редактори, а не Windows надають макро-вірусам (Тобто програмами на бейсике) необхідні ресурси і функції. br/>
Чим більше в операційній системі присутні елементів захисту інформації, тим важче буде вірусу вразити об'єкти свого нападу, так як для цього буде потрібно (як мінімум) зламати систему шифрування, паролів і привілеїв. У результаті робота, необхідна для написання вірусу, виявиться під силу тільки професіоналам високого рівня. А у професіоналів, як видається, рівень порядності все-таки набагато вище, ніж у середовищі споживачів їх продукції, і, отже, число створених і запущених у велике життя вірусів буде скорочуватися. Приклад цьому - нова операційна система Windows 2000 з модифікованою файлової системою NTFS. (Вже найближче майбутнє дасть оцінку зусиллям розробників створити операційну систему з високим ступенем захищеності).
В В В В В В В В В В В В В В В В
Висновок.
Потрібно чітко уявляти собі, що ніякі апаратні, програмні і будь інші рішення не зможуть гарантувати абсолютну надійність і безпека даних в інформаційних системах. У той же час можна суттєво зменшити ризик втрат при комплексному підході до питань безпеки. Засоби захисту інформації не можна проектувати, купувати чи встановлювати до тих пір, поки Фахівці не зроблений відповідний аналіз. Аналіз повинен дати об'єктивну оцінку багатьох факторів (схильність появи порушення роботи, ймовірність появи порушення роботи, збиток від комерційних втрат тощо) і надати інформацію для визначення підходящих засобів захисту - адміністративних, апаратних, програмних та технічних. У Росії на ринку захисних засобів, присутні такі продукти як Кобра, Dallas Lock, Secret Net, Акорд, Криптон і ряд інших. Однак забезпечення безпеки інформації - дорога справа. Велика концентрація захисних засобів в інформаційній системі може привести не тільки до того, що система виявиться дуже дорогої і тому нерентабельною і неконкурентноспроможною, але і до того, що у неї відбудеться суттєве зниження коефіцієнта готовності. Наприклад, якщо такі ресурси системи, як час центрального процесора будуть постійно витрачатися на роботу антивірусних програм, шифрування, резервне архівування, протоколювання тощо, швидкість роботи користувачів в такій системі може впасти до нуля.
Тому головне при визначенні заходів і принципів захисту інформації це кваліфіковано визначити межі розумної безпеки і витрат на засоби захисту з одного сторони і підтримки системи в працездатному стані і прийнятного ризику з іншого ..
СПИСОК ЛІТЕРАТУРИ:
В В
Симонович С.В. Інформатика. Базовий курс. - М.: Дрофа 2000. - 235с
ХоффманД.Д. Сучасні методи захисту інформації. - М.: Біном 1980.-330С
Федеральний закон Російської Федерації. В«Про інформацію, інформатизації і захисту інформації В»20 лютого 1995 р. № 24-ФЗ
Савельєв А. Я. Основи інформатики: Підручник для вузів. - М.: Онікс 2001.-370с
Баричев С. Введення в криптографію. Електронний збірник. - М.: Вече1998. -244c
Веді Д. Захист даних в комп'ютерних мережах. Відкриті системи. - М.: Дрофа 1995, № 3.-180с
Енциклопедія комп'ютерних вірусів Євгенія Касперського - електронна версія від 16.10.1999.
Левін В.К. Захист інформації в інформаційно-обчислювальних системах та мережах// Програмування. - СПБ.: Пітер 1994. - N5.-160с
Сяо Д., Керр Д., Меднік С. Захист ЕОМ. - М.: Айріс 1982. - 226с
Правова інформатика та управління у сфері підприємництва. Навчальний посібник. - М.: МАУП 1998. - 432с
Леонтьєв В.П. ПК: універсальний довідник користувача. - М: Айріс 2000. -165с
Симонович С.В. Інформатика. Базовий курс. - СПБ: Пітер 2000. -137с
Макарова Інформатика....