нь забезпечення схоронності.
За проведення аналізу відповідає співробітник, що займається питаннями забезпечення збереження. Прилади аварійної сигналізації повинні перевірятися досить часто, але у випадкові моменти часу. До їх числа відносяться детектори вогню і диму, датчики вологості і температури, апаратура сигналізації при спробах проникнення в приміщення, пристрої фізичного контролю доступу, дверна сигналізація та інші аналогічні прилади. проводиться також перевірка стану протипожежного обладнання, доступу до аварійних виходів і системам відключення електро-, водо-і теплопостачання. Щотижня перевіряється справність пристроїв та ліній зв'язку. Оглядається також простір під технологічним підлогою та інші порожнини, в яких можуть накопичуватися відходи, створюють небезпеку самозаймання, або вода при її витоках. За проведеним роботам ведеться протокол перевірки, кожен запис якого супроводжується зауваженнями про відхилення. Зарубіжні фахівці вважають, що цієї роботи повинно відводитися близько однієї години на тиждень. p> Інша важлива і регулярна робота пов'язана з вивченням ручних і машинних протокольних записів. результати регулярних перевірок протоколів повинні оформлятися за певним зразком з тим, щоб не пропустити який-небудь вид перевірки. Рекомендується ретельно досліджувати будь підозрілі тенденції і відхилення від прийнятих стандартів у роботі. p> Більше того, описані операції самі по собі є об'єктом, збереження якого необхідно забезпечити, тому має бути виділено спеціальне приміщення з терміналом, на якому виконуються тільки роботи щодо забезпечення збереження.
Побічним продуктом аналізу схоронності може виявитися статистична оцінка ефективності використання обладнання організації та оцінка ефективності роботи користувачів. На основі результатів перевірки проводяться щотижневі наради керівників організації, на якому заслуховується повідомлення співробітника, відповідального за забезпечення схоронності. Такі наради дозволяють оцінити зусилля по захисту і виробити додаткові рекомендації щодо вдосконалення прийнятих методів забезпечення збереження. p> Слід аналізувати всі можливості порушення схоронності і відшукувати кошти боротьби з ними. Якщо стандартні процедури не виконуються, то повторюють інструктаж з метою виконання цих процедур. Крім звичайних регулярних перевірок, описаних вище, співробітник, що відповідальний за забезпечення схоронності, зобов'язаний виконувати тестовий контроль перевірки апаратури та програмного забезпечення. Результати тестування фіксуються в спеціальному журналі. Це вимагає деяких витрат ручної праці та машинного часу. У СОД, в яких рівень забезпечення схоронності високий, тестування має проводитися частіше і по можливості автоматично. Результати тестування також аналізуються співробітником, відповідальним за забезпечення схоронності.
5. Комплексний захист інформації в персональних ЕОМ.
За статистикою більше 80% компаній і агентств несуть фінансові збитки через порушення безпеки даних. p> Багато фірм зараз займаються розробкою різних антивірусних програм, систем розмежування доступу до даних, захисту від копіювання і т.д. Пояснюється це порівняльної простотою розробки подібних методів і в той же час досить високою їх ефективністю. p> Розглянемо основні механізми реалізації конкретних програмних засобів захисту інформації.
Програми-ідентифікатори служать для контролю входу в ЕОМ, аутентифікації користувача по вводу пароля і розмежування доступу до ресурсів ЕОМ. Під ідентифікацією користувача розуміється процес розпізнавання конкретного суб'єкта системи, звичайно з допомогою заздалегідь визначеного ідентифікатора; кожен суб'єкт системи має бути однозначно ідентифікуємо. А під аутентифікацією розуміється перевірка ідентифікації користувача, а також перевірка цілісності даних при їх зберіганні або передачі для запобігання несанкціонованої модифікації.
При завантаженні з накопичувача на жорсткому магнітному диску система BIOS виконує зчитування 1го сектора 0-го циліндра 0-ой доріжки. Цей сектор називається "Головний завантажувальний запис" - Master boot record/МВR /. Зазвичай програма, записана в МВR, завантажує запис BOOT RECORD/BR/активного розділу. Однак можна використовувати МВR для організації контролю входу в ПЕОМ. Так як розмір програми МВК невелика, то на неї можна покласти дуже обмежені функції. Наприклад, можна спробувати "укласти" в неї разом з основною функцією і програму перевірки пароля.
Однак ефективніше використовувати МВR для завантаження іншої, більшої за обсягом програми. При застосуванні стандартної розбивки НЖМД на розділи за допомогою програми FDISK сектора з номером, більше або рівним 3, 0-ой доріжки 0-го циліндра не використовуються, тому їх можна застосувати для зберігання більшої за обсягом програми, що виконує функції контроля. Крім цього в запису МВR зберігається первинна ...