елефонні консультації ("гаряча лінія"), підготовка інформації для передачі в Інтернет (Web-сервер). Наявність інформаційної та консультаційної підтримки користувачів систем позитивно характеризує розробника.
Активність у пресі та інших ЗМІ. Для постачальників програмних продуктів комп'ютерні та ділові періодичні видання є найбільш прийнятними засобами масової інформації. Саме тут концентрується реклама цих фірм. Кількість статей і згадок про ті чи інші фірми-розробника побічно свідчить про їх активність на ринку програмного забезпечення.
И нарешті, важливими критеріями оцінки фірм-розробників є їх стаж роботи на ринку, наявність/відсутність іншої діяльності, наявність/відсутність навчальних центрів, відгуки користувачів.
9. ОСНОВИ ЗАХИСТУ ІНФОРМАЦІЇ
інформаційний комп'ютерний мережа зв'язок
9.1 Інформаційна безпека та її складові
Проблема забезпечення інформаційної безпеки актуальна відтоді, як люди стали обмінюватися інформацією, накопичувати її та зберігати. У всі часи виникала необхідність надійного збереження найбільш важливих досягнень людства з метою передачі їх нащадкам. Аналогічно виникала необхідність обміну конфіденційною інформацією і надійної її захисту. p align="justify"> З початком масового застосування комп'ютерів проблема інформаційної безпеки набула особливої вЂ‹вЂ‹гостроти. З одного боку, комп'ютери стали носіями інформації і, як наслідок, одним з каналів її отримання, як санкціонованого, так і несанкціонованого. З іншого боку, комп'ютери як будь-який технічний пристрій схильні до збоїв та помилок, які можуть призвести до втрати інформації. p align="justify"> Під інформаційною безпекою розуміється захищеність інформації від випадкового або навмисного втручання, що завдає шкоди її власникам або користувачам [4].
З підвищенням значущості і цінності інформації відповідно зростає і важливість її захисту. З одного боку, інформація стала товаром, і її втрата або несвоєчасне розкриття завдає матеріальної шкоди. З іншого боку, інформація - це сигнали управління процесами в суспільстві, техніці, а несанкціоноване втручання в процеси управління може привести до катастрофічних наслідків. p align="justify"> Для аналізу можливих загроз інформаційної безпеки розглянемо складові частини автоматизованої системи обробки інформації:
В· апаратні засоби - комп'ютери та пристрої обміну інформацією між ними (внутрішні та зовнішні пристрої, пристрої зв'язку і лінії зв'язку);
В· системне і прикладне програмне забезпечення;
В· дані (інформація) - збережені тимчасово і постійно у внутрішніх і зовнішніх носіях, друковані копії, системні журнали;
В· персонал - обслуговуючий персонал і користувачі.
Небезпечні впливу на інформаційну систему поділяються на випадкові і навмисні. p align="justify"> Найбільш типовими причинами випадкових впливів є:
В· аварійні ситуації через стихійних лих і порушення електроживлення;
В· відмови і збої апаратури;
В· помилки в програмному забезпеченні;
В· помилки в роботі користувачів;
В· перешкоди в лініях зв'язку через впливів зовнішнього середовища.
Навмисні впливу - це цілеспрямовані дії порушника, зумовлені не тільки матеріальними, а й психологічними факторами, наприклад, невдоволення службовим становищем, цікавість, конкурентна боротьба і т.д.
Найбільш поширеним і різноманітним видом порушень у сфері інформаційних технологій є несанкціонований доступ до інформації.
Канали несанкціонованого доступу до інформації класифікуємо по складовим частинам інформаційної системи, тобто:
В· через користувача (розкрадання носіїв інформації, читання інформації з екрану або при введенні з клавіатури, читання інформації з роздруківки);
В· через програми (підбір або перехоплення паролів, розшифровка зашифрованої інформації, копіювання інформації з носія та ін);
В· через апаратуру (перехоплення побічних електромагнітних випромінювань від апаратури, ліній зв'язку, мереж е...