А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
196<br />
чают в себя аппаратные возможности компьютеров, программных средств, системного<br />
программного обеспечения и специальных программных средств защиты.<br />
Организационные средства также позволяют минимизировать риск заражения компьютеров<br />
вирусами, а при заражении — сразу же информировать пользователя и помочь<br />
уничтожить вирус и его последствия. Организационные меры защиты включают<br />
следующие основные мероприятия:<br />
Q резервирование (наличие всех основных компонентов операционной системы и<br />
программного обеспечения в архивах, копирование таблиц распределения файлов<br />
дисков, ежедневное ведение архивов изменяемых файлов);<br />
Q профилактика (систематическая выгрузка содержимого активной части винчестера<br />
на дискеты, раздельное хранение компонентов программного обеспечения<br />
и программ пользователей, хранение неиспользуемых программ в архивах);<br />
Q ревизия (обследование вновь получаемых программ на дискетах и дисках на наличие<br />
вирусов, систематическая проверка длин файлов, хранящихся на винчестере,<br />
использование и постоянная проверка контрольных сумм при хранении и<br />
передаче программного обеспечения, проверка содержимого загрузочных секторов<br />
винчестера и используемых дискет системных файлов);<br />
Q фильтрация (разделение винчестера на логические диски с различными возможностями<br />
доступа к ним, использование резидентных программных средств слежения<br />
за файловой системой);<br />
О защита, основанная на применении специальных программных средств.<br />
<strong>В</strong>се эти мероприятия, в той или иной степени, включают использование различных<br />
программных средств защиты. К их числу необходимо отнести программы-архиваторы,<br />
программы резервирования важных компонентов файловой системы, просмотра<br />
содержимого файлов и загрузочных секторов, подсчета контрольных сумм и собственно<br />
программ защиты.<br />
Инженерно-техническое обеспечение безопасности<br />
информации<br />
<strong>В</strong> настоящее время для получения конфиденциальной информации злоумышленниками,<br />
в том числе и промышленными шпионами, используются самые разнообразные<br />
средства и способы проникновения на объекты, разработанные на основе<br />
последних достижений науки и техники, с использованием новейших технологий<br />
в области миниатюризации в интересах<br />
скрытного их использования. Для противодействия<br />
этому натиску службы безопасности<br />
оснащаются необходимой аппаратурой,<br />
не уступающей по надежности и функциональным<br />
возможностям аппаратуре злоумышленников.<br />
Инженерно-техническое<br />
обеспечение безопасности информации путем<br />
осуществления необходимых технический<br />
и организационных мероприятий должно<br />
исключать: