Nivel de protecție software și hardware. Fundamentele securității informaționale și informatice

Cursul 6.
Măsuri de bază software și hardware
(servicii de securitate)
1

Literatură

V.A. Galatenko „Fundamentele
securitatea informațiilor”,
EBook
2

Conceptul este central la nivel de software și hardware
serviciu de securitate.
3

Concepte de bază ale nivelului software și hardware de securitate a informațiilor

Serviciile auxiliare includ
securitate (am întâlnit deja
ele atunci când se iau în considerare standardele şi
specificații în domeniul securității informațiilor); printre
ei vom fi noi în primul rând
interesat de universal
la nivel înalt, permițând
utilizare de către diverse
principal și auxiliar
Servicii.
4

Concepte de bază ale nivelului software și hardware de securitate a informațiilor

În continuare ne vom uita la următoarele servicii:
;
controlul accesului;
logare și audit;
criptare;
controlul integritatii;
ecranare;
analiza de securitate;
asigurarea toleranței la erori;
asigurarea recuperării în siguranță;
tunelare;
Control.
5

Concepte de bază ale nivelului software și hardware de securitate a informațiilor

Pentru a clasifica serviciile
securitatea si determinarea locului lor in general
măsurile de securitate arhitecturii pot fi
împărțit în următoarele tipuri:
preventiv, prevenirea încălcărilor
Securitatea informațiilor;
măsuri de depistare a încălcărilor;
localizarea, restrângerea zonei de influență
încălcări;
măsuri de identificare a contravenientului;
măsuri de restabilire a regimului de securitate.
6

Concepte de bază ale nivelului software și hardware de securitate a informațiilor

Majoritatea serviciilor de securitate se încadrează în
număr de cele preventive, și asta cu siguranță
Dreapta. Audit și control al integrității
poate ajuta la detectarea încălcărilor;
auditul activ permite de asemenea
programați o reacție la o încălcare cu
în scopul localizării și/sau urmăririi.
Direcția de servicii
toleranță la erori și sigur
recuperarea este evidentă. In cele din urma,
managementul joacă un rol de infrastructură,
care deservesc toate aspectele IP.
7

Identificare și autentificare

Identificarea permite subiectului
(utilizator, proces, curent
în numele unui anumit utilizator,
sau alt hardware și software
componentă) numește-te (spune-ți
Nume).
8

Identificare și autentificare

Prin autentificare al doilea
partidul se asigură că subiectul
cu adevărat cine crede că este
probleme. Ca sinonim pentru cuvântul „
autentificarea” este uneori folosită
sintagma „autentificare”.
9

10. Autentificare

Procedura de autentificare - verificare
autenticitate, de exemplu:
autentificarea utilizatorului prin
comparând parola pe care a introdus-o cu parola,
salvate în baza de date a utilizatorilor;
confirmare electronică de autentificare
litere prin verificarea semnăturii digitale
scrisori folosind cheia publică a expeditorului;
verificarea sumei de verificare a fișierului pentru
respectarea sumei declarate de autor
acest fișier.
10

11. Autorizare

Autorizare - furnizare
unei anumite persoane sau unui grup de persoane
drepturi de a efectua anumite
acțiuni; precum si procesul de verificare
(confirmarea) acestor drepturi la
încercând să efectueze aceste acțiuni.
Puteți auzi adesea expresia care
o persoană este „autorizată” pentru
efectuarea acestei operaţii este
înseamnă că are dreptul la asta.
11

12. Autorizare

Autorizarea nu trebuie confundată cu autentificarea:
autentificarea este o procedură de verificare
legalitatea utilizatorului sau a datelor, de ex.
verificarea conformitatii celor introduse
parola contului de utilizator parola în
baza de date sau verificarea semnăturii digitale
litere folosind o cheie de criptare sau verificare
depuneți suma de verificare pentru conformitate
declarat de autorul acestui dosar.
Autorizarea efectuează controlul accesului
utilizatorii legali la resursele sistemului
după ce le-a trecut cu succes
autentificare. Adesea proceduri
autentificarea și autorizarea sunt combinate.
12

13. Identificare și autentificare

Autentificarea este unidirecțională
(de obicei clientul îi dovedește
autenticitate pentru server) și bidirecțional (
reciproc). Exemplu într-un fel
autentificare - procedura de autentificare
utilizator în sistem.
13

14. Autentificare prin parolă

Principalul avantaj al unei parole
autentificare – simplitate și
familiaritate. Parolele au fost integrate de mult timp
sisteme de operare și alte servicii.
La utilizarea corectă parolele
poate oferi acceptabil pentru
la nivel de multe organizații
Securitate. Cu toate acestea, conform
totalitatea caracteristicilor lor ar trebui
recunosc drept cel mai slab remediu
autentificare.
14

15. Autentificare prin parolă

Următoarele măsuri pot crește semnificativ
fiabilitatea protecției prin parolă:
acoperire limitări tehnice(parola trebuie
nu prea scurt, trebuie să conțină litere,
numere, semne de punctuație etc.);
gestionarea datelor de expirare a parolelor, periodica acestora
Schimbare;
restricționarea accesului la fișierul cu parole;
limitarea numărului de încercări eșuate de conectare
(acest lucru va face dificilă utilizarea „metodei forta bruta");
instruirea utilizatorilor;
folosind generatoare de parole software (cum ar fi
programul, bazat pe reguli simple, poate
generează doar eufonie și, prin urmare,
parole memorabile).
15

16. Parole unice

Parolele discutate mai sus pot fi
numiți-l reutilizabil; dezvăluirea lor
permite atacatorului să acționeze
în numele unui utilizator legal.
Un remediu mult mai puternic
rezistent la pasiv
interceptarea rețelei sunt
parole unice.
16

17. Server de autentificare Kerberos

Kerberos este un produs software
dezvoltat la mijlocul anilor 1980 în
Institutul de tehnologie din Massachusetts
Institutul și de atunci a suferit o serie de
schimbări fundamentale. Client
Componentele Kerberos sunt prezente în
cel mai modern
sisteme de operare.
17

18. Identificare/autentificare prin biometrie

Biometria este o colecție de
metode automate de identificare
și/sau autentificarea persoanelor pe baza lor
fiziologice şi comportamentale
caracteristici. Dintre cele fiziologice
caracteristicile aparțin trăsăturilor
amprente, retină și cornee,
geometria mâinii și a feței etc. La comportamental
caracteristicile includ dinamica semnăturii
(manual), stil de lucru cu tastatura. La intersectie
se analizează fiziologia şi comportamentul
caracteristici vocale și recunoaștere a vorbirii.
18

19. Identificare/autentificare prin biometrie

În general, lucrul cu biometria
datele sunt organizate după cum urmează
cale. Mai întâi este creat și
baza de date cu caracteristici suportată
potenţiali utilizatori. Pentru aceasta
caracteristici biometrice
utilizatorii sunt eliminați, procesați,
și rezultatul prelucrării (numit
model biometric) este introdus
baza de date (date sursă, cum ar fi
rezultatul scanării degetelor sau
corneele nu sunt de obicei depozitate).
19

20. Identificare/autentificare prin biometrie

Dar principalul pericol este că
orice gaură pentru biometrie
se dovedește a fi fatal. Parole, pentru toți
nefiabilitatea lor, în cazuri extreme este posibil
Schimbare. Card de autentificare pierdut
Puteți anula cardul și obține unul nou.
Nu vă puteți schimba degetul, ochiul sau vocea.
Dacă datele biometrice se dovedesc a fi
compromis, va trebui cel puțin
realizează o modernizare semnificativă
întregul sistem.
20

21.

Modele de control acces
21

22. Obiective și domeniu de aplicare

Scopul controlului accesului este
restrângerea operațiunilor care pot
deținut de utilizator legitim
(înregistrat în sistem).
Controlul accesului specifică faptul că
în mod specific utilizatorul are dreptul
de făcut în sistem, precum și ce
se permit efectuarea operaţiilor
aplicatii de la
nume de utilizator.
22

23. Obiective și domeniu de aplicare

Astfel controlul accesului
conceput pentru a preveni
acțiuni ale utilizatorului care pot
dăunează sistemului, de exemplu
încalcă securitatea sistemului.
23

24. Termeni folosiți

Acces
Accesul unui subiect la un obiect pentru operații specifice.
Un obiect
Container de informații din sistem
Subiect
Entitatea care definește utilizatorul atunci când lucrează în
sistem
Utilizator
O persoană care efectuează acțiuni în sistem sau
cerere care acționează în numele său.
24

25. Descriere generală

Controlul accesului este definiția
capacitatea subiectului de a opera
peste obiect. În general
descrisă de următoarea diagramă:
25

26. Descriere generală

Din punct de vedere tradițional, controale
accesul vă permite să specificați și
controlează acțiunile pe care le supune
(utilizatori și procese) pot efectua
obiecte (informații și altele
resurse informatice). In aceasta sectiune
este vorba despre control logic acces,
care, spre deosebire de fizic, se realizează
prin software. boolean
controlul accesului este mecanismul principal
sisteme multi-utilizator proiectate
asigurarea confidenţialităţii şi integrităţii
obiectele și, într-o oarecare măsură, ale acestora
disponibilitate (prin interzicerea serviciului
utilizatori neautorizați).
26

27. Descriere generală

Obiectiv: Asigurarea controlului accesului către
informatii de productie.
Accesul la sisteme informatice și
datele trebuie controlate
pe baza cerințelor de producție
(Afaceri).
Un astfel de control trebuie să țină cont de reguli
diseminarea informaţiei şi
restricții de acces adoptate în
organizatii.
27

28. Descriere generală

Cerințe de management al producției
accesul la sisteme trebuie determinat
și documentați-l.
Reguli de control al accesului și drepturi de acces
per utilizator sau grup
utilizatorii trebuie să fie clar
formulate în prevederile politicii
controlează accesul la informații.
Utilizatorii și furnizorii de servicii trebuie
știe clar definite
cerințe de producție,
politică de management satisfăcătoare
acces.
28

29. Descriere generală

La definirea regulilor de control al accesului
trebuie luate în considerare următoarele:
diferențele dintre regulile care ar trebui întotdeauna
să fie respectate și regulile care sunt
opțional sau condiționat;
Este mai bine să formulezi reguli pe baza premisei
„tot ceea ce nu este permis în mod clar este interzis” decât pe
premisa „este permis tot ceea ce nu este interzis în mod explicit”;
modificări ale etichetelor informaţionale care
initializat automat prin mijloace
prelucrarea informatiilor si initializate conform
discreția utilizatorului;
modificări ale drepturilor de acces ale utilizatorilor care
inițializat automat prin informații
sistem și inițializat de administrator;
reguli care necesită aprobarea administratorului
sau oricine altcineva înainte de intrarea în vigoare, și acelea
reguli care nu necesită aprobarea nimănui.
29

30. Modele de control acces


Autoritatea de control al accesului
Controlul accesului bazat pe roluri
30

31. Controlul accesului selectiv

Control selectiv al accesului
(Engleză: controlul accesului discreționar, DAC) -

obiecte bazate pe liste de control
acces sau matrice de acces.
Se folosesc și titluri
„controlul accesului discreționar”
"controlul accesului controlat"
sau „managementul delimitării”
acces."
31

32. Controlul accesului selectiv

Fiecare obiect al sistemului are atașat un subiect,
numit proprietarul. Proprietarul este cel care stabilește drepturile
acces la obiect.
Sistemul are un subiect dedicat - superutilizatorul,
care are dreptul de a stabili drepturi de proprietate pentru toată lumea
alte subiecte ale sistemului.
O entitate cu un anumit drept de acces poate transfera acest drept
orice alt subiect
Drepturile de acces ale subiectului la obiectul sistem sunt determinate de
bazată pe o regulă externă (față de sistem).
(proprietatea selectivității).
Pentru a descrie proprietățile controlului selectiv al accesului
se utilizează un model de sistem bazat pe matricea de acces (AM,
numită uneori matricea de control al accesului). Acest model
numită matrice.
Matricea de acces este o matrice dreptunghiulară, în
în care un rând corespunde unui obiect sistem și o coloană unui subiect. La intersecția unei coloane și a unui rând de matrice, este indicat tipul
(tipuri) de acces permis al unui subiect la un obiect. De obicei izolat
astfel de tipuri de acces la un obiect precum „acces de citire”,
„acces de scriere”, „acces de execuție”, etc.
32

33. Controlul accesului selectiv

Setul de obiecte și tipurile de acces la acestea de către un subiect poate
se schimbă după anumite reguli,
existente în acest sistem.
De exemplu, accesul unui subiect la un anumit obiect poate fi
permis numai în anumite zile (în funcție de dată
condiție), ceas (condiție dependentă de timp), în funcție de
alte caracteristici ale subiectului (dependente de context
stare) sau în funcție de natura lucrării anterioare.
Astfel de condiții de acces la obiecte sunt de obicei utilizate în
DBMS. În plus, un subiect cu anumite puteri
le poate transfera către o altă entitate (dacă nu este
contrazice regulile politicii de securitate).
Decizia privind accesul unui subiect la un obiect se ia în
în conformitate cu tipul de acces specificat în documentul relevant
celula matricei de acces. De obicei, managementul electoral
accesul implementează principiul „ceea ce nu este permis este
refuzat”, ceea ce implică permisiunea explicită de acces
supus obiectului.
33

34. Controlul accesului selectiv

Sunt posibile și opțiuni mixte
constructii cand simultan in
sunt prezenți în sistem ca proprietari,
stabilirea drepturilor de acces la acestea
obiecte și superutilizator,
având capacitatea de a schimba drepturile
pentru orice obiect și/sau schimbarea acestuia
proprietar. Doar atât de amestecat
opțiune implementată în majoritatea
sisteme de operare precum Unix sau
Windows NT.
34

35. Controlul accesului autorizat

Controlul accesului obligatoriu
control acces, MAC) - control acces
subiecte la obiecte, pe baza scopului
etichete de sensibilitate pentru informații,
conținute în obiecte și eliberarea oficialului
permisiuni (admitere) pentru subiecții de contact
informații de acest nivel de confidențialitate.
De asemenea, uneori tradus ca Forțat
controlul accesului. Aceasta este o metodă care combină
protecția și limitarea drepturilor aplicate în temeiul
raport cu procesele computerizate, datele
și dispozitive de sistem și destinate pentru
prevenind nedorite lor
utilizare.
35

36. Controlul accesului autorizat

toţi subiectele şi obiectele sistemului trebuie
să fie identificate în mod unic;
fiecărui obiect al sistemului este atribuit
definirea etichetei de criticitate
valoarea cuprinsă în acesta
informație;
fiecărui subiect al sistemului i se atribuie
nivelul de transparență (autorizare de securitate),
definirea valorii maxime
etichete de criticitate ale obiectelor la care
subiectul are acces.
36

37. Controlul accesului autorizat

În cazul în care un set de etichete au același
sensuri, se spune că aparțin aceluiași
nivel de securitate. Organizarea etichetelor are
structura ierarhică şi deci în sistem
poate fi implementat ierarhic, nedescendent (prin
valori) fluxul de informații (de exemplu, din obișnuit
interpreți către conducere). Cu cât este mai important obiectul sau
subiect, cu atât eticheta sa de criticitate este mai mare. De aceea
obiectele cele mai protejate sunt cele cu
cele mai mari valori ale etichetei de criticitate.
Fiecare subiect, pe lângă nivelul de transparență, are
valoarea curentă a nivelului de securitate, care poate
variază de la o valoare minimă la
valorile nivelului său de transparență. Pentru acceptare
se iau decizii privind permisiunea de acces
compararea etichetei de criticitate a unui obiect cu nivelul acestuia
transparență și nivelul actual de securitate
subiect.
37

38. Control acces autorizat

Rezultatul comparației este determinat de doi
reguli: condiție simplă de protecție (simple
starea de securitate) și proprietate. ÎN
într-o formă simplificată, ele determină că
informațiile pot fi transmise doar
„sus”, adică subiectul poate citi
conținutul unui obiect dacă nivelul său actual
siguranța nu mai mică decât marcajul de criticitate
obiect și scrieți-i, dacă nu mai sus.
O condiție simplă de protecție este ca orice
subiectul poate efectua o operaţie asupra unui obiect
efectuează numai dacă nivelul său
transparență nu mai mică decât marca de criticitate
obiect.
38

39. Controlul accesului autorizat

Scopul principal al politicii de autorizare
securitate - reglementarea accesului subiectului
sisteme la obiecte cu diferite niveluri de criticitate şi
prevenirea scurgerii de informații de la nivelurile superioare
ierarhia de poziții către cele inferioare, precum și
blocând posibilele pătrunderi din jos
niveluri la cele superioare. În același timp, funcționează
fundalul politicii electorale, dându-l
cerințe, natura ordonată ierarhic (în
conform nivelurilor de securitate).
Sistemul de control al accesului obligatoriu este implementat în
FreeBSD Unix OS.
SUSE Linux și Ubuntu au o arhitectură obligatorie
control de acces numit AppArmor.
39

40. Controlul accesului bazat pe roluri

Controlul accesului bazat pe roluri
(ing. Controlul accesului bazat pe roluri,
RBAC - dezvoltarea politicilor
control selectiv al accesului,
în același timp, drepturile de acces ale subiecților
sistemele în obiecte sunt grupate cu
ținând cont de specificul aplicării lor,
formând roluri.
40

41. Controlul accesului bazat pe roluri

Modelul de control al accesului bazat pe roluri conține o serie de
caracteristici care nu permit clasificarea acestuia
nici la categoria discreționară și nici la categorie
modele de mandat.
Ideea principală a ceea ce este implementat în acest model
abordarea este că conceptul de „subiect”
este înlocuită cu două concepte noi:
utilizator – o persoană care lucrează în sistem;
rol – activ în sistem
entitate abstractă care este asociată cu
limitată și consecventă din punct de vedere logic
set de puteri necesare pentru
efectuarea anumitor acţiuni în sistem.
41

42. Controlul accesului bazat pe roluri

Un exemplu clasic de rol este root în sisteme asemănătoare Unix - superutilizatorul,
posedă puteri nelimitate.
Acest rol poate, după caz,
fi implicat în diverse
administratori.
Principalul avantaj al unui model de urmat
este apropierea de viața reală: roluri,
care operează în AS, poate fi aliniat în
respectarea deplină a ierarhiei corporative
și în același timp nelegat de specific
utilizatori și poziții – care, în special,
simplifică administrarea în condiţii
fluctuație mare a personalului.
42

43. Controlul accesului bazat pe roluri

Controlul accesului atunci când este utilizat
modelul de urmat se realizează după cum urmează
cale:
1. Pentru fiecare rol, un set de
puteri, care este un set
drepturi de acces la obiectele AS.
2. Fiecărui utilizator i se atribuie o listă
roluri disponibile lui.
Rețineți că utilizatorul poate fi
asociat cu mai multe roluri -
această oportunitate este, de asemenea, semnificativ
simplifică administrarea complexului
vorbitori corporativi.
43

44. Controlul accesului bazat pe roluri

RBAC este utilizat pe scară largă pentru
managementul utilizatorilor
privilegii într-un singur
sisteme sau aplicații. Listă
astfel de sisteme includ Microsoft
Active Directory, SELinux, FreeBSD,
Solaris, Oracle DBMS și multe
alții.
44

45. Model Clopot - Lapadulas

Model Bella - Lapadula - model
controlul și managementul accesului,
pe baza modelului de mandat
controlul accesului. În model
condiţiile în care
imposibil de creat
informaţia curge din
subiecte cu un nivel superior
acces la subiecte cu inferioare
nivel de acces.
45

46. ​​​​Model Clopot - Lapadulas

Modelul clasic Bell-Lapadula a fost descris în
1975 de către angajații corporației MITRE
David Bell și Leonard LaPadula, la creație
modelele au fost împinse de sistemul de securitate pentru
lucrând cu documente clasificate ale Guvernului SUA.
Esența sistemului era următoarea: toată lumea
subiect (persoană care lucrează cu documente) și obiect
(documentelor) li se atribuie o etichetă
confidențialitate, începând de la cel mai înalt
(„de importanță deosebită”), care se termină cu cea mai mică
(„neclasificat” sau „public”). Mai mult, subiectul
care este permis accesul numai la obiectele cu mai multe
etichetă de confidențialitate scăzută, nu se poate obține
accesarea unui obiect cu o etichetă superioară
intimitate. Subiectul este de asemenea interzis
scrierea informațiilor către obiecte de nivel inferior
Securitate.
46

47. Modelul Harrison-Ruzzo-Ullman

Modelul Harrison-Ruzzo-Ullman
este un clasic discreționar
model, implementează arbitrar
gestionarea accesului subiectului la
obiecte și control asupra distribuției
drepturi de acces în cadrul acestui model.
47

48. Modelul Harrison-Ruzz-Ullman

Modelul Harrison-Ruzz-Ullman
Sistemul de procesare este prevăzut ca
un set de entități active de subiecți,
formând o multitudine de subiecte,
care accesează
utilizatorii entităților pasive
obiecte care formează un set
obiecte care conțin protejate
informații și un set finit de drepturi
acces care caracterizează autoritatea la
luând măsurile adecvate înainte
ce să includă în domeniul de aplicare
modele de relaţii între subiecţi.
Este general acceptat că toate subiectele
sunt și obiecte în același timp.
48

49. Modelul spațial de securitate în cinci dimensiuni al lui Hordston

Acum luați în considerare un model numit
spațiu cincidimensional
Securitatea lui Hartstone. In acest
modelele folosesc cinci dimensiuni
spatiu de securitate pt
modelarea procesului, stabilirea
competențe și organizarea accesului la acestea
bază. Modelul are cinci principale
seturi:
A – puterile stabilite; U –
utilizatorii; E – operațiuni; R –
resurse; S – afirmă.
49

50. Modelul spațial de securitate în cinci dimensiuni al lui Hordston

Zona de securitate va arăta ca
Produs cartezian: А×U×E×R×S. Acces
tratate ca o serie de cereri,
efectuate de utilizatori u pentru
efectuând operaţii e asupra resurselor R în timp ce
timpul când sistemul este în starea s.
De exemplu, este trimisă o cerere de acces
tuplu bidimensional q = (u, e, R, s), u U,e
E,s S,r R. Mărimile u şi s sunt specificate de sistem în
formă fixă.
Astfel, cererea de acces este un subspațiu
proiecția în patru dimensiuni a spațiului
Securitate. Cererile primesc drepturi de acces
în cazul în care sunt complet închise în
subspații corespunzătoare.
50

51. Apelați monitorul de securitate

Contactați conceptul de monitor de securitate
este o formalizare destul de firească
vreun mecanism care implementează distincția
acces în sistem.
Monitor de securitate a apelurilor (CSM)
este un filtru care permite
sau refuză accesul pe baza
regulile de diferenţiere stabilite în sistem
acces
51

52. Apelați monitorul de securitate

După ce a primit o cerere de acces de la subiectul S la obiectul O, monitorul
securitatea apelurilor analizează baza de reguli,
corespunzătoare politicii stabilite în sistem
securitate și permite sau interzice accesul.
Monitorul de securitate a apelurilor satisface următoarele:
proprietati:
1. Nicio cerere pentru accesul subiectului la un obiect nu ar trebui
să fie efectuată ocolind MBO.
2. Funcționarea MBO trebuie să fie protejată de persoane din afară
interventii.
3. Prezentarea MBO ar trebui să fie suficient de simplă pentru
posibilitatea verificării corectitudinii funcționării acestuia.
Deși conceptul de monitor de securitate
apelurile este o abstractizare, proprietăți enumerate
sunt valabile și pentru modulele software sau hardware,
implementarea funcțiilor unui monitor de apel în real
sisteme.
52

53. Modele de integritate

Unul dintre obiectivele politicii
securitate - protecție împotriva încălcării
integritatea informatiilor.
Cel mai faimos din această clasă
modele ale modelului de integritate al lui Biba şi
model Clark-Wilson.
53

54. Modelul Clark-Wilson

Modelul Clark-Wilson a apărut în
rezultatul analizei efectuate de autori
metode efectiv aplicate de asigurare
integritatea fluxului de documente în
societăţi comerciale. Spre deosebire de
modelele Biba si Bella-LaPadula, ea
concentrat iniţial pe nevoi
clienții comerciali și, în opinia
autorii, este mai adecvată cerințelor lor,
decât reclama propusă anterior
interpretarea modelului de integritate pe baza
grătare.
54

55. Modelul Clark-Wilson

Conceptele de bază ale modelului luat în considerare sunt
corectitudinea și delimitarea tranzacției
responsabilități funcționale. Modelul specifica
regulile de funcționare a calculatorului
sistem și definește două categorii de obiecte
date și două clase de operații asupra acestora. Toate
Datele conținute în sistem sunt împărțite
în controlat și necontrolat
elemente de date (articole de date constrânse - CDI și
elemente de date neconstrânse - respectiv UDI).
Integritatea celor dintâi este asigurată de model
Clark-Wilson. Acestea din urmă conţin
informații, a căror integritate se află în interior
acest model nu este controlat (de aceea
se explică alegerea terminologiei).
55

56. Modelul Clark-Wilson

În continuare, modelul introduce două clase de operații
asupra elementelor de date: proceduri
controlul integritatii
proceduri de verificare – IVP) şi proceduri
transformare
proceduri - TR). Primul dintre ei
asigura verificarea integritatii
elemente de date controlate (CDI),
acestea din urmă modifică alcătuirea ansamblului tuturor
CDI (de exemplu, conversia elementelor UDI
în CDI).
56

57. Modelul Clark-Wilson

Modelul conține, de asemenea, nouă reguli,
definirea relaţiilor
elemente de date și proceduri în
procesul de operare a sistemului.
57

58.

58

59. model Biba

Modelul Beebe se bazează pe niveluri
integritate, asemănătoare nivelurilor
Modele Bell-Lapadula. Spre deosebire de
Lectură model Bella-Lapadula
Acum este permis numai în sus (de la
supus obiectului, nivelului valorii
care depășește nivelul subiectului),
iar înregistrarea este doar oprită. Reguli pentru asta
modelele sunt complete
opus regulilor modelului
Bella-Lapadula.
59

60. Model Biba

Modelul lui Beebe consideră
următorul subiect accesează la
obiecte şi alte subiecte: acces
supus modificării unui obiect,
accesul subiectului pentru a citi un obiect,
subiect de acces pentru a executa și
subiect acces la subiect.
60

61. Model Biba

Întrebarea merită un comentariu separat:
ce se înțelege mai exact prin modelul lui Beebe?
niveluri de integritate.
Într-adevăr, în majoritatea aplicațiilor
integritatea datelor este considerată ceva
o proprietate care este fie conservată, fie nu
persistă – şi introducerea ierarhice
pot fi reprezentate niveluri de integritate
inutil.
De fapt, nivelurile de integritate din model
Biba ar trebui considerată niveluri
fiabilitate și corespunzătoare
fluxurile de informații – precum transmisia
informații de la o populație mai de încredere
date în date mai puțin fiabile și invers.

Apropo de probleme Securitatea calculatorului, apoi sunt examinate mai multe aspecte și anume: securitatea informației, securitatea computerului în sine și organizarea muncii umane în siguranță cu echipamente informatice.

SECURITATEA INFORMAȚIILOR
Este important să poți nu numai să lucrezi pe computer, ci și să îți protejezi documentele de privirile indiscrete.
Nu poate exista o protecție absolută. Există o părere: instalați protecție și nu trebuie să vă faceți griji pentru nimic. Un computer complet protejat este unul care este închis într-o cameră blindată într-un seif, nu este conectat la nicio rețea (chiar și electrică) și este oprit. Un astfel de computer are protecție absolută, dar nu poate fi folosit.
Prima amenințare la adresa securității informațiilor poate fi considerată incompetența utilizatorului. Dacă vorbim despre informațiile stocate pe un computer la locul de muncă, atunci angajații care nu sunt mulțumiți de ceva, de exemplu, salariul lor, reprezintă și ei o amenințare serioasă.
Acest lucru este interesant
În 1996, Biroul Federal de Investigații, împreună cu Institutul de Securitate a Calculatoarelor din SUA, a efectuat un studiu, ale cărui rezultate indică faptul că în aproape jumătate din toate cazurile cunoscute, încercările de a pătrunde informații în organizații au fost făcute în cadrul organizației însăși.

Una dintre problemele de acest gen sunt așa-numitele parole slabe. Utilizatorii aleg parole ușor de ghicit pentru a-i ajuta să-și amintească mai bine. În plus, este imposibil să controlezi complexitatea parolei. O altă problemă este neglijarea cerințelor de siguranță. De exemplu, este periculos să folosiți sau netestat
piratat software. De obicei, utilizatorul însuși „invită” viruși și „ cai troieni».
Cu cât Internetul se dezvoltă mai mult, cu atât există mai multe oportunități ca securitatea computerelor noastre să fie încălcată, chiar dacă nu stocăm informații care conțin secrete de stat sau comerciale pe acestea. Suntem amenințați de hackeri huligani care trimit viruși doar pentru distracție; nesfârșiți iubitori de a trăi pe cheltuiala altora; suntem amenințați de nepăsarea noastră (de ce merită să rulăm un antivirus o dată pe zi!) și lipsa de scrupule (cum putem refuza software-ul piratat ieftin, posibil infectat cu viruși?).
In spate În ultima vreme Pe Internet s-a înregistrat o creștere bruscă a numărului de viruși, precum și a programelor „spyware” precum „caii troieni” și pur și simplu furtul de parole de către utilizatori fără scrupule.

Securitate în mediul informațional
La o anumită etapă a dezvoltării sale, orice tehnologie ajunge în punctul în care respectarea standardelor de siguranță devine una dintre cele mai importante cerințe. ȘI cea mai buna protectie de la atac - a preveni atacul. Nu uitați că nu sistemul de securitate împiedică munca, ci absența acestuia.
Din punctul de vedere al securității computerelor, fiecare întreprindere are propria bogăție corporativă - informații. Nu poate fi ascuns, trebuie să funcționeze activ. Instrumentele de securitate a informațiilor trebuie să asigure că informațiile sunt păstrate într-o stare care este descrisă de trei categorii de cerințe: disponibilitate, integritate și confidențialitate. Principalele componente ale securității informațiilor sunt formulate în criteriile europene adoptate de țările europene de vârf:
disponibilitatea informațiilor - asigurarea pregătirii sistemului pentru a deservi cererile primite de acesta;
integritatea informațiilor - asigurarea existenței informațiilor într-o formă nedistorsionată;
confidențialitatea informațiilor - asigurarea accesului la informații doar unui cerc autorizat de subiecți.

Clasificarea echipamentelor de protecție
Clasificarea măsurilor de protecție poate fi prezentată sub forma a trei niveluri.

Nivel legislativ. Codul penal al Federației Ruse are capitolul 28. Infracțiuni în domeniul informațiilor informatice. Conține următoarele trei articole:
Articolul 272. Accesul ilegal la informații informatice;
Articolul 273. Creare, utilizare și distribuire malware pentru calculatoare;
Articolul 274. Încălcarea regulilor de operare a calculatoarelor, sistemelor informatice sau a rețelelor acestora.

Niveluri administrative și procedurale. La nivel administrativ și procedural se formează o politică de securitate și un set de proceduri care determină acțiunile personalului în situații normale și critice. Acest nivel este înregistrat în orientările emise de Comisia Tehnică de Stat a Federației Ruse și FAPSI.

Nivel software și hardware. Acest nivel include software și hardware care alcătuiesc tehnologia de securitate a informațiilor. Acestea includ identificarea utilizatorului, controlul accesului, criptografia, ecranarea și multe altele.
Iar dacă legislativul şi niveluri administrative protecțiile nu depind de utilizatorul specific al echipamentului informatic, atunci fiecare utilizator poate și ar trebui să organizeze un nivel software și tehnic de protecție a informațiilor pe computerul său.

Nivel de protecție software și hardware
Nu vom lua în considerare sistemele criptografice complexe software și hardware existente care limitează accesul la informații prin cifruri, precum și programele secrete de scriere care pot „dizolva” materiale confidențiale în fișiere grafice și sonore voluminoase. Utilizarea unor astfel de programe poate fi justificată doar în cazuri excepționale. Un utilizator obișnuit, ca tine și mine, de regulă, nu este un criptator sau programator profesionist, așa că ne interesează instrumentele de securitate a informațiilor „improvizate”. Să ne uităm la instrumentele de securitate a informațiilor și să încercăm să le evaluăm fiabilitatea. La urma urmei, cunoașterea slăbiciunilor apărării poate
salvează-ne de multe necazuri.
Primul lucru pe care îl face de obicei un utilizator de computer personal este să introducă două parole: o parolă setări BIOS iar celălalt pentru economizorul de ecran. Protecția la nivel de BIOS vă va cere să introduceți o parolă atunci când porniți computerul, iar protecția de pe screen saver va bloca accesul la informații după ce a trecut o anumită perioadă de timp pe care o specificați când computerul este inactiv.
Setarea unei parole la nivel de BIOS este un proces destul de delicat care necesită anumite abilități în lucrul cu setările computerului, așa că este indicat să o setați cu un coleg care are suficientă experiență în astfel de activități. Setarea unei parole pentru economizorul de ecran nu este atât de dificilă, iar utilizatorul o poate seta singur.
După setarea parolelor, puteți considera că ați finalizat primul nivel de protecție, iar protecția informațiilor este asigurată. Cu toate acestea, nu vă înșelați: există cel puțin trei moduri de a distruge această protecție.
Prima modalitate este de a folosi una dintre lacunele furnizate adesea de producătorii de plăci de bază, așa-numita „parolă universală pentru oamenii uituci”. Un utilizator obișnuit, care suntem, de regulă, nu îl știe.
Puteți folosi a doua metodă de a pirata secretul: îndepărtați carcasa computerului, scoateți bateria cu litiu pentru aproximativ 20...30 de minute placa de sistem, apoi introduceți-l înapoi. După această operațiune, BIOS-ul va uita în proporție de 99% toate parolele și setari personalizate. Apropo, dacă tu însuți ai uitat parola, ceea ce se întâmplă destul de des în practică, atunci poți folosi această metodă.
A treia modalitate prin care un străin poate afla informațiile noastre protejate este să le elimine din computer greu disc și conectați-l la alt computer ca al doilea dispozitiv. Și apoi puteți citi și copia secretele altor oameni fără probleme. Cu o anumită îndemânare, această procedură durează 15...20 de minute.
Așadar, în timpul absenței îndelungate, încercați să împiedicați pur și simplu persoane neautorizate să intre în camera în care se află computerul.

Protecţie hard disk(Winchester)
Orice parte a unui sistem informatic poate fi înlocuită cu una nouă, dar dacă pierdeți datele înregistrate pe hard disk, veți fi forțat să le recreați din nou. Acest lucru poate dura luni sau chiar ani. Este mult mai ușor să organizați în avans protecția conținutului hard diskului. Ar trebui să începeți prin a crea o dischetă de pornire de urgență. Ea
va fi foarte util dacă din anumite motive nu puteți porni sistemul de operare de pe hard disk. Proprietarii de sisteme Windows vor trebui să creeze ei înșiși o dischetă de pornire de urgență.

Copia de rezerva a datelor
Un alt dușman al informațiilor noastre sunt defecțiunile computerului în sine. Chiar și cu cea mai strictă aderență la măsurile preventive, nu puteți fi absolut imun la pierderea datelor stocate pe hard disk. Mai devreme sau mai târziu se întâmplă ceva și restabiliți totul in aceeasi forma Acest lucru va fi posibil doar dacă aveți o copie a conținutului de pe hard disk. Logica aici este foarte simplă: dacă aceleași date sunt stocate în două locuri diferite, probabilitatea de a le pierde este semnificativ redusă. Prin urmare, ar trebui să stocați întotdeauna datele în două copii, de exemplu: una pe hard diskul intern și cealaltă pe un hard disk extern sau suporturi amovibile, folosit pentru backup. Pentru a decide asupra unei strategii de backup, trebuie să decideți ce media veți folosi și ce date trebuie să faceți backup.

Trucul coșului de gunoi
Când ștergeți informații, acestea nu dispar fără urmă, ci merg mai întâi în Coșul de reciclare, cu excepția cazului în care documentul a fost pe o dischetă. Acest lucru salvează în fiecare zi mulți utilizatori neglijenți care au șters accidental un document prin apăsarea neglijent a tastei, deoarece documentele din Coșul de reciclare pot fi restaurate.
Pentru a elimina complet informațiile din Coș de gunoi, de ex. Pentru a o goli, faceți clic dreapta pe pictograma Coș de reciclare de pe desktop și în meniul contextual care se deschide, selectați Goliți Coșul de reciclare sau selectați comanda Goliți Coșul de reciclare din fereastra Coș de reciclare.
Se crede că după golirea forțată a Coșului de reciclare, documentele se pierd pentru totdeauna, dar acest lucru nu este în întregime adevărat. Datele fizice de pe hard disk nu dispar nicăieri și pot fi ușor restaurate cu programe speciale până în momentul în care alte informații sunt scrise în același loc de pe hard disk. Dar asta se poate întâmpla într-o săptămână sau într-o lună. Pentru a fi absolut sigur că datele dumneavoastră sunt distruse pentru totdeauna, efectuați sistematic defragmentarea hard
disc. Puteți începe procedura de defragmentare prin meniul contextual făcând clic dreapta pe discul dorit și selectând „proprietăți” și apoi fila „Serviciu”. Această procedură poate dura de la câteva minute până la o jumătate de oră sau mai mult, în funcție de gradul de fragmentare a discului. Este indicat să defragmentezi cel puțin o dată pe lună, iar dacă există un număr mare de operațiuni de ștergere a fișierelor, săptămânal. Pe lângă ștergerea completă a datelor după defragmentare, această procedură poate accelera oarecum funcționarea computerului dvs., deoarece, ca urmare a utilizării sale, toate sectoarele discului sunt umplute cu date mai uniform, iar capetele hard diskului sar mai puțin de la un sector la altul. sector atunci când citiți informații.
De asemenea, insidiositatea coșului de reciclare constă în faptul că la ștergerea fișierelor de pe medii externe și unități de rețea, fișierele șterse pot să nu ajungă în coșul de reciclare, ci să dispară pentru totdeauna. Încercați să recuperați astfel de date șterse din unități externe, poți să folosești programe speciale, de exemplu Recuva. Rețineți că trebuie să faceți acest lucru cât mai repede posibil - înainte ca dvs. sau altcineva să scrieți alte date pe acest disc. Desigur, datele privind unitate de rețea pe un server, cele șterse de pe o stație de lucru pot dispărea pentru totdeauna mult mai ușor, deoarece mulți oameni accesează acest disc și scriu o mulțime de informații diferite pe el. În acest caz, contactați administratorul de rețea cât mai repede posibil - numai el are acces la disc de pe server și are capacitatea de a salva datele șterse incorect.

Setarea parolelor pentru un document
Se știe că orice aplicație MS Office vă permite să închideți orice document cu o parolă, iar mulți oameni folosesc cu succes acest instrument dovedit.
Pentru a seta o parolă pentru un document, trebuie să o deschideți, apoi în meniul „Fișier”, selectați comanda „Informații” și „Protejați documentul”.
Documentația pentru MS Office nu spune nimic despre puterea criptografică a schemelor de protecție prin parolă utilizate, există doar fraza: „Atenție! Parola uitata este imposibil de restaurat”.
Este aproape imposibil pentru un utilizator obișnuit care nu are un scop anume să vă afle informațiile. Cu toate acestea, chiar și un specialist în hoți, atunci când folosește calculator modern Va dura aproximativ o lună pentru a sparge o parolă folosind forța brută directă. Protecție cu parolă, inclus în trusa multor arhivatori, poate proteja documentul de privirile indiscrete. Pe Internet puteți găsi o serie de programe speciale pentru „criptarea” documentelor individuale și a secțiunilor întregi de hard disk, dar acestea nu oferă o garanție de 100% împotriva piratarii parolelor. Puteți complica procesul de piratare a securității utilizând parole destul de lungi și complexe care exclud numele, prenumele și numărul de telefon. Cel mai bine este să alegeți o expresie ca parolă care nu conține informații semnificative despre autorul parolei. De exemplu, o expresie precum „Ce a mai rămas din capră sunt picioarele și coarnele” poate fi considerată o parolă aproape ideală - destul de lungă și lipsită de sens în raport cu autorul.
În sfârșit, să dăm câteva scurte sfaturi practice pentru a vă proteja și a face backup la datele dvs.

Sfaturi utile. Cum să vă protejați datele?
Setați parole pentru BIOS și screen saver.
Preveniți accesul persoanelor neautorizate la computer,
Creați un disc de pornire de urgență.
Fă-o sistematic backup date.
Goliți în mod regulat Coșul de reciclare cu fișierele șterse.
Setați parole pentru fișierele cu informații importante.
Când setați o parolă, nu folosiți prenumele, prenumele sau numărul de telefon.
Arhivați fișierele.
După îndepărtare cantitate mare fișiere, dar cel puțin o dată pe lună, defragmentați hard disk-ul.

Vorbind despre securitatea informațiilor, în mod deliberat nu am abordat profund problema virușilor informatici și s-ar putea avea impresia că o astfel de problemă nu este relevantă. Nimic de genul asta! Lupta împotriva virușilor face, fără îndoială, parte din securitatea informațiilor, este greșit să vorbim în treacăt despre o problemă atât de importantă. Lupta împotriva virușilor este un subiect pentru altă zi.

PROTECȚIE ÎMPOTRIVA VIRUSURILOR INFORMATICE
Vă înșelați profund dacă credeți că personal nu sunteți în pericol de a fi invadat de viruși. Calculatoarele pe care le aveți la serviciu și acasă, precum și internetul însuși, sunt un adevărat teren propice pentru infecțiile computerizate potențial periculoase.
Virușii informatici sunt programe care creează tot felul de răutăți pe computerul dvs., de la emiterea de mesaje enervante pe ecran până la producerea de ravagii pe hard disk. De regulă, un computer este ascultător de proprietarul său, dar dacă observați orice ciudățenie în comportamentul său, ar trebui mai întâi să verificați software-ul pentru un virus. Unii viruși de computer sunt complet inofensivi, dar mulți dintre ei pot provoca daune grave computerului.
informație.

Istoria virușilor informatici
Apariția virușilor informatici este asociată cu ideea de a crea programe cu auto-replicare și datează din anii cincizeci. În 1951, J. Neumann a propus o metodă de creare a mecanismelor de autoreplicare. Apoi ideea programelor asemănătoare virușilor a fost reînviată de mai multe ori. Și după ce a publicat materiale pe această temă într-una dintre revistele americane în 1959, F. Stahl a programat un model biocibernetic de creaturi care se hrănesc cu cuvinte, reproduc și devorează propria lor specie.
Acest lucru este interesant
Romanele științifico-fantastice devin un fel de catalizator pentru apariția și implementarea unor viruși noi, din ce în ce mai sofisticați. Astfel, în 1975, John Brunner a descris în romanul său științifico-fantastic, care a devenit un bestseller, „viermi” - programe care s-au răspândit în rețea, care prefigurau evenimente reale ulterioare.

În primăvara anului 1977, a apărut primul computer personal de la Apple (Macintosh), iar la jumătatea anului 1983 numărul total de unități vândute calculatoare personale a depășit 3 milioane de bucăți. Apoi au apărut primele bănci de programe și date distribuite gratuit - BBS, unde orice programator își putea trimite programul și orice utilizator de rețea îl putea lua și rula pe computerul său. În acel moment au apărut posibilități reale pentru crearea și răspândirea rapidă a virușilor informatici. Apoi s-a dezvoltat noul fel huliganism - computer, atunci când un anumit program vandal, după îndeplinirea unei anumite condiții sau după un timp, a distrus datele de pe computerul utilizatorului.
Lumea își amintește mai multe cazuri de infecție în masă a computerelor. Deci, în 1987 au fost trei astfel de epidemii. Așa-numitul virus pakistanez a infectat peste 18 mii de computere numai în Statele Unite; Virusul Lehigh a distrus în câteva zile conținutul a câteva sute de dischete și dischete personale ale bibliotecii centrului de calculatoare al universității americane cu același nume, infectând aproximativ 4 mii de computere, iar la sfârșitul aceluiași an un virus a fost descoperit la Universitatea din Ierusalim, care în scurt timp s-a răspândit în întreaga lume civilizată, infectând aproximativ 3 mii de computere doar în SUA.
O creștere majoră a epidemiei virale a fost înregistrată în 1999. Virusul de la Cernobîl, creat de un ofițer taiwanez, a dezactivat un număr imens de computere din întreaga lume la 26 aprilie 1999, aniversarea accidentului de la Cernobîl. Următorul vârf al atacului de virus a avut loc pe 1 august 2001, când un nou virus de vierme de rețea, Code Red Worm, a devenit activ. Sistemele de operare Windows-2000 și -NT au fost atacate. Numai pe 19 iulie 2001, acest virus a dezactivat 230 de mii de servere.
În prezent sunt deja aproximativ 20 de mii. diverse virusuriși până la trei sute de exemplare noi sunt eliberate în sălbăticie în fiecare lună. În Rusia a fost publicată o enciclopedie unică a virușilor, care conține o descriere a 26 de mii de viruși informatici și chiar o demonstrație a efectelor pe care le produc.

Ce este un virus informatic?
O definiție științifică și tehnică exactă a acestui fenomen încă nu există. Putem spune că un virus de calculator este un program care încalcă munca normala alte programe și echipamente informatice. Are capacitatea de a se auto-reproduce, de a se răspândi și de a se integra în alte programe. Acțiunile virusului depind de imaginația, calificările și principiile morale ale creatorului său. Caracterele virușilor reflectă într-o oarecare măsură esența creatorilor lor - uneori sunt programe simple, jucăușe și inofensive, dar există și exemple extrem de insidioase, agresive și distructive. Numele lor vorbesc de la sine: „Marijuana”, „Terorist”, „Ucigaș”, „Invader”.
Ce poate face cu adevărat un virus? Există o părere că o persoană poate fi infectată cu viruși informatici din tehnologie. Confuzia provine din folosirea aceluiași termen - virus. Subliniem că un virus informatic este un nume convențional pentru anumite programe de calculator, care prin mecanismul lor de acțiune sunt similare cu virusurile biologice.
Virușii informatici pot infecta doar propriul lor tip, de exemplu. programe, deci programele trebuie protejate.
Efectul majorității virusurilor nu se limitează la reproducere sau glume inofensive. Virușii pot distruge imaginea de pe ecran, pot afișa mesaje obscene pe ecran, pot încetini computerul, pot reda diverse melodii, pot șterge fișiere și directoare fără permisiune, distrugând informații.
Așa cum o infecție se transmite de la persoană la persoană, virușii informatici se mută de la un computer la altul, schimbând fișierele existente și adăugându-le codul. Când rulați un program infectat sau când deschideți fișier deteriorat date, virusul este încărcat în memoria de sistem a computerului, de unde încearcă să infecteze alte programe și fișiere.

Tipuri de viruși informatici
Pentru a lupta cu succes împotriva virușilor, trebuie să-i cunoașteți. Să ne uităm la cele mai comune tipuri de viruși pe care le puteți întâlni în orice moment.
Macrovirusuri. Acești viruși se răspândesc prin fișierele de date infectate și fac ravagii folosind mecanismul macro al programului gazdă. Se răspândesc mult mai repede decât orice alt virus de computer, deoarece fișierele de date pe care le infectează sunt cele mai frecvent utilizate. Hackerii folosesc limbajele de programare ale programelor populare, cum ar fi Word și Excel, pentru a distorsiona ortografia cuvintelor, pentru a modifica conținutul documentelor și chiar pentru a șterge fișiere din hard disk-uri.
Virușii care infectează sectorul de boot și înregistrarea principală de boot. Exemplele includ virușii Michelangelo, Kilroy și Jack Spintecătorul. Acestea sunt transferate de la computer la computer prin intermediul unităților flash și dischetelor infectate. Când accesați o unitate externă instalată, sistemul de operare citește și execută codul virusului.
Poate cel mai faimos virus este „Michelangelo”, care a făcut pe toată lumea să tremure Lumea calculatoarelor, merită puțină atenție. În fiecare an, pe 6 martie, de ziua lui Michelangelo, virusul și-a desfășurat principalul atac, înlocuind conținutul sectoarelor de hard disk cu date aleatorii. Efectul este terifiant: nu mai este posibil să se recupereze informații.
Fișieră viruși. Sunt implementate în fișiere executabileși își fac treaba murdară când rulați un program infectat.
„Bombe cu ceas” și „Cai troieni”. Acestea sunt tipuri speciale de viruși care infectează sectoare de bootși fișiere. Până la o anumită dată sau un anumit eveniment, aceștia „dorm” în computer, apoi devin activi și lovesc.
Cu toate acestea, nu există o divizare clară între ele și toți pot folosi o combinație de opțiuni de interacțiune - un fel de „cocktail” viral.
Caii troieni funcționează similar cu calul troian din mitologia greacă. Ei se deghizează cu pricepere ca un program util, dar odată ce utilizatorul interesat instalează și rulează program similar pe computerul ei, în timp ce ea începe în liniște să-și îndeplinească funcția de inamic ascuns.
După ce troianul și-a încheiat sarcina, programul se poate autodistruge, făcând astfel dificilă detectarea adevăratelor cauze ale incendiului pe computer. Caii troieni sunt adesea folosiți pentru a răspândi inițial viruși.
O bombă logică este un program (sau modulele sale individuale), care, atunci când sunt îndeplinite condițiile definite de creatorul său, efectuează acțiuni neautorizate, de exemplu, când are loc o dată specificată sau, de exemplu, apariția sau dispariția oricărei înregistrări în o bază de date, programul sau baza de date este distrusă. Există un caz cunoscut când un programator care dezvolta un sistem de automatizare contabilă a pus o bombă logică în el, iar când numele său a dispărut din fișa de salariu, un program special de bombă a distrus întregul sistem.
Viruși polimorfi. După cum sugerează și numele, de fiecare dată când un astfel de virus infectează un sistem, acesta își schimbă aspectul pentru a evita detectarea de către programele antivirus. Noile viruși polimorfi sofisticați sunt mult mai greu de detectat și mult mai dificil de neutralizat, deoarece își schimbă caracteristicile cu fiecare fișier nou pe care îl infectează.
Viruși de acțiune multilaterală. Hibrizi vicleni care atacă simultan sectoarele de boot sau înregistrarea principală de boot împreună cu fișierele.

Organizarea protecției împotriva virușilor informatici
Virușii informatici reprezintă o amenințare reală pentru securitatea computerului dvs. și, ca de obicei, Cel mai bun mod Tratamentul este prevenirea bolii.
Și dacă computerul dvs. a prins un virus, nu veți putea face față acestuia fără instrumente speciale - programe antivirus.
Ce ar trebui să facă un program antivirus?
Verificați zonele sistemului pentru disc de pornire când porniți computerul.
Scanați fișierele de pe medii amovibile instalate în unitate.
Oferă posibilitatea de a selecta un program de frecvență verificări dure disc.
Verificați automat fișierele descărcate.
Verificați fișierele executabile înainte de a le rula.
Oferiți posibilitatea de a actualiza versiunea prin Internet.

Acest lucru este interesant
Unul dintre primii viruși care au venit în URSS în 1988 s-a numit Viena-648 și, poate, de atunci a început direcția antivirus intern, care a început cu programul Aidstest al lui D. Lozinsky.

In Rusia probleme cu antivirus De mulți ani, în principal două companii serioase sunt angajate profesional: „Dialogue Science” (programe Aidstest, Doctor WEB,
Sheriff complex) și Kaspersky Lab (programe din seria Kami, AVP). Toți virușii noi ajung mai întâi la ei.
Aceste companii au o mare autoritate pe arena internațională. Produsele companiei Dialogue Science sunt bine cunoscute unui număr mare de proprietari de computere. Prima versiune a programului antivirus Doctor WEB cu interfață grafică a apărut în aprilie 1998, după care pachetul a fost dezvoltat și completat în mod constant. Versiunea de astăzi a programului Doctor WEB are o interfață grafică convenabilă, intuitivă și vizuală. În ceea ce privește capacitățile de căutare a virușilor, ratingul lor ridicat este confirmat de victoriile în testele revistei internaționale autorizate Virus Bulletin. Kaspersky Lab este cel mai mare dezvoltator rus sisteme antivirus Securitate.
Puteți instala un monitor antivirus (watchman) pe computer - un program antivirus rezident care se află constant în RAM și monitorizează operațiunile de acces la fișiere și sectoare. Înainte de a permite accesul la un obiect (program, fișier), gardianul verifică prezența unui virus. Astfel, vă permite să detectați un virus înainte ca sistemul să fie efectiv infectat. Exemple de astfel de programe sunt McAfee VirusShield (suita antivirus McAfee VirusScan) și AVP Monitor (Kaspersky AntiViral Toolkit Pro). Este necesar să se țină cont de faptul că nu toate programele de monitorizare sunt echipate cu un bloc „cură”, prin urmare, pentru a neutraliza virusul, va trebui fie să ștergeți fișierul infectat, fie să instalați blocul „cura” corespunzător (program antivirus). ).
Programele antivirus populare vă permit să selectați un mod de protecție împotriva virusurilor. În plus, companiile care dezvoltă astfel de programe actualizează constant baza de date folosită pentru detectarea virușilor și, de regulă, o plasează pe un site Web în acces deschis pentru utilizatorii înregistrați. Dacă sunteți unul dintre acești oameni, treceți pe site în fiecare lună pentru a obține un nou „vaccin”.
Probleme atacuri de virus Dezvoltatorii de programe de aplicații sunt, de asemenea, îngrijorați. Mare atenție la dezvoltarea unui nou Versiuni Office a fost plătit pentru securitatea lucrului cu documente. De exemplu, pentru a preveni infectarea documentelor cu viruși, un nou interfata software Microsoft Office Antivirus API, care oferă capabilități programelor antivirus dezvoltatori independenți examinați documentele Office imediat înainte de a le încărca în aplicație. În plus, Office și-a îmbunătățit protecția încorporată împotriva virusurilor macro, oferind acum mai multe niveluri de securitate.

Sfaturi pentru organizarea protecției antivirus.
Următoarele sfaturi vă vor ajuta să evitați problemele asociate cu infectie virala calculator.
1. Dacă doriți să evitați costurile și pierderile mari, luați în considerare imediat achiziționarea și instalarea de software antivirus complet și protecție hardware pentru sistemul dvs. de computer. Dacă nu ați instalat încă unul, nu uitați să verificați în mod regulat computerul cu cele mai recente versiuni de programe antivirus
și instalați un program de auditare a discului (de exemplu, ADinf), care va monitoriza toate modificările care au loc pe computer și vă va avertiza la timp cu privire la o amenințare de virus.
2. Nu permiteți străinilor să lucreze pe computerul dvs., cel puțin fără permisiunea dvs.
3. Faceți o regulă strictă să verificați toate unitățile externe conectate de la terți pe care le utilizați pe computer, în ciuda
toate asigurările proprietarului lor, ultimele versiuni programe antivirus (Doctor WEB, AVP etc.).
4. Vă sfătuim insistent să verificați toate CD-urile/DVD-ROM-urile pentru viruși, inclusiv cei de marcă, dar mai ales cei achiziționați second-hand sau preluați din exterior.
6. Aveți grijă când partajați fișiere cu alți utilizatori. Acest sfat este deosebit de relevant atunci când vine vorba de fișierele pe care le descărcați de pe Internet sau atașate la e-mailuri. Prin urmare, este mai bine să verificați imediat toate fișierele primite (documente, programe) pentru prezența unui virus, ceea ce monitoare anti-virus, de exemplu AVP Monitor, sunt bune la a face.
7. Fă copii de rezervă datele tale. Acest lucru va ajuta la restabilirea informațiilor în cazul unui virus, defecțiune a sistemului sau defecțiune a hard diskului.
8. Verificați fișierele și discurile vechi pentru viruși. Virușii obișnuiți, precum și virușii macro, se trezesc doar în momentul în care deschideți sau descărcați un fișier infectat. Astfel, virușii pot fi stocați neobservați pe hard disk pentru o lungă perioadă de timp în programe infectate și fișiere de date, atașamente și necitite. e-mailuriși fișiere comprimate.

ORGANIZAREA LUCRĂRII ÎN SIGURANȚĂ CU ECHIPAMENT CALCULATOR
Echipamentul informatic este o sursă de radiații și câmpuri electromagnetice, precum și un loc de acumulare a electricității statice, potențial periculoase pentru oameni. Cu toate acestea, nu trebuie să uităm că aceste fenomene sunt prezente atât în ​​viața de zi cu zi, cât și în natură și nu sunt doar inerente exclusiv computerului. A electricitate statica Chiar și un pieptene obișnuit se acumulează. Și atâta timp cât aceste radiații și câmpuri nu depășesc nivelul maxim admisibil (MAL) stabilit de medicină, ele nu provoacă daune semnificative sănătății umane.
Dintre toate dispozitivele legate de computere, cel mai mare pericol potențial pentru sănătate este monitor CRT. Acesta este ceea ce combină un nivel relativ ridicat de radiații și o distanță destul de scurtă până la o persoană. Strict vorbind, tastatura, care este în contact direct cu degetele utilizatorului, este, de asemenea, o sursă de radiații, dar practic nu se distinge de fundalul natural și nu poate fi comparată cu radiația de la monitor. Monitoarele LCD emit mult mai puține radiații decât CRT-urile.
Un computer este la fel de sigur ca orice alt dispozitiv de uz casnic. Dar, ca și în cazul altor aparate de uz casnic, există riscuri potențiale pentru sănătate asociate cu utilizarea acestuia.
Având în vedere impactul computerelor asupra sănătății, remarcăm mai mulți factori de risc. Acestea includ:
probleme asociate cu radiațiile electromagnetice;
probleme de vedere;
probleme legate de mușchi și articulații.
În fiecare dintre aceste cazuri, gradul de risc este direct proporțional cu timpul petrecut la și lângă computer.
Să începem cu cea mai controversată problemă legată de efectele nocive ale câmpului electromagnetic creat de un monitor de calculator.

Protecție împotriva radiațiilor electromagnetice
Fiecare dispozitiv care produce sau consumă energie electrică creează radiații electromagnetice. Această radiație este concentrată în jurul dispozitivului sub forma unui câmp electromagnetic.
Unele dintre ele, cum ar fi un fierbător electric, creează un nivel mic de radiații în jurul lor. Alte dispozitive: linii de înaltă tensiune, cuptoare cu microunde, televizoare, monitoare de computer - creați mult mai mult niveluri înalte radiatii.
Radiația electromagnetică nu poate fi văzută, auzită, mirosită, gustată sau atinsă, dar este totuși prezentă peste tot. Deși nimeni nu a dovedit încă efectele nocive ale nivelurilor normale de radiații electromagnetice asupra sănătății, mulți oameni sunt îngrijorați de această problemă.
Oricine este familiarizat cu funcționarea unui monitor de computer, numit și terminal video sau afișaj, va fi de acord că nu are rost să vorbim despre raze X, deoarece cantitatea mică de radiație ionizantă creată de tubul cu raze catodice din interiorul monitorului este eficientă. absorbit de sticla tubului.
În ceea ce privește influența radiațiilor electromagnetice asupra corpului uman, mai mult frecvențe joase- radiații cu frecvență foarte joasă și cu frecvență ultra joasă generate de computere și alte aparate electrocasnice, aici oamenii de știință și susținătorii drepturilor consumatorilor nu au ajuns încă la un consens.
Radiația de la un monitor bazat pe un tub catodic direct către utilizator scade brusc proporțional cu distanța de la ecran, dar câmpul electromagnetic se răspândește în toate direcțiile. Mai mult, direct în fața ecranului este oarecum slăbit de masca de umbră și fitingurile kinescopului, iar din pereții laterali și din spate ai monitorului se răspândește nestingherit.
În prezent, în Rusia există acte legislative în concordanță cu standardele internaționale care garantează respectarea de către consumatori a monitoarelor certificate cu standardele de siguranță general acceptate. Astfel de acte legislative sunt GOST R 50948-96 „Afișaje. Mijloace de afișare a informațiilor pentru uz individual. Sunt comune cerințe ergonomiceși cerințe de siguranță” și SanPiN 2.2.2.542-96 „Cerințe de igienă pentru terminalele de afișare video, calculatoarele electronice personale și organizarea muncii”.
Standardele sanitare adoptate astăzi stabilesc o distanță minimă de la ecran la utilizator de 50...70 cm (aproximativ lungimea unui braț întins), în timp ce această distanță de la pereții laterali și din spate până la locurile de muncă trebuie să fie de cel puțin 1,5 metri.
Pentru fiecare loc de muncă echipat cu computer, a fost determinată o suprafață minimă de cel puțin 6 m2. Tastatura și mâinile utilizatorului trebuie ținute cât mai departe posibil de computer.
Monitorul LCD cu ecran plat este complet lipsit de radiații nocive. Utilizarea monitoarelor cu cristale lichide, care practic nu au radiații nocive, în computerele portabile portabile a creat o credință larg răspândită că acestea sunt inofensive în comparație cu computerele desktop.
Cu toate acestea, nu trebuie să uităm că câmpurile electromagnetice alternative create de convertoarele de impulsuri ale sistemului de alimentare cu energie electrică în unele tipuri de laptopuri nu sunt mai puțin decât câmpurile tipurilor de monitoare CRT învechite. În plus, datorită plasării tastaturii într-o singură unitate cu procesorul laptop este mult mai aproape de utilizator decât unul staționar, iar nivelul câmpului electromagnetic, așa cum am spus deja, crește pe măsură ce se apropie de computer.

Sfaturi utile. Iată câteva sfaturi despre cum să vă protejați atunci când aveți de-a face cu computere sau câmpuri electromagnetice.
1. Deoarece radiațiile electromagnetice provin din toate părțile monitorului (multe măsurători au arătat că nivelul de radiație pe lateralele și pe spatele monitorului este mai mare decât în ​​partea din față), cel mai sigur este să instalați computerul într-un colț al cameră sau într-un loc în care cei care nu lucrează la el, nu ar ajunge în lateral sau în spatele monitorului.
2. Nu lăsați computerul sau monitorul pornit mult timp. Când nu utilizați computerul, opriți-l. Acest lucru poate să nu fie foarte convenabil (și poate chiar să aibă un anumit impact asupra vieții computerului), dar încă nu este prea mult să plătiți pentru protecție împotriva pericolelor potențiale ale câmpurilor electromagnetice.
3. Încearcă să stai cât mai departe de ecranul computerului, dar nu în detrimentul confortului. Conform testelor efectuate de diverși cercetători, utilizatorii așezați la cel puțin 70 cm de ecran au primit doza minimă de radiație electromagnetică. Când lucrați la un computer, este recomandat să plasați monitorul la distanță de braț (mâinile unui adult cu degetele întinse).
4. Copiii și femeile însărcinate nu ar trebui să petreacă mai mult de câteva ore pe zi la computer.

Computer și viziune
Ochii noștri au fost proiectați de natură pentru vânătoare și culegere, adică. pentru focalizarea la distanțe mari și nu pentru vizualizarea obiectelor apropiate. Computerul are un anumit efect negativ asupra vederii umane. Mușchii care controlează ochii și îi concentrează pe un anumit obiect pur și simplu obosesc din cauza suprautilizarii.
Mușchii ochilor sunt relaxați când privim în depărtare. Privind ceva de aproape, ne încordăm mușchii ochilor, așa că după câteva ore de lucru la monitor, ochii ne obosesc. Oboseala oculară potențială există în orice activitate care implică vederea, dar este cea mai mare atunci când trebuie să priviți un obiect la distanță apropiată. Problema este și mai mare dacă activitatea implică utilizarea unor dispozitive cu luminozitate ridicată, precum un monitor de computer. Cel mai adesea, oboseala face ca oamenii să devină letargici și iritabili. Sindromul vederii computerizate. Încordarea pe care ochii o suferă atunci când lucrează la un computer duce adesea la dezvoltarea unei afecțiuni numite sindromul vederii computerizate (CVS). Se caracterizează prin înroșirea pleoapelor,
durere în ochi, ochii încep să lăcrime sau, dimpotrivă, apare în ei o senzație de uscăciune, usturime, arsură. Aceste senzații cresc oboseala. Aspectul GLC este asociat nu numai cu radiația luminoasă, deoarece ochii unei persoane care se uită la monitor efectuează o muncă neobișnuită: ei percep o imagine care este fundamental diferită de cea naturală. În primul rând, monitorul se aprinde, spre deosebire de, de exemplu, pagina de carte, dar și pâlpâie, claritatea și culorile obiectului
pe ecran sunt diferite de cele naturale, iar imaginea în sine este formată din puncte.
Munca excesivă la calculator poate agrava și problemele existente de vedere. Deși nu s-a dovedit încă că computerele pot cauza de fapt tulburări de vedere, unii oftalmologi și-au exprimat îngrijorarea că utilizarea excesivă a computerelor poate avea un impact asupra Influență negativă asupra mușchilor care controlează ochii, ceea ce face foarte dificilă concentrarea asupra unui anumit obiect, în special în activități precum lectura. Dacă se întâmplă acest lucru, problema corectării vederii va trebui rezolvată cu ajutorul ochelarilor.
Sfaturi utile. Din fericire, majoritatea acestor probleme pot fi evitate destul de ușor. Iată câteva moduri.
1. Cea mai evidentă soluție este limitarea timpului petrecut la computer fără pauză. Este recomandat să faceți o scurtă pauză la fiecare 15...30 de minute de cursuri, sau la fiecare oră de lucru. O „eliberare” ideală între orele de calculator poate fi o activitate fizică care nu necesită efortul ochilor - o plimbare, jocul cu mingea în aer sau chiar mersul la magazin.
2. Unii experți sugerează exerciții pentru ochi pentru a evita problemele inutile asociate cu utilizarea computerului. Acestea pot fi exerciții simple, cum ar fi, de exemplu, urmărirea obiectelor care se mișcă în câmpul vizual sau concentrarea asupra obiectelor îndepărtate. Alternarea muncii la calculator cu alte activități este de asemenea utilă, deoarece acestea din urmă implică adesea mișcări vizuale, care sunt exerciții bune pentru ochi.
La primul semn de oboseală, faceți unul sau mai multe dintre exercițiile simple de relaxare de mai jos.
Exercițiul 1. Închideți bine ochii cu mâinile, astfel încât să nu treacă lumina prin ei. În același timp, asigurați-vă că aterizarea este confortabilă. Atentie speciala- pe spate si gat sa fie drepte si relaxate. Închideți ochii și încercați să vedeți o culoare complet neagră în fața ochilor. Acest lucru nu va fi posibil imediat, cel mai probabil, vor apărea în mod constant dungi colorate, romburi și pete. Aici puteți merge la diverse trucuri, imaginându-vă, de exemplu, o litera „O” crescătoare cu cerneală de imprimare neagră. Cu cât culoarea este mai neagră, cu atât ochii tăi sunt mai relaxați. Mulți oameni cu miopie ușoară pot atinge complet
restabilirea vederii imediat după efectuarea acestui exercițiu.
Exercițiul 2. Închideți ochii și priviți prin pleoape la soare sau la o lampă strălucitoare. Întoarceți ochii la stânga și la dreapta, faceți mișcări circulare. După terminarea exercițiului, strângeți bine pleoapele timp de câteva secunde. Exercițiul nu este relaxant, ci stimulator, așa că vă recomandăm să faceți exercițiul 1 după acesta. Singura diferență este că atunci când o efectuați, trebuie să clipiți rapid ochii, mai degrabă decât să-i închideți. În același timp, nu numai ochii, ci și capul pot participa la întoarcerea la stânga și la dreapta.
3. De asemenea, este o idee bună să diversificați natura activităților dvs. pe computer. De exemplu, lucrul cu procesor de cuvinte poate fi alternat cu un joc în care sunt prezente obiecte în mișcare. O astfel de alternanță va necesita un comportament complet diferit față de ochi și va preveni oboseala acestora cauzată de concentrarea prelungită a vederii pe aceeași țintă.
4. O altă modalitate de a reduce riscul de oboseală a ochilor este să alegi monitor bun. Monitoare cu Rezoluție înaltăîntotdeauna mai ușor pentru ochi decât monitoarele cu rezoluție joasă. Dacă aveți de gând să stați la computer mult timp, atunci trebuie să aveți un afișaj de înaltă definiție.
5. În cele din urmă, este important să luați măsuri pentru a reduce reflexiile de pe monitor. Iluminarea puternică și neuniformă din cameră poate provoca reflexii neplăcute pe ecran. Dacă sunteți îngrijorat de reflexiile de pe monitor sau de propria sa luminozitate, atunci puteți instala un ecran special anti-orbire în fața acestuia.

Probleme legate de mușchi și articulații
Pentru persoanele care petrec mult timp la computer, cel mai mare număr de plângeri de sănătate sunt legate de boli ale mușchilor și articulațiilor. Cel mai adesea este doar o amorțeală în gât, durere la umeri și partea inferioară a spatelui sau furnicături în picioare. Dar există boli mai grave. Cel mai frecvent este sindromul de tunel carpian, în care nervii mâinii sunt afectați din cauza lucrului frecvent și prelungit la computer. Este logic să-ți monitorizezi poziția corpului dacă tu
a petrecut prea mult timp la computer. Asigurați-vă că scaunul pe care vă așezați nu este prea sus sau prea jos. Forțați-vă să nu vă cocoșați în timp ce lucrați la computer. Dacă vă dezvoltați obiceiul de a sta drept și de a privi drept la computer, este mai probabil să evitați problemele musculare și articulare în viitor.
Exercițiile fizice active, gimnastica sau doar mișcarea sunt măsuri preventive pentru articulații și mușchi, așa că încearcă să te ridici de pe computer cel puțin o dată pe oră și să faci niște exerciții fizice sau măcar să te plimbi prin cameră.

Organizarea rațională a locului de muncă
Asociem organizarea rațională a locului de muncă cu conceptul de ergonomie. Cu munca „corectă”, nu numai viteza va crește, ci și calitatea muncii.
Pentru a face munca confortabilă și eficientă, trebuie să aveți grijă de condițiile externe. Principalul lucru este iluminarea. Ar trebui să fie suficient de luminos (300...500 lux), dar difuz. Masa trebuie să fie poziționată lateral față de fereastră;
Dacă lucrați acasă noaptea, porniți lumina de deasupra capului, raportul de luminozitate al ecranului și al obiectelor din jur nu trebuie să fie mai mare de 10: 1. Poziționați monitorul astfel încât să preveniți strălucirea de la iluminarea artificială sau naturală.
Se vorbește mult despre necesitatea menținerii unor temperaturi scăzute la locul de muncă. În prezent, cercetătorii consideră că temperatura optimă este de 22...24°C iarna și 23...25°C vara. Mult mai rar își amintesc o altă condiție: diferența de temperatură dintre podea și capul unui operator așezat nu trebuie să depășească trei grade.
Și, în sfârșit, umiditatea aerului din cameră ar trebui să fie între 40...60%. Atenție la curenți. Nu ar trebui să fie ei la locul de muncă, precum și orice fel de fani. Apropo, standardele ruse consideră că un curent de aer este mișcarea aerului la o viteză mai mare de 0,1 m/sec.
Desktop. Principalul parametru care afectează confortul muncii este înălțimea mesei. Știința spune asta valoare optimă această cifră este de 72,5 cm Dar este mai bine, desigur, să cumpărați o masă cu înălțime reglabilă. Apoi puteți seta mai precis înălțimea care vă este convenabilă. Dar asta nu este tot. Ar trebui să existe suficient spațiu pentru picioare sub masă. Atunci când alegeți o masă, vă rugăm să rețineți că ambele picioare extinse (adâncime de cel puțin 65 cm) și pliate unul peste altul (înălțimea spațiului de sub masă de cel puțin 60 cm) trebuie să fie plasate sub aceasta.
Masa ar trebui să fie de asemenea dimensiuni încât să poată găzdui un monitor, tastatură și documente.
fotoliu scaun). S-ar părea că cerințele pentru aceasta sunt extrem de simplu de formulat - ar trebui să fie convenabil. Dar asta nu este tot. Scaunul ar trebui să permită corpului să adopte o postură de lucru rațională din punct de vedere fiziologic, în care circulația sângelui să nu fie perturbată și să nu apară alte efecte nocive. Fiziologii au pictat portretul unui scaun „ideal” care oferă o muncă confortabilă, pe termen lung și în siguranță.
Asadar, scaunul trebuie sa aiba cotiere si sa se poata roti, sa schimbe inaltimea si unghiul scaunului si spatarului. Este de dorit să se poată regla înălțimea și distanța dintre cotiere, distanța de la spate la marginea din față a scaunului. Este important ca toate ajustările să fie independente, ușor de implementat și blocate în siguranță.
Dimensiunea scaunului trebuie să fie de cel puțin 40 x 40 cm. Unghiul său de înclinare variază de la 15° înainte la 5° înapoi. Înălțimea optimă a scaunului este de la 40 la 55 cm Cerințe speciale pentru spătarul scaunului: înălțimea suprafeței de susținere 30±2 cm, lățime de cel puțin 38 cm, raza de curbură în plan orizontal 40 cm, unghi de înclinare de la 0. până la 30°, distanța până la marginea din față a scaunului de la 26 la 40 cm. Cotierele trebuie să fie de cel puțin 25 cm lungime, 5...7 cm lățime, situate deasupra scaunului la o înălțime de 25 ± 3 cm. distanță de 35 până la 50 cm unul de celălalt.
Tastatură. Cerințele pentru ergonomia tastaturii constau numai în faptul că aceasta ar trebui să fie amplasată la o distanță de 10...30 cm de marginea mesei sau pe un suport special reglabil pe înălțime. În orice caz, dacă tastezi multe texte, atunci ar trebui să ai grijă ca încheieturile tale să nu atârnă în aer.
Monitorizați. Vom analiza mai jos cerințele de calitate pentru un monitor și acum să vorbim despre cum să-l plasăm pe desktop. Ar trebui să stea astfel încât imaginea să poată fi văzută clar, fără a fi nevoie să ridice sau să coboare capul. Monitorul trebuie să fie situat sub nivelul ochilor. Când privești în sus, gâtul tău obosește rapid. Suportul pentru monitor trebuie să fie cât mai jos posibil. Unghiul de vizualizare trebuie să fie 0...600. Distanța până la monitor este de cel puțin 40 cm.

Sfaturi pentru organizarea muncii în siguranță cu echipamente informatice
Bunul simț elementar dictează: dacă există un pericol real sau potențial asociat cu influența oricăror factori, trebuie să încercați să îi reduceți la minimum.
În cazul nostru, trebuie să ne asigurăm că radiațiile computerului și câmpurile electromagnetice sunt cât mai aproape posibil de valorile naturale de fond.
Rezolvarea a trei probleme va ajuta la atingerea acestui obiectiv.
1. Achizitionarea unui monitor cu parametri cat mai aproape de fundalul natural. Monitoare „clasice” bazate pe tuburi catodice, desigur, emit radiații electromagnetice, ceea ce este evident din denumirea acestor dispozitive. Multitudinea standardelor de siguranță existente îl derutează adesea pe cumpărător: ISO 9241, numeroase opțiuni pentru TCO și MPR - ce pot însemna toate acestea și în ce să aveți încredere? Dacă vorbim înăuntru schiță generală, atunci aceste standarde determină maximul
mic valori valide câmpurile electromagnetice create de monitor în timpul funcționării. Fiecare țară dezvoltată economic are propriile standarde, dar cele dezvoltate în Suedia au câștigat o popularitate deosebită. Ele sunt cunoscute sub denumirile TCO și MPR 2.
Recomandările TCO se referă nu numai la limitele diferitelor radiații, ci și la valorile minime acceptabile pentru o serie de parametri ai monitorului, de exemplu, rezoluțiile acceptate, intensitatea strălucirii fosforului, rezerva de luminozitate, consumul de energie etc. MPR 2 definește valorile maxime admise de emisie ale câmpurilor electromagnetice și metodele de măsurare a acestora.
Cel mai strict standard și, prin urmare, cel mai ușor de utilizat este TCO 99, ale cărui specificații includ cerințe preluate din standardele TCO 95, ISO, 1EC și EN, precum și din standardul național suedez MPR 1990:8 (MPR 2). Totuși, totul modele moderne monitoarele, de regulă, corespund cel mai mult standarde moderne. Pentru a minimiza riscul de sindrom de vedere computerizată, este recomandabil să lucrați pe un computer care îndeplinește următoarele cerințe:
numărul de culori pe un ecran color este de cel puțin 256;
rezoluție 800×600 pixeli fără pâlpâire;
dimensiunea granulelor este de cel puțin 0,28 mm, sau mai bine încă mai mică;
dimensiunea ecranului de cel puțin 15 inchi în diagonală;
frecvența de regenerare de cel puțin 85 Hz; setarea optimă este considerată a fi maximă frecventa posibila fără să pâlpâie.
Și dacă doar urmează să achiziționați un monitor, atunci asigurați-vă că ecusonul uneia dintre versiunile standardului suedez este pe carcasă.
În practică, se dovedește că este mult mai important să configurați corect monitorul achiziționat și să setați parametrii pe acesta care să ofere cele mai confortabile condiții de lucru și condiții sigure pentru vedere. În ceea ce privește diferitele tipuri de ecrane de protecție, reținem următoarele: „meșteșuguri” ieftine la 8...20 de dolari nu va face decât să vă liniștească sistem nervosși îndepărtați încărcarea electrostatică de pe monitor.
În unele cazuri, ele pot fi chiar dăunătoare, introducând distorsiuni optice (strălucire) în „imaginea” pe care o percepeți. Filtrele de înaltă calitate care protejează de fapt utilizatorul de diverse radiații de la un tip de monitor învechit costă aproximativ 80... 150 de dolari (în funcție de dimensiunea ecranului), așa că este mult mai oportun să folosești acești bani pentru a achiziționa un nou monitor, care ecran de protectie nu va avea nevoie.

2. Organizarea corectă a locului de muncă. Nu este suficient să cumpărați echipament informatic cu performanță bună securitate - încă trebuie instalat corect. Câmpurile electromagnetice care depășesc nivelul admisibil de radiație pot apărea chiar și în echipamentele certificate de înaltă calitate dacă nu sunt instalate corect. Prin urmare, la instalarea echipamentelor informatice, sunt necesare următoarele.
Asigurați-vă că computerele sunt plasate corect în cameră, deoarece prezența unui număr mare de monitoare într-un spațiu limitat poate duce la depășirea nivelului permis al câmpurilor magnetice.
Protejați-vă computerul de lumina directă a soarelui. Scaunul de lucru ar trebui să fie pornit distanta sigurași este mai bine să stați departe de pereții laterali și din spate ai monitorului.
Trebuie aplicat filtru de rețea, iar dacă finanțele permit, o sursă de alimentare neîntreruptibilă. Asigurați împământarea fiabilă a echipamentelor informatice și a surselor de alimentare.
Orientați corect monitorul în raport cu sursele de lumină - cel mai bine este să stați cu spatele la fereastră. Minimizați strălucirea ecranului de la sursele de lumină situate în apropierea monitorului, a echipamentelor de lumină, a suprafețelor luminoase și a ferestrelor fără perdele.
Când utilizați laptop-uri, este recomandabil să conectați la acestea o tastatură și un mouse obișnuit pentru a ține mâinile cât mai departe de unitatea procesorului.
Mențineți un nivel scăzut de praf în cameră. Dacă aveți un aparat de aer condiționat, asigurați-vă că îl porniți.

3. Asigurarea modului optim de operare cu computerul. În primul rând, este necesar să se asigure standardele generale de igienă ale regimului de lucru: limitarea timpului petrecut pe calculator, pauzele necesare, schimbarea periodică a activităților, exercitarea ochilor și încălzirea pentru restabilirea circulației sanguine.
Este necesar să atenuați oboseala ochilor chiar și în timpul lucrului: rotiți-le în sensul acelor de ceasornic și înapoi timp de câteva secunde, alternând acest lucru cu exerciții ușoare de gimnastică pentru întregul corp (de exemplu, ridicarea și coborârea brațelor). După fiecare oră de muncă, faceți pauze de 5...10 minute. În acest caz, poți să te apropii de fereastră și, la o distanță de 30...50 cm de sticlă, să faci exerciții pentru a antrena acomodarea ochilor: uită-te câteva secunde la semnul de pe sticlă, apoi întoarce-ți privirea către un obiect îndepărtat în afara ferestrei. Apoi exercițiul trebuie repetat.
Nu ar trebui să stai în fața unui monitor fără nicio lumină, mai ales seara. Asigurați-vă că luminozitatea luminii camerei nu diferă mult de luminozitatea ecranului.
Cumpărați un scaun de birou confortabil pentru spate și picioare. Asigurați-vă că poziția dvs. de așezare este confortabilă. O atenție deosebită este acordată spatelui și gâtului, acestea ar trebui să fie drepte și relaxate.
Îmbrăcămintea care contribuie la acumularea de statică este inamicul computerului și o sursă de senzații dureroase pentru o persoană.
Încercați să nu stați aproape înapoi monitor de lucru. Și nu uitați să opriți monitorul atunci când nu este necesar.

Întrebări de control
1. Numiți măsurile de protecție a informațiilor computerului.
2. Ce instrumente de protecție hardware și software cunoașteți?
3. Cum să setați parolele pentru BIOS, screen saver și fișiere?
4. Cum să te protejezi de un atac de virus?
5. Enumerați programele antivirus pe care le cunoașteți.
6. Cum să avertizați utilizatorul împotriva influenței radiațiilor electromagnetice?
7. Cum să te protejezi de sindromul vederii computerizate?
8. Enumeraţi măsurile pentru organizarea ergonomică a unui computer.
9. Numiți criteriile pentru modul optim de lucru cu un computer.

Măsurile software și hardware, adică măsurile care vizează controlul entităților informatice - echipamente, programe și/sau date, formează ultima și cea mai importantă frontieră a securității informației. Să reamintim că prejudiciul este cauzat în principal de acțiunile utilizatorilor legali, în raport cu care reglementările procedurale sunt ineficiente. Principalii dușmani sunt incompetența și nepăsarea în îndeplinirea îndatoririlor oficiale și doar măsurile software și hardware le pot contracara.

Calculatoarele au ajutat la automatizarea multor domenii ale activității umane. Pare destul de firesc să dorești să le încredințezi propria securitate. Chiar și protecția fizică este din ce în ce mai încredințată nu agenților de securitate, ci sistemelor informatice integrate, ceea ce face posibilă urmărirea simultană a mișcărilor angajaților atât în ​​cadrul organizației, cât și în spațiul informațional.

Cu toate acestea, trebuie luat în considerare faptul că dezvoltarea rapidă a tehnologiei informației nu numai că oferă apărătorilor noi oportunități, ci face și în mod obiectiv dificilă asigurarea protecţie fiabilă, dacă ne bazăm numai pe măsuri de nivel software și tehnic. Există mai multe motive pentru aceasta:

    cresterea performantelor microcircuitelor, dezvoltand arhitecturi cu grad înalt paralelismul permite, folosind forța brută, depășirea barierelor (în primul rând criptografice) care anterior păreau inexpugnabile;

    dezvoltarea rețelelor și tehnologiilor de rețea, creșterea numărului de conexiuni între sistemele informaționale și creșterea capacității canalului extind cercul atacatorilor care au capacitatea tehnică de a organiza atacuri;

    apariția de noi servicii de informare conduce la formarea de noi vulnerabilități atât „în interiorul” serviciilor, cât și la interfețele acestora;

    concurența dintre producătorii de software obligă la reducerea timpului de dezvoltare, ceea ce duce la scăderea calității testării și lansarea produselor cu defecte de securitate;

    Paradigma puterii hardware și software din ce în ce mai mari impusă consumatorilor face dificilă menținerea în limitele configurațiilor fiabile și dovedite pentru mult timp și, în plus, intră în conflict cu constrângerile bugetare, ceea ce reduce ponderea alocărilor de securitate.

Considerațiile de mai sus subliniază încă o dată importanța abordare integrată la securitatea informațiilor, precum și necesitatea unei poziții flexibile în selecția și întreținerea reglementatorilor software și hardware.

Conceptul de serviciu de securitate este central la nivel de software și hardware.

Urmând abordarea orientată pe obiect, atunci când avem în vedere un sistem informațional cu un singur nivel de detaliu, vom vedea totalitatea serviciilor informaționale pe care le oferă. Să le numim de bază. Pentru ca acestea să funcționeze și să aibă proprietățile necesare, sunt necesare mai multe niveluri de servicii suplimentare (auxiliare) - de la DBMS și monitoare de tranzacții până la nucleul și hardware-ul sistemului de operare.

Serviciile auxiliare includ servicii de securitate (le-am întâlnit deja atunci când luăm în considerare standardele și specificațiile în domeniul securității informațiilor); Printre acestea, ne vor interesa în primul rând serviciile universale, de nivel înalt, care pot fi utilizate de diverse servicii principale și auxiliare. În continuare ne vom uita la următoarele servicii:

    identificare și autentificare;

    controlul accesului;

    logare și audit;

    criptare;

    controlul integritatii;

    ecranare;

    analiza de securitate;

    asigurarea toleranței la erori;

    asigurarea recuperării în siguranță;

    tunelare;

    Măsurile software și hardware care vizează controlul echipamentelor informatice, a programelor și a datelor stocate formează ultima, dar nu mai puțin importantă frontieră a securității informațiilor. La acest nivel, nu numai consecințele pozitive, ci și negative ale progresului rapid al tehnologiei informației devin evidente. În primul rând, apar oportunități suplimentare nu numai pentru specialiștii în securitatea informațiilor, ci și pentru atacatori. În al doilea rând, sistemele informaționale sunt în mod constant modernizate, reconstruite și acestora li se adaugă componente insuficient testate (în primul rând software), ceea ce face dificilă respectarea regimului de securitate.

    Conceptul de serviciu de securitate este central la nivel de software și hardware. Aceste servicii pentru instituții și companii din sectorul public includ:

    • identificare și autentificare;
    • controlul accesului;
    • logare și audit;
    • criptare;
    • controlul integritatii;
    • ecranare;
    • analiza de securitate;
    • asigurarea toleranței la erori;
    • asigurarea recuperării în siguranță;
    • tunelare;
    • Control.

    În prezent, creșterea nivelului de securitate informațională a întreprinderilor de stat se poate realiza prin introducerea unor tehnologii moderne de securitate, caracterizate prin creșterea funcționalității, versatilității și capacitatea de a fi portate pe orice platformă. În zonă protectie tehnica resurse de informații, putem distinge trei domenii principale în care operează întreprinderile de stat rusești:

    • protecția rețelei interne;
    • protecția accesului la internet și internațional schimb de informatii;
    • protecția interacțiunii cu unitățile de la distanță.

    În același timp, ne amintim că agențiile guvernamentale și organizațiile guvernamentale folosesc doar instrumente de securitate a informațiilor certificate de FSTEC sau FSB al Federației Ruse. Pentru a proteja resursele interne, majoritatea agențiilor guvernamentale federale și regionale folosesc mecanisme de autentificare și autorizare a utilizatorilor încorporate în sistemele de operare. Unele departamente au sisteme speciale certificate pentru protejarea împotriva accesului neautorizat și încuietori electronice, cum ar fi „Labyrinth-M”, „Accord”, SecretNet. De regulă, sunt instalate mijloace de criptare chei secrete protecția informațiilor „CryptoPro” sau de mult cunoscut și încă sisteme populare familia „Verba”.

    Pentru a proteja stațiile de lucru și serverele de rețea interne de programele rău intenționate (viruși, viermi, cai troieni), marea majoritate a organizațiilor guvernamentale utilizează software antivirus. Cel mai adesea acestea sunt Kaspersky Anti-Virus rusești sau Dr.Web. Cu toate acestea, există și soluții Trend Micro, Symantec, McAfee, Eset.


    Împărțirea rețelei în segmente cu cerințe diferite de securitate a informațiilor se realizează folosind mecanisme de filtrare a adreselor MAC și IP pe echipamentele de rețea active și mecanismele VLAN. Sisteme de monitorizare a politicii de securitate care se compară setarile curente mecanisme și subsisteme de protecție cu valori de referință (Cisco, „Uryadnik”).

    Pentru a proteja perimetrul rețelei, agențiile guvernamentale folosesc de obicei diverse firewall-uri certificate. Acestea sunt în principal soluții de la Cisco, Aladdin și Check Point. Există însă și produse de la alți producători, în special, Novell Border Manager, Microsoft ISA Server, SSPT-1 și SSPT-1M de la Institutul Central de Cercetare al RTK, Zastava de la Elvis-Plus.

    Sistemele de detectare și prevenire a atacurilor (așa-numitele HIPS) au fost implementate până acum în foarte puține organizații guvernamentale. De obicei, soluțiile de la Symantec, S.N. Safe'n'Software și Cisco. Agențiile guvernamentale federale oferă protecție împotriva spamului și abuzului pe Internet diverse sisteme monitorizarea traficului de e-mail și web, cum ar fi eSafe Gateway, MAILsweeper, WEBsweeper și Websense.

    Doar sistemele rusești sunt utilizate în canalele de comunicație cu unități la distanță protecţie criptografică informații și VPN - „Zastava”, VipNet sau „Continent”.

    11. Cadrul legal pentru protecția organizațională. Izvoare de drept în domeniul securității informațiilor. Tipuri de documente de reglementare. Exemple de acte legislative interne și străine.

    ÎN Federația Rusă Actele juridice de reglementare în domeniul securității informațiilor includ:

    · Acte ale legislației federale:

    · Tratatele internaționale ale Federației Ruse;

    · Constituția Federației Ruse;

    · Legile la nivel federal (inclusiv legile constituționale federale, codurile);

    · Decrete ale Președintelui Federației Ruse;

    · Decrete ale Guvernului Federației Ruse;

    · Acte juridice de reglementare ale ministerelor și departamentelor federale;

    · Acte juridice de reglementare ale entităților constitutive ale Federației Ruse, guvernelor locale etc.

    Documentele de reglementare și metodologice includ

    1. Documente metodologice ale organismelor guvernamentale din Rusia:

    · Doctrina securității informațiilor a Federației Ruse;

    · Documente directoare ale FSTEC (Comisia Tehnică de Stat a Rusiei);

    · comenzi FSB;

    2. Standarde de securitate a informațiilor, dintre care se disting următoarele:

    · Standarde internaționale;

    · Standardele de stat (naționale) ale Federației Ruse;

    · Instructiuni metodologice.

    Tipuri de documente de reglementare:

    · Acte juridice de reglementare: Legile Federației Ruse (Cu privire la securitate), Legile federale(Cu privire la datele personale, Cu privire la informațiile și tehnologiile informaționale, Cu privire la semnăturile digitale electronice), Decretul Președintelui Federației Ruse (Cu privire la aprobarea listei de informații confidențiale), Decretul Guvernului (Cu privire la certificarea mijloacelor de securitate a informațiilor, Cu privire la licențiere);

    · Documente normative, metodologice și metodologice: Doctrină, Ordine ale FSTEC, Reglementări privind certificarea echipamentelor de protecție conform cerințelor de siguranță, Reglementări privind certificarea obiectelor, Prevederi model, Documente directoare, Metode (evaluarea securității), Document normativ și metodologic;

    · Standarde: GOST, RD, SanPin (Cerințe de igienă pentru terminalele de afișare video), SNiP (protecție împotriva zgomotului).

    Exemplu de documente legislative străine:

    STATELE UNITE ALE AMERICII

    Începând de astăzi, Statele Unite sunt jurisdicția cu cel mai mare număr documente din Sistem (mai mult de 12.000 de documente).

    Baza de date include documente din două surse legale federale americane principale: Codul SUA (USC) și Codul reglementare federală(Codul Reglementărilor Federale, CFR). Primul este un set sistematic de legislație statutară federală și constă din 52 de secțiuni dedicate reglementării anumitor ramuri sau instituții juridice.

    Sistemul include trei secțiuni ale Codului SUA: Titlul 26 - Codul fiscal al SUA, Titlul 12 - Bănci și servicii bancare și Titlul 15 - Comerț și comerț, care include legislația care reglementează activitățile de pe piața valorilor mobiliare. Codul legilor este reeditat de Congres la fiecare 6 ani și publicat de Serviciul de Cod al SUA. Spre deosebire de majoritatea surselor disponibile public, sistemul WBL oferă nu numai textul acestor documente, ci și istoricul tuturor modificărilor aduse acestora, precum și note și cele mai semnificative precedente judiciare în acest domeniu.

    Sistemul include, de asemenea, regulamentele emise autoritățile federale ramura executivă și incluse în Codul regulamentelor federale. Sunt publicate de Registrul Federal, un organ al Administrației Naționale a Arhivelor.

    12. Dezvoltarea unei politici de securitate. Prevederi de bază pentru securitatea informațiilor. Zona de aplicare. Scopuri și obiective de asigurare a securității informațiilor. Repartizarea rolurilor și responsabilităților. Responsabilitati generale.

    Dezvoltare.

    În primul rând, este necesar să se efectueze un audit al proceselor informaționale ale companiei pentru a identifica informațiile critice care trebuie protejate. Auditul proceselor informaționale ar trebui să se încheie cu stabilirea listei informații confidențialeîntreprinderile, zonele în care sunt vehiculate aceste informații, persoanele cărora li se permite accesul la acestea, precum și consecințele pierderii (distorsiunii) acestor informații. După implementarea acestei etape, devine clar ce să protejăm, unde să protejăm și de cine: la urma urmei, în majoritatea covârșitoare a incidentelor, infractorii vor fi - vrând sau fără voie - angajații companiei înșiși. Și nu se poate face nimic în privința asta: trebuie să iei de la sine înțeles. Diverselor amenințări de securitate li se poate atribui o valoare de probabilitate pentru apariția lor. Înmulțind probabilitatea ca o amenințare să fie realizată cu daunele cauzate de această implementare, obținem riscul amenințării. După aceasta, ar trebui să începeți să dezvoltați o politică de securitate.

    Politica de securitate este un document de nivel „superior”, care ar trebui să indice:

    · persoanele responsabile pentru siguranța companiei;

    · competențele și responsabilitățile departamentelor și serviciilor în materie de securitate;

    · organizarea admiterii noilor salariați și concedierea acestora;

    · reguli pentru limitarea accesului angajaților la resursele informaționale;

    · organizarea controlului accesului, înregistrarea angajaților și vizitatorilor;

    · utilizarea instrumentelor de protecție software și hardware;

    · alte cerințe generale.

    Costurile asigurării securității informațiilor nu ar trebui să fie mai mari decât valoarea potențialelor daune din pierderea acesteia. Analiza de risc efectuată în etapa de audit ne permite să le ierarhăm după mărime și să protejăm, în primul rând, nu doar zonele cele mai vulnerabile, ci și acele zone care procesează cele mai valoroase informații. Standardul ISO 17799 vă permite să obțineți o evaluare cantitativă a siguranței integrate:

    Elaborarea unei politici de securitate implică o serie de pași preliminari:

    · evaluarea atitudinii personale (subiective) față de riscurile întreprinderii a proprietarilor și managerilor săi responsabili de funcționarea și performanța întreprinderii în ansamblu sau a domeniilor individuale de activitate ale acesteia;

    · analiza obiectelor informaționale potențial vulnerabile;

    · identificarea amenințărilor la adresa obiectelor informaționale semnificative (informații, sisteme informaționale, procese de prelucrare a informațiilor) și evaluarea riscurilor corespunzătoare.

    Când dezvoltați politici de securitate la toate nivelurile, trebuie să respectați următoarele reguli de bază:

    · Politici de securitate pentru mai mult niveluri scăzute trebuie să fie pe deplin supus politicii relevante la cel mai înalt nivel, precum și legilor aplicabile și cerințelor guvernamentale.

    · Textul politicii de securitate ar trebui să conțină doar un limbaj clar și lipsit de ambiguitate, care să nu permită o dublă interpretare.

    · Textul politicii de securitate trebuie să fie de înțeles acelor angajați cărora le este adresată.

    Ciclul de viață general al politicii de securitate a informațiilor include o serie de pași de bază.

    · Efectuarea unui studiu preliminar al stării securității informațiilor.

    · Dezvoltarea efectivă a unei politici de securitate.

    · Implementarea politicilor de securitate dezvoltate.

    · Analiza conformității cu cerințele politicii de securitate implementate și formularea cerințelor pentru îmbunătățirea ulterioară a acesteia (revenirea la prima etapă, la un nou ciclu de îmbunătățire).

    Politica de securitate organizațională(Engleză) politici de securitate organizațională) - un set de linii directoare, reguli, proceduri și practici de securitate care guvernează gestionarea, protecția și distribuirea informațiilor valoroase.

    În general, un astfel de set de reguli reprezintă o anumită funcționalitate a unui produs software care este necesară pentru utilizarea sa într-o anumită organizație. Dacă abordam politica de securitate mai formal, atunci este vorba despre un set de anumite cerințe pentru funcționalitatea sistemului de securitate, consacrate în documentele departamentale.

    Politica de securitate depinde de:

    • dintr-o tehnologie specifică de prelucrare a informațiilor;
    • din hardware-ul și software-ul utilizat;
    • de la locația organizației;

    Protecția unui sistem informațional mare nu poate fi rezolvată fără o documentație de securitate a informațiilor bine dezvoltată - Politica de securitate ajută

    · asigurați-vă că nimic important nu este trecut cu vederea;

    · stabiliți reguli clare de siguranță.

    Doar un sistem de protecție cuprinzător și fezabil din punct de vedere economic va fi eficient, iar sistemul informațional însuși în acest caz va fi sigur.

    Documentul de politică de securitate ar trebui să descrie scopurile și obiectivele securității informațiilor, precum și activele valoroase ale companiei care necesită protecție. Obiectivele de securitate a informațiilor, de regulă, este de a asigura confidențialitatea, integritatea și disponibilitatea activelor informaționale, precum și asigurarea continuității activității companiei.

    Obiectivele de securitate a informațiilor sunt toate acțiunile care trebuie efectuate pentru atingerea scopurilor. În special, este necesar să se rezolve probleme precum analiza și managementul riscurilor informaționale, investigarea incidentelor de securitate a informațiilor, elaborarea și implementarea planurilor de continuitate a afacerii, pregătirea avansată a angajaților companiei în domeniul securității informațiilor etc.