Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Проблеми збереження інформації в процесі підприємницької діяльності

Реферат Проблеми збереження інформації в процесі підприємницької діяльності





ести до значного матеріального і морального збитку як для організації, де функціонує ІВ, так і для її користувачів.

Менеджерам слід пам'ятати, що досить велика частина причин і умов, що створюють передумови і можливість неправомірного оволодіння конфіденційною інформацією, виникає через елементарних недоробок керівників організацій і їх співробітників. Наприклад, до причин і умов, що створює передумови для витоку комерційних секретів, можуть належати:

• недостатнє знання працівниками організації правил захисту конфіденційної інформації і нерозуміння необхідності їх ретельного дотримання;

• використання неатестованих технічних засобів обробки конфіденційної інформації;

• слабкий контроль за дотриманням правил захисту інформації правовими, організаційними та інженерно-технічними заходами;

• плинність кадрів, у тому числі володіють відомостями, що становлять комерційну таємницю;

• організаційні недоробки, у результаті яких винуватця-ми витоку інформації є люди - співробітники ІС та ІТ. p> Більшість з перерахованих технічних шляхів несанкціонованого доступу піддаються надійної блокуванні при правильно розробленої і реалізованої на практиці системі забезпечення безпеки. Але боротьба з інформаційними інфекціями представляє значні труднощі, тому що існує і постійно розробляється величезна безліч шкідливих програм, мета яких - псування інформації в БД і ПО комп'ютерів. Велике число різновидів цих програм не дозволяє розробити постійних і надійних засобів захисту проти них. p> Шкідливих програми класифікуються наступним чином: Логічні бомби, як випливає з назви, використовуються для спотворення або знищення інформації, рідше з їх допомогою відбуваються крадіжка або шахрайство. Маніпуляціями з логічними бомбами зазвичай займаються чимось незадоволені службовці, що збираються покинути дану організацію, але це можуть бути і консультанти, службовці з певними політичними переконаннями і т.п. p> Реальний приклад логічної бомби: програміст, передбачаючи своє звільнення, вносить до програму розрахунку заробітної плати певні зміни, які починають діяти, коли його прізвище зникне з набору даних про персоналі фірми. p> Троянський кінь - програма, що виконує в додаток до основних, тобто запроектованим і документованим діям, дії додаткові, не описані в документації. Аналогія з давньогрецьким троянським конем виправдана - і в тому і в іншому випадку в НЕ викликає підозри оболонці таїться загроза. Троянський кінь являє собою додатковий блок команд, тим чи іншим чином вставлений у вихідну нешкідливу програму, яка потім передається (дарується, продається, підміняється) користувачам ІС. Цей блок команд може спрацьовувати при настанні деякого умови (дати, часу, по команді ззовні і т.д.). Запустив таку програму наражає на небезпеку як свої файли, так і всю ІС в цілому. Троянський кінь діє зазвичай, у рамках повноважень одного користувача, але в інтересах іншого користувача або взагалі сторонньої людини, особу якого встановити часом неможливо. p> Найбільш небезпечні дії троянський кінь може виконувати, якщо запустив його користувач володіє розширеним набором привілеїв. У такому випадку зловмисник, що склав і впровадив троянського коня, і сам цими привілеями що не володіє, може виконувати несанкціоновані привілейовані функції чужими руками. p> Вірус - програма, яка може заражати інші програми шляхом включення до них модифікованої копії, яка має здатність до подальшого розмноження. p> Вважається, що вірус характеризується двома основними особливостями:

1) здатністю до саморозмноження;

2) здатністю до втручання в обчислювальний процес (тобто до отримання можливості управління). p> Наявність цих властивостей, як бачимо, є аналогом паразитування в живій природі, яке властиво біологічним вірусам. В останні роки проблема боротьби з вірусами стала досить актуальною, тому дуже багато займаються нею. Використовуються різні організаційні заходи, нові антивірусні програми, ведеться пропаганда всіх цих заходів. Останнім часом вдавалося більш-менш обмежити масштаби заражень і руйнувань. Однак, як і в живій природі, повний успіх у цій боротьбі не досягнутий. p> Черв'як - програма, що поширюється через мережу і не залишає своєї копії на магнітному носії. Черв'як використовує механізми підтримки мережі для визначення вузла, який може бути заражений. За-тим за допомогою тих же механізмів передає своє тіло або його частину на цей вузол і або активізується, або чекає для цього відповідних умов. Найбільш відомий представник цього класу - вірус Морріса (черв'як Морріса), що вразив мережу Internet в 1988 р. Підходящої середовищем поширення хробака є мережа, всі користувачі якої вважаються дружніми і довіряють один одному, а захисні механізми відсутні. Найкращий спосіб захисту від хробака - прийняття запобіжних заходів проти несанкціонован...


Назад | сторінка 3 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Огляд існуючих систем захисту від витоку конфіденційної інформації
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Характеристика організаційних і технічних заходів інженерно-технічного захи ...