4. Опишите систему организационно-технических мероприятий по защите информации и информационных технологий.
Уровень безопасности, который должен поддерживаться на конкретном компьютере, зависит от назначения компьютера. Если речь идет о компьютере, используемом в качестве учебного или справочного, то на нем заботу о безопасности можно свести к регулярному обслуживанию и защите от компьютерных вирусов и других вредоносных программ. Для компьютеров, на которых хранятся конфиденциальные данные, должен быть обеспечен достаточный уровень безопасности. К конфиденциальным данным относятся отнюдь не только секретные сведения, имеющие характер государственной тайны, а обычные персональные данные, например адреса людей, данные их персонального учета: паспортного, медицинского, образовательного и т. п. Если на предприятии есть специалисты, занимающиеся вопросами сетевой безопасности, они могут обеспечить безопасное хранение конфиденциальных данных на компьютерах, подключенных к Сети, но это весьма дорогостоящее и непростое мероприятие. Если на предприятии или в организации таких специалистов нет, просто не следует подключать к Сети компьютеры, на которых имеются конфиденциальные сведения. Рассмотрим, к примеру, учебное заведение университетского типа. Его компьютеры могут находиться в учебных лабораториях, в библиотеке, в административных подразделениях. Если компьютеры учебных лабораторий имеют выход в Интернет, на них не должно быть никаких конфиденциальных данных; ни адресов учащихся, ни сведений о преподавателях, ни сведений об успеваемости. С другой стороны, подобные данные могут быть на компьютерах административных подразделений, следовательно, подключать эти компьютеры к Интернету без специальных средств защиты недопустимо. То же относится к любым государственным и административным учреждениям, в которых имеются служебные данные или данные персонального учета. Для работы в Сети должен быть выделен особый компьютер, стерильно чистый от конфиденциальных данных.
На государственных предприятиях и в коммерческих структурах обеспечением режима безопасности занимаются специально подготовленные люди – системные администраторы. В их задачу входит регулярный мониторинг Сети в поисках сведений о методах нарушения режима безопасности, установка проверенных программных и аппаратных средств защиты, контроль над тем, какие программы устанавливают пользователи и как они их эксплуатируют. Администрация коммерческих предприятий каждый раз индивидуально подходит к вопросу о том, что ей выгоднее: нанять высокооплачиваемых специалистов по защите данных и установить недешевое оборудование или же выделить для работы в Сети недорогие компьютеры, на которых вообще не хранятся никакие данные и безопасностью которых можно смело пренебречь.
На режимных предприятиях вопрос подключения того или иного компьютера к Сети решается всегда индивидуально для каждого рабочего места. Разумеется, здесь даже речь не может идти об использовании стандартных сетевых средств типа тех, что входят в состав системы Windows. Добиться их безопасного функционирования стоит намного дороже (если вообще возможно), чем применить специальные средства, прошедшие сертификацию у специалистов в области защиты информации.
Для того чтобы не подвергнуть компьютер заражению вирусами и обеспечить надежное хранение информации на дисках, необходимо соблюдать следующие правила:
оснастите свой компьютер современными антивирусными программами, например Doctor Web, и постоянно обновляйте их версии;
перед считыванием с дискет информации, записанной на других компьютерах, всегда проверяйте эти дискеты на наличие вирусов, запуская антивирусные программы своего компьютера;
при переносе на свой компьютер файлов в архивированном виде проверяйте их сразу же после разархивации на жестком диске, ограничивая область проверки только вновь записанными файлами;
периодически проверяйте на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей дисков с защищенной от записи дискеты, предварительно загрузив операционную систему также с защищенной от записи системной дискеты;
всегда защищайте свои дискеты от записи при работе на других компьютерах, если на них не будет производиться запись информации;
обязательно делайте архивные копии на дискетах ценной для вас информации;
не оставляйте в кармане дисковода А: дискеты при включении или перезагрузке операционной системы, чтобы исключить заражение компьютера загрузочными вирусами;
используйте антивирусные программы для входного контроля всех исполняемых файлов, получаемых из компьютерных сетей;
для обеспечения большей безопасности применения Doctor Web необходимо сочетать с повседневным использованием ревизора диска ADinf.
- Тема 1.Основные понятия информатики с.3
- Тема 2. Основные составляющие информационного процесса и условия его реализации
- Тема 3. Автоматизированные информационные системы в экономике
- Тема 4. Информационное моделирование и информационные модели
- Выходная информация по задаче может быть представлена в виде документов (типа листинга или машинограммы).
- Тема 5. Алгоритмизация и программирование – инструментарий информатики
- Тема 6. Базы данных и знаний в экономике
- Классификация экспортных систем Экспертные системы
- Тема 7. Документальные информационно-поисковые технологии
- Тема 8. Современная техническая база информатики
- Тема 9. Локальные и глобальные компьютерные сети
- Тема 10. Защита информации и информационных технологий от несанкционированного доступа и вредоносных воздействий
- 1. Опишите следующие антивирусные программы:
- 2. Дайте краткое описание статей 272, 273, 274 Уголовного кодекса рф.
- 3. Опишите понятие «электронный ключ», способы и методы использования электронных ключей для защиты информации и информационных технологий.
- 4. Опишите систему организационно-технических мероприятий по защите информации и информационных технологий.
- 5. Опишите программные средства защиты информации и информационных технологий и степень их надежности.
- 6. Опишите криптографические средства защиты информации и степень их надежности.
- 7. Опишите хакерство и меры борьбы с ним.
- 8. Опишите явление создания и распространения контрафактной информационной продукции и меры по ее искоренению.
- Тема 11. Информационные технологии управления документами
- В процессоре Word реализованы возможности новейшей технологии связывания и внедрения объектов, которая позволяет включать в документ текстовые фрагменты, таблицы, иллюстрации
- Ms Word – одна из первых общедоступных программ , которая позволяет выполнить многие операции верстки, свойственные профессиональным издательским системам
- Тема 12. Автоматизированные информационные технологии в банковской деятельности