Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
TR_otvety_ekz_1-108.doc
Скачиваний:
109
Добавлен:
19.02.2016
Размер:
4.73 Mб
Скачать

17. Профілактика зараження вірусами кс.

Головною умовою безпечної роботи в комп'ютерних системах є дотримання правил, які апробовані на практиці і показали свою високу ефективність.

Правило перше. Обов'язкове використання програмних продуктів, отриманих законним шляхом. Оскільки в піратських копіях вірогідність наявності вірусів у багато разів вище, ніж в офіційно отриманому програмному забезпеченні.

Правило друге. Дублювання інформації, тобто створювати копії робочих файлів на знімних носіях інформації(дискети, компакт-диски і інші) із захистом від запису.

Правило третє. Регулярно використати антивірусні засоби, тобто перед початком роботи виконувати програми-сканери і програми-ревізори(Aidstest і Adinf). Ці антивірусні засоби необхідно регулярно оновлювати.

Правило четверте. Проявляти особливу обережність при використанні нових знімних носіїв інформації і нових файлів. Нові дискети і компакт-диски необхідно перевіряти на відсутність завантажувальних і файлових вірусів, а отримані

нових знімних носіїв інформації і нових файлів. Нові дискети і компакт-диски необхідно перевіряти на відсутність завантажувальних і файлових вірусів, а отримані файли - на наявність файлових вірусів. Перевірка здійснюється програмами-сканерами і програмами, що здійснюють евристичний аналіз(Aidstest, Doctor Web, AntiVirus). При першому виконанні виконуваного файлу використовуються резидентні вартуючи. При роботі з отриманими документами і таблицями треба заборонити виконання макрокоманд вбудованими засобами текстових і табличних редакторів(MS Word, MS Excel) до завершення повної перевірки цих файлів на наявність вірусів.

Правило п'яте. При роботі в системах колективного користування необхідно нові змінні носії інформації і файли, що вводяться в систему, перевіряти на спеціально виділених для цієї мети ЕОМ. Це повинні виконувати адміністратор системи або особа, що відповідає за безпеку інформації. Тільки після усебічної антивірусної перевірки дисків і файлів вони можуть передаватися користувачам системи.

Правило шосте.Якщо не передбачається здійснювати запис інформації на носій, то необхідно заблокувати виконання цієї операції. Постійне виконання викладених правил дозволяє значно зменшити вірогідність зараження програмними вірусами і забезпечити захист користувача від безповоротних втрат інформації.

У особливо відповідальних системах для боротьби з вірусами використовуються апаратно-програмні засоби(наприклад, Sheriff).

18. Особливості захисту інформації в бд.

Бази даних розглядаються як надійне сховище структурованих даних, забезпечене спеціальним механізмом для їх ефективного використання в інтересах користувачів(процесів). Таким механізмом є система управління базами даних(СУБД). Під системою управління базами даних розуміється програмні або апаратно-програмні засоби, що реалізовують функції управління даними, такі як: перегляд, сортування, вибірка, модифікація, виконання операцій визначення статистичних характеристик і інші.

Бази даних розміщуються:

- на комп'ютерній системі користувача;

- на спеціально виділеній ЕОМ(сервері).

На комп'ютерній системі користувача, як правило, розміщуються особисті або персональні бази даних, які обслуговують процеси одного користувача. На серверах бази даних розміщуються в локальних і корпоративних комп'ютерних мережах, які використовуються, як правило, централізований. Загальнодоступні глобальні комп'ютерні мережі мають розподілені бази даних. У таких мережах сервери розміщуються на різних об'єктах мережі. Сервери - це спеціалізовані ЕОМ, пристосовані до зберігання великих об'ємів даних і збереження, що забезпечують, і доступність інформації, а також оперативність обробки запитів, що поступають. У централізованих базах даних вирішуються простіше за проблему захисту інформації від умисних загроз, підтримки актуальності і несуперечності даних. Гідністю розподілених баз даних є їх висока захищеність від стихійних лих, аварій, збоїв технічних засобів і диверсій, якщо здійснюється дублювання цих даних.

Особливості захисту інформації у базах даних:

- необхідність обліку функціонування СУБД при виборі механізмів захисту;

- розмежування доступу до інформації реалізується не на рівні файлів, а на рівні частин баз даних.

При створенні засобів захисту інформації у базах даних необхідно враховувати взаємодію цих засобів не лише з операційною системою, але з СУБД. При цьому можливе вбудовування механізмів захисту в СУБД або використання їх у вигляді окремих компонент. Для більшості СУБД надання їм додаткових функцій можливо тільки на етапі їх розробки. У експлуатовані системи управління базами даних додаткові компоненти можуть бути внесені шляхом розширення або модифікації мови управління.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]