4.3. Загальні положення щодо захисту даних
Під захистом інформації розуміється забезпечення її цілосності та заборона на несанкціонований доступ. Захист забезпечується: резервуванням і архівацією файлів; застосуванням антивірусних програм, постійним тестуванням ПК і дефрагментацією пам'яті; обмеженням доступу до інформації.
Розглянемо стисло усі складові з позиції пересічного користувача ІС, коли захист потрібен не стільки від усвідомлених дій зловмисників, скільки від звичайних ситуацій при обробці службової інформації.
Резервування виконується у виді простого копіювання файла на відповідний носій. Архівація - це резервування з одночасним стиском інформації, виконувана за допомогою відповідних процедур (наприклад, Backup, RAR, ZIP). Архівація дозволяє не тільки захистити файли від перегляду, а й заощаджує пам'ять на носіях. На відміну від простого копіювання при архівації є можливість вибору режиму й умов копіювання (наприклад, копіювання через обговорений проміжок часу, копіювання відразу на кілька носіїв тощо).
Надійним засобом захисту інформації є антивірусна профілактика і тестування ПК. Взагалі комп'ютерним вірусом називається програма, призначена для виконання руйнівних несанкціонованих дій. Наприклад, вилучається частина файла, на екрані виникають символи, що спотворюють зображення, не завантажується операційна система і т.д. Для виявлення вірусу і його вилучення (лікування) застосовуються спеціальні програми, наприклад, AVP, McAfee VirusScan, DrWeb, Norton AntiVirus тощо. Усі антивірусні програми періодично модифікуються, користувачу треба лише вчасно обновити застосовану версію. Так як не завжди вдається позбутися вірусу за допомогою антивірусної програми, тому не треба запускати сумнівні програми, користуватися неперевіреними на наявність вірусу дисками та дискетами, а також допускати до свого ПК сторонніх осіб.
Тестування і дефрагментация пам'яті ЕОМ дозволяють виявити як фізичні, так і логічні дефекти дискового простору, а також позбутися від порожніх кластерів, що можуть містити вірус (кластер - мінімальна по об'єму область зберігання та тестування даних порядку кількох кбайт). Для такого тестування застосовуються спеціальні процедури, наприклад, NDD і Scandisk.
Обмеження доступу до інформації забезпечується як програмними, так і технічними засобами: застосуванням паролів, шифруванням файлів, повним знищенням файлів після їхнього вилучення, використанням електронних ключів тощо.
Паролі (код доступу) застосовуються для ідентифікації користувачів і розмежування їхніх прав як у мережі, так і на робочому місці. Паролі захищають тільки від сторонніх осіб, але не серед користувачів даної ІС.
Набагато більш надійний спосіб захисту – шифрування. Це таке перетворення даних, у результаті котрого їх можна прочитати тільки за допомогою ключа (певної кодової послідовності, яка визначає принцип шифрування). Зараз розповсюдження знайшло так зване несиметричне шифрування з двома ключами: відкритим (public) та закритим (private). Насправді це дві половинки одного ключа, які нерозривно зв’язані між собою. Ключі створені так, що повідомлення, зашифроване одним ключем, можна прочитати тільки за допомогою іншого. Наприклад, усі користувачі послуг певної торгової організації знають відкритий ключ, а закритий ключ знають тількі обмежені особи організації. Після шифрування відкритим ключем навіть сам користувач не зможе прочитати своє замовлення, якщо закритий ключ невідомий. Один з поширених підходів до шифрування даних закріплений у стандарті DES (Data Encrypton Standart).
Електронні ключі- це замовлені мікросхеми усередині ПК із спеціалізованою програмою, за допомогою якої захищаються заздалегідь обговорені файли (наприклад, по їхній назві). Якщо в результаті запиту такої мікросхеми буде введений неправильний параметр (пароль, ім'я, код і т.д.), відбувається програмне переривання.
- Інформаційно-комунікаційних технологій навчально-науковий інститут гуманітарних технологій
- Інформаційні системи як засоби вдосконалення управлінських процесів
- 1.1. Суть, предмет та мета дисципліни
- 1.4. Моделювання управлінського рішення
- 1.5. Інформаційні системи та вимоги до іт-менеджерів
- 2. Характеристикиіс управлінського типу. Історія розвитку
- 2.1. Класифікація іс
- 2.2. Компоненти, структура та етапи функціонування іс
- Знижується імовірність прийняття правильного рішення;
- Кожний користувач системи повинен займатися додатковою справою
- 2.4. Іс управління маркетинговою діяльністю
- 3. Економічна інформація як об’єкт автоматизованої обробки
- 3.1. Суть, оцінка та особливості економічної інформації
- 3.2. Структура, форми подання та відображення економічної інформації
- 3.3. Види економічної інформації
- 4. Організація інформаційної бази
- Описання первинної інформації. Організація позамашинної бази
- 4.2. Організація машинної інформаційної бази
- 4.3. Загальні положення щодо захисту даних
- 4.4.Загальні положення щодо передачі інформації по каналах зв’язку
- 5. Технічне забезпечення іс
- 5.1. Логічна схема еом, принцип та режими її роботи
- Системний блок
- 5.3. Класифікація та параметри комп’ютерних мереж.
- 5.4. Інтернет-технології та послуги в управлінській діяльності
- 6. Програмне забезпечення іс
- 6.1. Загальні положення
- 6.2. Системне програмне забезпечення
- 6.3. Прикладне програмне забезпечення загального призначення
- 6.4. Методо та проблемноорієнтовані прикладні програми
- 6.5. Автономні програми складових управління підприємством
- Електронний документообіг
- І управління контентом
- Електронний документообіг
- Управління контентом
- Програми бухгалтерського обліку і фінансового аналізу
- Короткий опис популярних бухгалтерських програм
- 1С: Бухгалтерія
- Дебет Плюс 2ооо
- Автоматизація торгівлі і складського господарства Відмінність торгових систем від бухгалтерських
- Підходи до автоматизації торгівлі
- Організація складського господарства підприємства
- Автоматизація інвестиційних проектів і бізнес-планування
- Crm: управління продажамиі контрактами Інтеграція клієнта всередину підприємства
- Функціїі переваги сrм-систем
- 7. Організаційно-методичні основи
- 7.1. Стадії та етапи розробки
- 7.2. Організація робіт щодо створення та впровадження іс
- 8. Інтелектуальні системи в управлінській діяльності
- 8.1. Основні поняття щодо експертних систем в менеджменті
- 8.2. Основні поняття щодо нейрокомп’ютерних систем
- 9. Проблеми впровадження іс та асуп
- 9.2. Проблеми впровадження іс та асуп
- Література
- _______________________________________________________________________________