Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Раздел 16. Основы защиты информации.doc
Скачиваний:
26
Добавлен:
09.02.2015
Размер:
88.06 Кб
Скачать

17.3.4. Защита информации в локальных компьютерных сетях, антивирусная защита.

Причины, которые могут повлиять на работу локальных и глобальных сетей

Вредоносные программы классифицируются следующим образом.

Логические бомбы. Используются для искажения или уничтожения информации.

Троянский конь. Это программа, выполняющая в дополнение к основным действиям, действия, не запланированные пользователем. Это может быть блоком команд, вставленных в исходную команду. Эти команды могут срабатывать при наступлении некоторого времени.

Вирус. Это программа, которая заражает другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению. Вирус имеет способность к саморазмножению и к вмешательству в вычислительный процесс.

Червь. Это программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе.

Захватчик паролей. Это программы, предназначенные для воровства паролей. При обращении пользователя к системе, на экран выводится информация об окончании сеанса работы программой – захватчиком паролей. Пользователь, думая, что допустил ошибку при наборе пароля, повторяет вход и набирает снова пароль, не зная, что его пароль уже известен программе – захватчику.

16.3.5. Специфика обработки конфиденциальной информации в компьютерных системах

Компьютер – это рабочий инструмент человека. Для выполнения своих профессиональных обязанностей он должен использовать этот инструмент. Но бывает, что человек забывает о своих профессиональных обязанностях и использует компьютер в своих личных целях. Особенно это касается использования Интернета, электронной почты.

Об этом необходимо помнить и использовать компьютер на рабочем месте только для выполнения своих профессиональных обязанностей.

Последствия за разглашение коммерческой и государственной тайны при использовании больших баз данных, содержащих информацию, составляющей государственную или коммерческую тайну, регламентируется законодательством РФ.

Нарушение за разглашение коммерческой тайны влечет за собой дисциплинарную, гражданско-правовую, административную или уголовную ответственность в соответствии с законодательством Российской Федерации.

Создание больших баз данных связано с использованием с большим объемом содержащейся в ней информации. А это, в свою очередь, связано с большим количеством пользователей, что связано с большими трудностями соблюдения режима конфиденциальности и ее практической реализацией.

Большое количество пользователей связано с увеличением вероятности утечки информации, содержащей коммерческую и государственную тайну.

В зависимости от важности информации, последствия могут быть различными. При утечке информации, содержащей государственную тайну, последствия более значительны, чем при утечке информации, содержащей коммерческую тайну.

«Политика чистого стола и чистого экрана» . Работа с компьютером должна быть организована таким образом, чтобы на столе и на экране находилось только то, что необходимо для работы в данный момент. В отсутствии работы на столе и на экране дисплея должно быть чисто!