giải thích sự khác biệt giữa các virus cư dân và không thường trú.
  • 17. Virus được phân loại tùy thuộc vào mức độ tác động đến đối tượng bị nhiễm như thế nào?
  • 18. Mã hóa, biến thái, đa hình - mở rộng các khái niệm này.
  • 19. Mục tiêu của các chương trình độc hại là gì?
  • 20. Khái niệm về "lừa đảo" nghĩa là gì?
  • 21. Mục đích của các chương trình Trojan là gì?
  • 22. Phân tích báo cáo chương trình Antivirus của bạn được cài đặt trên máy tính của bạn. Những đối tượng độc hại nào được chứa trong báo cáo? Hãy tưởng tượng một báo cáo ở dạng một bảng.

Xưởng

Bảo vệ thông tin, bảo vệ chống vi-rút

Các phương pháp bảo vệ máy tính khỏi virus và các mối đe dọa an toàn khác bao gồm:

  • - Sử dụng tường lửa;
  • - Lắp đặt chương trình chống vi-rút;
  • - Cập nhật liên tục của hệ điều hành;
  • - Cấm mở các tệp đính kèm email.

Luôn luôn xem xét các phương pháp trên. Trong hệ điều hành Windows 7, tường lửa được bật theo mặc định. Để đảm bảo rằng bạn phải thực hiện lệnh. Bảng khởi động / Bảng điều khiển / Tường lửaCác cửa sổ. Cửa sổ sẽ mở, trình bày trong hình. 153.


Quả sung. 153.

Phần bên trái của cửa sổ là liên kết Kích hoạt và vô hiệu hóa tường lửaCác cửa sổ. Bằng cách nhấp vào nó, chúng ta sẽ thấy cửa sổ được trình bày trong hình. 154, trong đó đối với mỗi loại mạng có sẵn trên một máy tính cụ thể, bạn có thể bật / tắt tường lửa.


Quả sung. 154.

Người dùng có thể giải quyết kết nối các chương trình thông qua tường lửa. Điều này tồn tại liên kết. Cho phép khởi chạy chương trình hoặc thành phần thông qua Windows Firewall.Nhưng vì tường lửa là một "lá chắn" bảo vệ máy tính khỏi những ảnh hưởng bên ngoài, mỗi hành động được giải quyết của người dùng sẽ tạo thành một "lỗ" trong "Shield". Để giảm nguy cơ nguy hiểm có thể xảy ra, hãy đi như sau:

  • - Chỉ cho phép chương trình hoặc chỉ mở cổng nếu thực sự cần thiết, cũng như xóa các chương trình khỏi danh sách ngoại lệ và đóng các cổng nếu chúng không còn cần thiết;
  • - Không bao giờ cho phép giao tiếp chương trình không xác định thông qua tường lửa.

Cần lưu ý rằng tường lửa sẽ không bảo vệ máy tính khỏi các vi-rút nằm trong tệp đính kèm của email, và mà không biết cách nhận biết ý nghĩa của các tin nhắn, sẽ không thể bảo vệ chống lại các hành động gian lận.

Cách sau để bảo vệ máy tính là cài đặt chương trình Antivirus.Ví dụ, hãy xem xét quá trình cài đặt chương trình Kaspersky chống vi-rútlà một trong những phần mềm chống vi-rút phổ biến nhất trên thị trường Nga.

Cài đặt một chương trình bắt đầu ngay sau khi lắp đĩa CD vào ổ đĩa, sẽ khiến cửa sổ xuất hiện Lắp đặt thuật sĩ.

Sau khi xem xét các điều khoản của Thỏa thuận cấp phép, nhấp vào nút Tôi đồng ý.Hơn nữa, chương trình sẽ đề xuất để kích hoạt phiên bản thương mại của sản phẩm, mà người dùng phải nhập mã kích hoạt từ thẻ kích hoạt, nằm như một phần của phiên bản hộp của chương trình. Một tình huống như vậy được trình bày trong hình. 155.


Quả sung. 155.

Tiếp theo, bạn nên điền vào mẫu phản hồi mà bạn cần chỉ định địa chỉ email, tên và nhấn nút. Thêm nữa.Sau vài giây, màn hình xuất hiện trên sự kích hoạt thành công của sản phẩm phần mềm. Điều này được hoàn thành trong quá trình cài đặt này, người dùng vẫn còn nhấp vào nút. Hoàn thành.

Sau khi cài đặt hoàn tất, chương trình chống vi-rút Kaspersky có sẵn tại Bắt đầu / Tất cả các chương trình / Kaspersky Anti-Virus.Để kiểm tra máy tính để vi-rút, bạn nên chạy chương trình để thực thi. Một cửa sổ xuất hiện trong hình. 156.


Quả sung. 156.

Ở dưới cùng của cửa sổ, nhấp vào liên kết Kiểm travà chọn đoạn văn Kiểm tra đầy đủ.Các đối tượng sau đây sẽ được kiểm tra: Bộ nhớ hệ thống, các đối tượng thực thi khi khởi động hệ điều hành, lưu trữ sao lưu hệ thống, cơ sở thư, cứng, có thể tháo rời và ổ đĩa mạng. Điểm khác - Kiểm tra các khu vực quan trọngĐược thiết kế để kiểm tra các đối tượng được tải khi bắt đầu hệ điều hành.

Bạn cũng khuyên bạn nên kiểm tra máy tính của mình để lỗ hổng theo đó bất thường và hư hỏng trong cài đặt hệ điều hành, trình duyệt. Chẩn đoán an toàn được thực hiện theo nhiều hướng: Ví dụ: tìm kiếm rootkit (chương trình để kiểm soát ẩn hệ thống bị hack), tìm kiếm các dịch vụ, tham số dễ bị tổn thương, thu thập thông tin của quy trình, trình điều khiển, v.v.

Sau khi chẩn đoán mất một khoảng thời gian ngắn, người dùng nhận được tin nhắn dưới dạng cửa sổ Tìm kiếm các lỗ hổngtrình bày trong hình. 157.

Tất cả các lỗ hổng được tìm thấy trên máy tính nhận được một trạng thái nhất định, chẳng hạn như Đề nghị sửa chữahoặc là Không nhất thiết phải sửa chữa.Để làm quen với vấn đề, bạn nên nhấp vào Chi tiết.Kết nối Internet sẽ xảy ra với trang web của nhà phát triển (Kaspersky Lab), nơi xếp hạng nguy hiểm sẽ được xác định, nguyên nhân xảy ra, mô tả, khả năng quay lại (trở về hành động trước đó), hậu quả của việc sửa lỗi lỗ hổng.


Quả sung. 157.

Người dùng đã đăng ký nhận các bản cập nhật cơ sở dữ liệu hàng giờ, bạn có thể tải xuống miễn phí để cập nhật các sản phẩm đã cài đặt và liên hệ với dịch vụ hỗ trợ kỹ thuật. Cập nhật chương trình có thể được cài đặt trên lịch trình người dùng bằng cách sử dụng mục. Cài đặttuy nhiên, với kết nối tốc độ cao với Internet và một nền tảng phần cứng tốt của máy tính, điều này là không cần thiết. Sẽ tốt hơn nếu các bản cập nhật được cài đặt tự động, quá trình này sẽ không ảnh hưởng đến hiệu suất của máy tính.

Cách sau để bảo vệ máy tính khỏi vi-rút và các mối đe dọa bảo mật khác - cập nhật liên tục hệ điều hành.Việc tổ chức các bản cập nhật phần mềm được xem xét trong hội thảo của đoạn 1.4.

Một biện pháp khác của việc bảo vệ máy tính khỏi virus và các mối đe dọa khác là cấm mở tệp đính kèm của email.Nhiều vi-rút được giữ trong các tệp đính kèm email và bắt đầu lây lan ngay sau khi mở đầu tư. Các chương trình như Microsoft Outlook hoặc Windows Live Trợ giúp Block có khả năng đính kèm nguy hiểm. Nếu bạn nhận được một email chứa các tệp đính kèm, hình ảnh hoặc liên kết, người dùng sẽ có thể tự làm quen với văn bản của chữ cái, nhưng các tệp đính kèm sẽ bị chặn. Một tình huống như vậy được trình bày trong hình. 158.


Quả sung. 158.

Sau khi phân tích nội dung của bức thư, người dùng có thể chọn tùy chọn Hiển thị nội dunghoặc, nếu tác giả của bức thư quen thuộc với anh ta, hãy nhấp vào liên kết Luôn hiển thị nội dung được gửi từ địa chỉ email này.Chọn tùy chọn Hiển thị nội dung.


Quả sung. 159.


Quả sung. 160.

Như có thể thấy từ hình. 160, nội dung của chữ cái bây giờ khác với trình bày trong hình. 158 - Một hình ảnh xuất hiện, ngoài ra, bất kỳ liên kết nào có trong thư hiện có sẵn.

Yêu cầu làm việc máy tính

Nơi làm việcvị trí được coi là một kỳ nghỉ vĩnh viễn hoặc định kỳ để làm việc để quan sát và tiến hành các quy trình sản xuất hoặc thí nghiệm.

Lập kế hoạch tối ưu của nơi làm việc cung cấp sự tiện lợi khi thực hiện công việc, tiết kiệm và thời gian của không gian làm việc (nhà khai thác), việc sử dụng đúng diện tích sản xuất, điều kiện làm việc an toàn.

Theo GOST R 50923-96 "hiển thị. Toán tử nơi làm việc. Các yêu cầu và yêu cầu công thái học phổ biến đối với môi trường sản xuất »Nơi làm việc có màn hình sẽ cung cấp cho người vận hành khả năng vận hành thuận tiện ở vị trí ngồi và không tạo ra sự quá tải của hệ thống cơ xương. Các yếu tố chính của nơi làm việc của người vận hành là: máy tính để bàn, ghế làm việc (ghế bành), màn hình, bàn phím; Phụ trợ - Püpiter, Footest.

Yêu cầu cho máy tính để bàn

Thiết kế của máy tính để bàn nên cung cấp khả năng vị trí trên bề mặt làm việc của bộ thiết bị và tài liệu cần thiết, có tính đến bản chất của công việc đang được thực hiện.

Các bảng làm việc trong thực hiện mang tính xây dựng được chia thành điều chỉnh và không được kiểm soát dưới sự thay đổi về chiều cao của bề mặt làm việc. Chiều cao điều chỉnh của bề mặt làm việc của bảng phải thay đổi trong phạm vi từ 680 đến 800 mm. Các cơ chế để điều khiển chiều cao của bề mặt làm việc của bàn phải dễ dàng tiếp cận trong tư thế ngồi, dễ dàng kiểm soát và cố định đáng tin cậy.

Chiều cao của bề mặt làm việc của bàn với chiều cao không được kiểm soát phải là 725 mm. Kích thước của bề mặt làm việc của bảng phải là: Độ sâu - ít nhất 600 (800) mm, chiều rộng - ít nhất 1200 (1600) mm. Trong ngoặc là giá trị ưu tiên.

Máy tính để bàn phải có không gian sàn với chiều cao ít nhất 600 mm, chiều rộng - ít nhất 500 mm, ở cấp độ đầu gối - ít nhất 450 mm và ở mức độ dài của chân kéo dài - ít nhất 650 mm. Bề mặt làm việc của bàn không nên có góc nhọn và cạnh.

Yêu cầu đối với ghế làm việc (ghế):

  • - Ghế làm việc (ghế) phải đảm bảo duy trì tư thế hoạt động hợp lý sinh lý của người vận hành trong quá trình hoạt động lao động, để tạo điều kiện thay đổi tư thế để giảm căng thẳng tĩnh của cơ cổ tử cung và spin, cũng như để loại bỏ các rối loạn lưu thông máu ở các chi dưới;
  • - Ghế làm việc nên được nâng lên và điều chỉnh chiều cao và các góc nghiêng của ghế ngồi và lưng, cũng như mặt sau của lưng từ mép trước của ghế;
  • - Để giảm căng thẳng tĩnh, các cơ bắp tay nên được sử dụng tay vịn hoặc có thể tháo rời có thể điều chỉnh chiều cao trên ghế và khoảng cách bên trong giữa các tay vịn;
  • - Quy định của từng vị trí nên được độc lập, dễ dàng thực hiện và có sự cố định đáng tin cậy.

Yêu cầu cho màn hình:

  • - Màn hình tại nơi làm việc của người vận hành nên được đặt để hình ảnh trong bất kỳ phần nào của nó có thể phân biệt mà không cần phải nuôi hoặc hạ đầu;
  • - Màn hình ở nơi làm việc phải được đặt bên dưới mức của mắt của người vận hành. Góc giám sát màn hình của người vận hành so với đường ngang của khung nhìn không được vượt quá 60 °, như trong hình. 161.

Quả sung. 161.

Một phức hợp các hoạt động phòng ngừa cho một nơi làm việc máy tính

Tổ chức nơi làm việc là hoàn thành phức tạp các sự kiện,cung cấp quy trình lao động hợp lý và an toàn và sử dụng hiệu quả các đối tượng và dụng cụ lao động, góp phần cải thiện năng suất lao động và làm giảm sự mệt mỏi của những người hoạt động.

Nội dung cụ thể của các hoạt động là:

  • - Trong bố cục nơi làm việc hợp lý;
  • - trong việc tạo ra các điều kiện làm việc thoải mái;
  • - Trong việc cung cấp nơi làm việc với các thiết bị cần thiết.

Kế hoạch việc làmcăn phòng nên được suy nghĩ theo cách để đảm bảo người dùng dễ dàng truy cập vào nơi làm việc của nó và ngăn chặn khả năng lật ngược màn hình và thiết bị ngoại vi khi thực hiện nhiệm vụ chức năng của chúng, cũng như loại bỏ khả năng chấn thương và tai nạn trong quá trình vận hành.

Tạo điều kiện làm việc thoải máivà thiết kế thẩm mỹ đúng của các công việc là quan trọng cả để tạo điều kiện cho lao động và tăng sức hấp dẫn ảnh hưởng tích cực đến năng suất lao động. Màu sắc của khuôn viên và đồ nội thất nên góp phần tạo ra 244

Điều kiện thuận lợi cho nhận thức trực quan, tâm trạng tốt. Trong các cơ sở dịch vụ trong đó các công việc tinh thần đơn điệu được thực hiện, đòi hỏi điện áp thần kinh đáng kể và nồng độ lớn, màu sắc phải là tông màu bình tĩnh - các sắc thái bão hòa thấp của màu xanh lá cây lạnh hoặc màu xanh lạnh.

Hệ thống của khối hệ thống và màn hình có thể không an toàn cho người dùng, nếu chúng được làm bằng nhựa, trong đó có một thành phần được gọi là Triphenyl Phosphate. Ở nhiệt độ cao trong phòng, chúng có thể gây ra các loại phản ứng dị ứng.

Sự lựa chọn của đồ nội thất thích hợp (bàn, ghế và khác) cho thiết bị nơi làm việc và vị trí chính xác của cơ thể khi hoạt động trên PC sẽ giúp giảm tải trên hệ thống Dumplomus của người dùng.

Tiến hành kiểm tra y tế và sinh học của những người chuyên nghiệp làm việc trên một PC hoặc quá thích những trò chơi máy tính, hãy chỉ ra hiệu ứng của máy tính trên tâm lý con người. Một người trở nên cáu kỉnh, đóng cửa, dễ bị kích thích. Điều này được tạo điều kiện bởi không chỉ các nguyên nhân được liệt kê ở trên, mà còn sử dụng các sản phẩm phần mềm, thiết kế màu sắc và âm thanh đệm. Được biết, màu đỏ kích thích và có thể dẫn đến sự gia tăng huyết áp và làm dịu màu xanh. Do đó, thiết kế màu sắc của chương trình và các yếu tố của nó có thể bị ảnh hưởng bởi trạng thái cảm xúc tâm lý của máy tính. Với công việc chuyên nghiệp liên tục trên PC, ảnh hưởng của tâm lý của một người về tốc độ đáp ứng của chương trình về hành động của một người, tốc độ thay đổi hình ảnh, sự xuất hiện của "Trợ lý", lời khuyên, v.v.

Cung cấp một thiết bị cần thiết tại nơi làm việcnó có tác động tích cực đến kết quả hoạt động sản xuất và kinh tế của bất kỳ doanh nghiệp nào. Ví dụ: kỹ sư nên có một bảng máy tính mà máy tính được đặt riêng, một con chuột, bàn phím, màn hình lớn để hiển thị tiện lợi của không gian làm việc. Bốn màn hình được sử dụng khá thường xuyên. Trên một dự án đang hoạt động, và mặt khác có các bản phác thảo, khoảng trống, văn học, một dự án khác hoặc tư vấn với các đồng nghiệp từ các bộ phận, công ty khác. Ngoài ra, một máy in đen trắng là bắt buộc, máy quét.

Tùy thuộc vào trách nhiệm cá nhân của nhân viên, một plotter có thể được sử dụng, kích thước máy tính bảng đồ họa của A5 trở lên, Kulman, Fax. Để xem công việc trên các tờ giấy, thuận tiện hơn khi cài đặt một bảng lớn bên cạnh chính, sao cho một số tờ A1 có thể được cung cấp một cách tự do. Bảng chức năng (mặt bàn trong suốt với đèn nền từ bên dưới) sẽ hữu ích.

Do đó, khả năng làm việc của một người phụ thuộc nhiều vào không gian có tổ chức thích hợp xung quanh nơi làm việc của nó. Trong một cách tiếp cận chu đáo để sắp xếp nơi làm việc, sự mệt mỏi của nhân viên sẽ giảm, năng suất của họ sẽ tăng lên, các bệnh về hệ thống cơ xương sẽ không xuất hiện, thị lực xấu hơn, v.v. Do đó, điều quan trọng là phải tự giám sát môi trường cho công nhân, tạo điều kiện thuận tiện cho công việc.

Kiểm tra các câu hỏi và nhiệm vụ

  • 1. Phương pháp bảo vệ máy tính nào từ virus bạn có thể liệt kê không?
  • 2. Những phương pháp tấn công virus sẽ không bảo vệ tường lửa?
  • 3. Hiển thị thực tế cách thay đổi cài đặt tường lửa.
  • 4. Người dùng có nên thực hiện hành động nào để cài đặt trên Kaspersky Anti-Virus?
  • 5. Kiểm tra máy tính của bạn để lây nhiễm với chương trình chống vi-rút với virus, được cài đặt trên máy tính của bạn. Báo cáo dưới dạng ảnh chụp màn hình. Hãy tưởng tượng một giáo viên.
  • 6. Thực hiện cập nhật thông qua mạng của chương trình chống vi-rút, được cài đặt trên máy tính của bạn. Báo cáo dưới dạng ảnh chụp màn hình. Hãy tưởng tượng một giáo viên.
  • 7. Đặt tên cho các yếu tố chính của nơi làm việc của người vận hành công nghệ điện toán.
  • 8. Các yêu cầu cho máy tính để bàn, ghế?
  • 9. Dành một phân tích so sánh của bàn máy tính và ghế bành của bạn theo các tiêu chí được đưa ra trong hội thảo. Tiền đề kết quả như một bảng. Đưa ra kết luận dựa trên kết quả so sánh.
  • 10. Đặt tên cho một phức hợp các hoạt động phòng ngừa cho một nơi làm việc máy tính.

Mặc dù có sự hiện diện của phần mềm chống vi-rút (phần mềm), mối đe dọa của các cuộc tấn công virus vẫn còn hiện diện.

Điều này xảy ra vì một số lý do:

    Phần mềm diệt virus rải rác được cài đặt, không có hệ thống kiểm soát trung tâm và thu thập thông tin về các cuộc tấn công của virus

    Không có hỗ trợ kỹ thuật cho phần mềm được cung cấp, Thư viện Chữ ký (Hình ảnh Virus) là phần mềm lỗi thời và chống vi-rút không tiết lộ vi-rút mới

    Không có chương trình hành động trong các tình huống cực đoan, loại bỏ ảnh hưởng của cuộc tấn công virus xảy ra chậm và kém, dữ liệu bị mất không được khôi phục

    Không có kết nối với nhà sản xuất phần mềm chống vi-rút khi virus mới xảy ra.

Với sự bảo vệ của mạng cục bộ tích hợp, cần phải chú ý đến tất cả các điểm xâm nhập của vi-rút có thể từ bên ngoài.

Hình 1 Cấu trúc tổng thể của bảo vệ chống vi-rút của mạng cục bộ.

Ở cấp độ đầu tiên, bảo vệ kết nối với Internet hoặc mạng nhà cung cấp dịch vụ truyền thông là một tường lửa và cổng bưu chính, vì khoảng 80% vi-rút thuộc số liệu thống kê. Cần lưu ý rằng không quá 30% vi-rút sẽ được phát hiện, vì 70% còn lại sẽ chỉ được phát hiện trong quá trình thực hiện.

Việc sử dụng phần mềm chống vi-rút cho tường lửa hiện đã được giảm xuống để thực hiện việc lọc truy cập Internet trong khi thử nghiệm vi-rút giao thông truyền qua. Kiểm tra chống vi-rút được thực hiện bởi các sản phẩm như vậy mạnh mẽ làm chậm công việc và có mức phát hiện cực kỳ thấp,

.. \\ yutrong trường hợp không cần phải lọc bởi người dùng các trang web Việc sử dụng các sản phẩm đó là không phù hợp.

Tất cả các thành phần của hệ thống thông tin tham gia vào việc vận chuyển thông tin và / hoặc lưu trữ của nó phải chịu sự bảo vệ chống vi-rút:

    máy chủ tập tin;

    máy trạm;

    máy trạm của người dùng di động;

    máy chủ sao lưu;

    máy chủ thư.

Thông thường, việc sử dụng một gói chống vi-rút một (cơ bản) để bảo vệ mạng cục bộ dường như phù hợp nhất.

Tuy nhiên, việc phân tích thị trường chống vi-rút cho thấy trong trường hợp chúng ta đang đối phó với một mạng lưới công ty lớn không phải lúc nào cũng có thể do sự không đồng nhất của các nền tảng hoạt động được sử dụng trong các phân đoạn mạng.

Sau đây sau khi chọn bước gói là kiểm tra chúng bởi quản trị viên bảo mật tại gian hàng đặc biệt của đơn vị bảo mật thông tin.

Quy trình này cho phép bạn xác định lỗi trong phần mềm chống vi-rút, đánh giá khả năng tương thích với phần mềm hệ thống và ứng dụng được sử dụng trên PC và máy chủ mạng. Kinh nghiệm cho thấy rằng thử nghiệm như vậy là xa không cần thiết, vì nhà phát triển không thể điều tra đầy đủ quá trình hoạt động các quỹ chống vi-rút trong mạng thực. Kết quả kiểm tra được gửi đến một nhà phát triển gói, cho phép điều này thực hiện các cải tiến cần thiết trước khi bắt đầu cài đặt khối lượng sau này.

Các gói chống vi-rút hiện đại có chứa các thành phần phần mềm chính sau:

    theo dõi (Cư dân được đặt trong RAM của máy tính và tự động kiểm tra các đối tượng trước khi khởi chạy hoặc mở; Khi phát hiện vi-rút, chương trình có thể phụ thuộc vào cài đặt: Xóa đối tượng bị nhiễm, chữa khỏi nó, cấm truy cập vào nó);

    máy quét (Thực hiện kiểm tra đối tượng vi-rút theo yêu cầu của người dùng);

    trung tâm kiểm soát mạng (Cho phép bạn tổ chức kiểm soát mạng ABS Corporate: Để quản lý các thành phần của gói, hãy đặt lịch khởi động máy quét, tự động cập nhật các cơ sở chống vi-rút, v.v.);

    mô-đun bổ sung Cung cấp kiểm tra email và trang web tại thời điểm nhận thông tin.

Cài đặt các gói chống vi-rút và cấu hình của chúng được thực hiện bởi các chuyên gia của đơn vị duy trì bảo trì mạng. Các chương trình "Màn hình" và "Máy quét" được cài đặt cả trên máy chủ và trên PC và đầu tiên được cấu hình để liên tục đưa vào.

Sau đây là tầm quan trọng của các phương pháp chống vi-rút là lưu trữ và sao lưu thông tin.cho phép loại bỏ sự mất thông tin trong trường hợp nhiễm virus.

Lưu trữ Nó bao gồm trong các lĩnh vực sao chép định kỳ các khu vực của phương tiện máy cho các thiết bị bên ngoài. Trên các máy chủ với thông tin quan trọng nhất, lưu trữ phải được thực hiện với tần số tối thiểu.

Sao lưu Thông tin được thực hiện hàng ngày để bảo vệ nó khỏi sự biến dạng và hủy diệt.

Bảo vệ chống vi-rút của mạng lưới địa phương của một tổ chức lớn là một vấn đề phức tạp không luộc xuống một cài đặt đơn giản các sản phẩm chống vi-rút. Theo quy định, việc tạo một hệ thống con riêng biệt là bắt buộc. Trong kế hoạch kỹ thuật, trong việc giải quyết vấn đề này, cần chú ý đặc biệt để kiểm tra toàn bộ phần mềm chống vi-rút mới có được, cũng như việc lắp đặt các gói chống vi-rút trên các máy chủ bưu chính

Bảo vệ thông tin, bảo vệ chống vi-rút

Con người có xu hướng phạm sai lầm. Bất kỳ thiết bị kỹ thuật nào cũng có thể bị lỗi, sự cố, nhiễu. Một lỗi có thể xảy ra khi thực hiện bất kỳ quy trình thông tin. Khả năng lỗi khi mã hóa thông tin, xử lý và truyền của nó là tuyệt vời. Kết quả của lỗi có thể là mất dữ liệu cần thiết, thực hiện một giải pháp sai lầm, trường hợp khẩn cấp.

Các cửa hàng của công ty, vượt qua và xử lý một lượng lớn thông tin và một phần do đó thế giới hiện đại rất mong manh, liên quan và liên kết với nhau. Thông tin lưu hành trong hệ thống quản lý và truyền thông có thể gây ra tai nạn quy mô lớn, xung đột quân sự, vô tổ chức các hoạt động của các trung tâm khoa học và phòng thí nghiệm, sự hủy hoại của các ngân hàng và các tổ chức thương mại. Do đó, thông tin sẽ có thể bảo vệ chống lại sự biến dạng, mất mát, rò rỉ, sử dụng bất hợp pháp.

Thí dụ. Năm 1983, một trận lụt ở phía tây nam của Hoa Kỳ đã xảy ra. Lý do là máy tính trong đó dữ liệu thời tiết không chính xác được giới thiệu, do đó là một tín hiệu sai lầm cho các cổng chồng chéo sông Colorado.

Thí dụ. Năm 1971, 352 chiếc xe biến mất trên đường sắt New York. Tên tội phạm đã lợi dụng thông tin của Trung tâm tính toán, hoạt động của đường sắt và thay đổi địa chỉ của điểm đến hàng hóa. Thiệt hại là hơn một triệu đô la.

Sự phát triển của sản xuất công nghiệp, mang lại một số lượng lớn kiến \u200b\u200bthức mới, đồng thời mong muốn đã phát sinh một số kiến \u200b\u200bthức này để tránh xa các đối thủ cạnh tranh, để bảo vệ họ. Thông tin từ lâu đã là một sản phẩm và một sản phẩm mà bạn có thể mua, bán, trao đổi cho một cái gì đó khác. Giống như mọi sản phẩm, nó đòi hỏi phải sử dụng các phương pháp đặc biệt để đảm bảo an toàn.

Tin học được thảo luận nhiều nhất bởi các loại bảo vệ thông tin cơ bản khi làm việc trên một mạng máy tính và viễn thông.

Máy tính - Đây là các thiết bị kỹ thuật để xử lý nhanh chóng và chính xác (không có lỗi) của khối lượng lớn thông tin của các loài khác nhau nhất. Nhưng, mặc dù sự gia tăng liên tục độ tin cậy của công việc của họ, họ có thể thất bại, phá vỡ, giống như bất kỳ thiết bị nào khác được tạo bởi con người. Phần mềm cũng được tạo ra bởi những người có khả năng sai lầm.

Các nhà thiết kế và phần cứng và các nhà phát triển phần mềm nỗ lực rất nhiều để đảm bảo bảo vệ thông tin:

Từ thất bại thiết bị;

Từ sự mất mát ngẫu nhiên hoặc biến dạng thông tin được lưu trữ trong máy tính;

Từ sự biến dạng có chủ ý được sản xuất, ví dụ, virus máy tính;

Từ quyền truy cập trái phép (bất hợp pháp) vào thông tin (sử dụng, thay đổi, phân phối).

Tội phạm máy tính đe dọa phát triển thành vấn đề, hậu quả kinh tế, chính trị và quân sự có thể là thảm khốc, được thêm vào nhiều lỗi máy tính vô hại.

Khi bảo vệ thông tin từ các lỗi thiết bị được sử dụng các phương thức chính sau:

Lưu trữ định kỳ các chương trình và dữ liệu. Hơn nữa, dưới từ "lưu trữ" được hiểu là tạo một bản sao lưu đơn giản và tạo một bản sao có nén sơ bộ (nén) thông tin. Trong trường hợp sau, các chương trình lưu trữ đặc biệt được sử dụng (ARJ, RAR, ZIP, v.v.);

Tự động sao lưu tập tin. Nếu chính người dùng cần phải chăm sóc lưu trữ, thì khi sử dụng các chương trình sao lưu tự động, lệnh lưu bất kỳ tệp nào sẽ tự động sao chép và tệp được lưu trên hai phương tiện tự trị (ví dụ: trên hai ổ cứng). Sự thất bại của một trong số họ không dẫn đến mất thông tin. Đặt trước các tệp được sử dụng rộng rãi, đặc biệt, trong ngân hàng.

Bảo vệ chống lại sự mất mát do tai nạn hoặc biến dạng thông tin được lưu trữ trong máy tính được giảm xuống thành các phương pháp sau:

truy vấn tự động để xác nhận lệnh, dẫn đến việc thay đổi nội dung của bất kỳ tệp nào. Nếu bạn muốn xóa một tệp hoặc đặt một tệp mới dưới tên của một tệp đã có, một hộp thoại sẽ xuất hiện trên màn hình hiển thị với xác nhận lệnh hoặc hủy nó;

cài đặt các thuộc tính đặc biệt của tài liệu. Ví dụ: nhiều chương trình biên tập cho phép bạn thực hiện một tài liệu duy nhất có thể truy cập để đọc hoặc ẩn tệp bằng cách đặt tên của nó trong các tệp có tệp không thể truy cập được;

khả năng hủy bỏ các hành động cuối cùng. Nếu bạn chỉnh sửa tài liệu, bạn có thể sử dụng bãi bỏ hành động cuối cùng hoặc một nhóm các hành động có sẵn trong tất cả các biên tập viên hiện đại. Nếu bạn xóa nhầm tập tin mong muốn, các chương trình đặc biệt cho phép nó khôi phục nó, tuy nhiên, chỉ khi bạn chưa quản lý để viết bất cứ thứ gì qua tệp từ xa;

remulting người dùng truy cập vào tài nguyên hệ thống tệp, phân tách nghiêm ngặt các chế độ hệ thống và người dùng của hệ thống tính toán.

Bảo vệ thông tin từ sự biến dạng có chủ ý thường được gọi là bảo vệ khỏi phá hoại.

Vấn đề phá hoại Đó là sự xuất hiện của các thảm họa như virus máy tính và giun máy tính. Cả hai thuật ngữ này được phát minh nhiều hơn nữa để thu hút sự chú ý của công chúng vào vấn đề, và không chỉ định một số kỹ thuật phá hoại.

Virus máy tính Đây là một chương trình phân mảnh nhỏ được viết đặc biệt, có thể tham gia các chương trình khác (tệp) trong hệ thống máy tính. Ví dụ, virus có thể chèn vào đầu một số chương trình, vì vậy mỗi khi chương trình này sẽ được thực hiện trước để được kích hoạt bởi vi-rút. Trong quá trình thực hiện, virus có thể tạo ra thiệt hại cố ý, bây giờ trở nên đáng chú ý hoặc chỉ cần tìm các chương trình khác mà anh ta có thể đính kèm các bản sao của mình. Nếu chương trình "bị nhiễm" sẽ được chuyển sang một máy tính khác thông qua mạng hoặc đĩa mềm, vi-rút sẽ bắt đầu lây nhiễm các chương trình trên máy mới, ngay khi chương trình truyền chạy đang chạy. Theo cách này, virus di chuyển từ máy đến máy. Trong một số trường hợp, vi-rút được phân phối từ từ cho các chương trình khác và không thể hiện bản thân cho đến khi một sự kiện nhất định xảy ra, ví dụ, ngày được chỉ định sẽ đến, bắt đầu với họ sẽ "phá hủy" mọi thứ xung quanh. Phá vỡ virus máy tính rất nhiều. Trong số đó cũng vô hình, và sửa đổi.

Kỳ hạn "sâu" Thường đề cập đến chương trình ngoại tuyến sao chép toàn bộ mạng, nằm trong các máy khác nhau. Giống như virus, các chương trình này có thể được thiết kế để tự trộn và cho "Sabotage".

Để bảo vệ chống lại virus có thể được sử dụng:

Phương pháp bảo vệ thông tin chung cũng hữu ích như bảo hiểm chống lại thiệt hại vật lý, các chương trình làm việc không chính xác hoặc hành động sai lầm của người dùng;

Các biện pháp phòng ngừa để giảm khả năng nhiễm vi-rút;

Các chương trình chống vi-rút chuyên ngành.

Nhiều phương pháp để bảo vệ thông tin từ truy cập trái phép (bất hợp pháp) phát sinh từ lâu trước khi máy tính xuất hiện.

Một trong những phương pháp này là mã hóa.

Vấn đề bảo vệ thông tin bằng sự chuyển đổi của nó, không bao gồm việc đọc bởi một người không được ủy quyền, lo lắng tâm trí con người trong một thời gian dài. Lịch sử của Cryptology (Kryptos là một bí mật, logo - khoa học) - đồng đẳng của lịch sử ngôn ngữ của con người. Hơn nữa, bản thân văn bản đã bắt đầu hệ thống mật mã, vì nó được sở hữu trong các xã hội cổ đại chỉ được chọn. Những cuốn sách thiêng liêng của Ai Cập cổ đại, Ấn Độ cổ đại của các ví dụ này. Cryptology được chia thành hai hướng - mật mã và mật mã. Mục tiêu của các hướng này là ngược lại. Mật mã học là tìm kiếm và nghiên cứu các phương thức mã hóa thông tin. Nó cho phép chuyển đổi thông tin theo cách đọc nó (phục hồi) chỉ có thể với kiến \u200b\u200bthức chính. Quả cầu yêu thích của Tryptanalysis là một nghiên cứu về khả năng giải mã thông tin mà không có kiến \u200b\u200bthức chính.

Chìa khóa - Thông tin cần thiết cho mã hóa và giải mã văn bản không bị cản trở.

Các hệ thống mật mã đầu tiên được tìm thấy ở đầu thời đại của chúng ta. Vì vậy, Caesar trong thư từ của anh ta đã sử dụng mật mã đã nhận được tên của mình. Phát triển bão tố của các hệ thống mật mã đã nhận được trong Thế chiến thứ nhất và thứ hai. Sự xuất hiện của công nghệ điện toán đã tăng tốc sự phát triển và cải thiện các phương pháp mật mã.

Các hướng chính của việc sử dụng các phương thức này là việc chuyển thông tin bí mật trên các kênh truyền thông (ví dụ: qua e-mail), thiết lập tính xác thực của các tin nhắn được truyền, lưu trữ thông tin (tài liệu, cơ sở dữ liệu) trên phương tiện trong biểu mẫu được mã hóa.

Vấn đề sử dụng các phương thức mật mã trong các hệ thống thông tin hiện đại hiện đang trở nên đặc biệt có liên quan. Một mặt, việc sử dụng các mạng viễn thông đã được mở rộng, trong đó một lượng lớn thông tin, thương mại, quân sự và thông tin tư nhân được truyền đi, không cho phép truy cập vào những người không được ủy quyền. Từ phía bên kia, sự xuất hiện của phần cứng mới mạnh mẽ Và phần mềm, công nghệ giải mã hiệu quả làm giảm hệ thống mật mã về độ tin cậy gần đây đã xem xét gần như không bị unoldhed.

Một phương pháp khác có thể để bảo vệ thông tin từ quyền truy cập trái phép là sử dụng mật khẩu.

Mật khẩu Cho phép truy cập vào quyền truy cập vào cả máy tính và chương trình hoặc tệp riêng lẻ. Thật không may, đôi khi mật khẩu có thể đoán, đặc biệt là vì nhiều người dùng là mật khẩu sử dụng tên của họ, tên của những người thân yêu, ngày sinh.

Có phần mềm từ mật khẩu "mở". Để đối đầu với những nỗ lực để đoán mật khẩu, hệ điều hành có thể được thiết kế theo cách theo dõi các trường hợp khi ai đó liên tục sử dụng mật khẩu không phù hợp (dấu hiệu đầu tiên của lựa chọn mật khẩu của người khác). Ngoài ra, hệ điều hành có thể giao tiếp từng người dùng vào đầu phiên khi tài khoản của nó được sử dụng lần cuối. Phương pháp này cho phép người dùng phát hiện ra các trường hợp khi ai đó làm việc trong hệ thống dưới tên của mình. Bảo vệ phức tạp hơn (được gọi là bẫy) là việc tạo ra một quyền truy cập thành công vào thông tin tại một hacker, trong khi phân tích nơi tin tặc này xuất hiện.

Một trong những hình thức thông tin phổ biến là sao chép bất hợp pháp các chương trình và dữ liệu, đặc biệt là những hình ảnh trên phương tiện truyền thông phân phối thương mại.

Để ngăn chặn các tệp sao chép bất hợp pháp, phần mềm và phần cứng đặc biệt được sử dụng, chẳng hạn như "Khóa điện tử", cho phép tạo từ đĩa mềm của các bản sao hoặc tạo cơ hội để hoạt động với chương trình chỉ được cung cấp cho thấy thiết bị được kết nối với một hệ thống đặc biệt Đầu nối đơn vị (thường là một microcircuit) được cung cấp với các bản sao hợp pháp của các chương trình. Có những phương pháp bảo vệ khác, đặc biệt, cơ quan hành chính và thực thi pháp luật.

Câu hỏi tự kiểm soát

1. Liệt kê các hậu quả tiêu cực chính của màn hình

2. Giải thích mục đích công thái học

3. Nguồn phát thải điện từ mạnh là gì?

Liệt kê các phương thức chính được sử dụng khi bảo vệ thông tin từ các lỗi thiết bị.

4. "sâu" là gì?

5. Phương pháp nào được sử dụng để bảo vệ chống lại vi-rút?