Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Информатика

палаты г. Петл (шт. Миссисипи),
утверждает, что испробовал практически все главные антивирусные программы.
"Я, - говорит он, - видел, во что обходятся вирусы, и не хочу платить эту
цену". Вот его простой подход.
Руководствуйтесь здравым смыслом. Не следует быть беспечным только потому,
что беспечны другие.
Если вы не знаете отправителя письма с вложением, не открывайте вложение, а
сразу удалите его.
Немедленно после полной проверки машины на вирусы выполните резервное
копирование.
Всегда проверяйте дискеты, как только вставите их в дисковод. Обнаружив
вирус, сообщите о нем человеку, давшему вам дискету.
Будьте особенно осторожны с файлами, полученными из телеконференций.



Что происходит в сфере разработок по данной проблеме

1. "Лаборатория Касперского", ведущий российский разработчик систем
информационной безопасности, сообщает об обнаружении сетевого червя
"Worm.Kazaa.Benjamin" - первой вредоносной программы, распространяющейся по
сети обмена данных KaZaA.
Сеть KaZaA является одной из самых популярных систем взаимного обмена
данных, работающих по технологии Peer-to-Peer (P2P). Десятки миллионов
пользователей по всему миру являются активными участниками этой сети. Это
позволяет им быстро находить интересующие файлы и давать доступ другим
пользователям к данным на своих компьютерах.
На зараженных компьютерах "Benjamin" создает директорию, доступную для
других участников KaZaA и регулярно копирует в нее свои копии под самыми
различными именами, количество которых исчисляется несколькими тысячами.
Когда другой пользователь сети осуществляет поиск файла с названием,
соответствующим одному из "псевдонимов" червя, ему предлагается загрузить
его с зараженного компьютера. Таким образом "Benjamin" распространяется по
сети KaZaA.
Помимо поглощения свободного дискового пространства, червь имеет побочное
действие: от имени владельца зараженного компьютера он открывает анонимный
Web-сайт и демонстрирует рекламные баннеры. Таким образом, создатель
"Benjamin" получает деньги за фиктивные показы рекламы.
Benjamin - далеко не первый известный червь, использующий общедоступные
сети обмена файлами и технологию P2P. Ранее жертвой вирусописателей стала
сеть Gnutella. "Этот случай еще раз доказывает необходимость вирусной
фильтрации всех файлов, поступающих на компьютер извне. Не имеет значения,
насколько защищены те или иные сети. Перед использованием данные должны
проходить обязательную проверку антивирусной программой с последними
обновлениями базы данных", - комментирует Денис Зенкин, руководитель
информационной службы "Лаборатории Касперского". Процедуры защиты от червя
"Benjamin" уже добавлены в базу данных Антивируса Касперского.
 2. Компания Computer Associates анонсировала выход eTrust PKI 2.0 -
продвинутого решения по обеспечению безопасности. Данное решение позволяет
организациям быстро и легко разворачивать Public Key Infrastructure (PKI) -
основной компонент, используемый в электронной коммерции. Путем упрощения
установки PKI, eTrust-решение значительно сокращает стоимость процесса,
связанного с развертыванием и настройкой технологии электронного
сертификата, а также позволяет проводить более быструю активацию и
деактивацию PKI. eTrust PKI настолько прост в использовании, что многие
пользователи смогут обучиться работе с этой системой в течение часа или
даже быстрее.
  eTrust PKI 2.0 также может работать совместно с другими защитными eTrust-
технологиями, включая eTrustWeb Access Control и eTrust Single Sign-On.
Интеграция eTrust PKI с этими решениями дает пользователям систему,
полностью готовую к эксплуатации.
  Предполагаемая дата выхода продукта - апрель 2002 года. С дополнительной
информацией о продукте eTrust PKI 2.0 можно ознакомиться на сайте раз
  Разработки компании "Микротест" в области защиты корпоративных данных
были отмечены наградами на форуме "Технологии безопасности-2002" и на
входившей в деловую программу форума конференции "Информационная
безопасность России в условиях глобального информационного сообщества". Об
этом сообщила пресс-служба компании.
  3. На конференции в номинации "Проект года в области организации
информационной безопасности органов государственной власти и управления"
были отмечены "Щит-почта Интернет" и "Щит АС". За создание этих продуктов
"Микротест" награждена дипломами оргкомитета конференции и памятным знаком
"Информационная индустрия и информационная безопасность России - 2002"
(ITIS-2002).
  На форуме продукты "Щит АС" и "Щит КВП" были удостоены медалей 1-й
степени.

4. "Лаборатория Касперского" и Интернет-Холдинг "Рамблер" объявляют о
расширении совместного проекта "Рамблер-Антивирус" и представляют новую
бесплатную услугу - мобильная форма для удаленной проверки на вирусы.
  Процедура пользования услугой исключительно проста. Любой желающий
загружает с "Рамблер-Антивируса" фрагмент HTML-кода и встраивает его на
свой Web-сайт. В результате на нем появляется специальная форма для
удаленной проверки на вирусы. Посетителю сайта достаточно выбрать файл на
своем компьютере и нажать кнопку "Проверить". После этого файл передается
на обработку "Рамблер-Антивирусу" и через некоторое время пользователь
получает результаты проверки.
5. Электронные идентификаторы Rainbow будут защищать электронную переписку
правительственных структур США.
 Начало поставок ожидается в конце первого квартала 2002 года.
Сотрудничество Rainbow и Datakey началось в 1999 году, когда Rainbow
разработала линейку токенов iKey 2000 на основе технологии Datakey для
криптографических смарт-карт. Помимо технологического сотрудничества,
Datakey имеет статус торгового посредника, который позволяет компании
поставлять продукцию Rainbow своим клиентам по всему миру, самостоятельно
определяя свою маркетинговую стратегию. Этот правительственный заказ
является первым значительным результатом данного альянса.
   “Наши токены iKey легко внедряются и просто используются. При этом они
эффективно сохраняют и защищают цифровые идентификаторы пользователя,
необходимые для входа на рабочую станцию или для доступа к Web-ресурсам, а
также обеспечивают конфиденциальность электронной переписки,“ – заявил Шон
Эбботт, президент Rainbow eSecurity. “Данный правительственный контракт
поможет нам совместно с Datakey продвигать стандарт USB на рынке токенов.“
Тим Расселл, вице-президент и генеральный директор Datakey, разделяет
мнение своего партнера: “Поскольку все больше и больше компаний переводят
свой бизнес в онлайн, сегодняшняя потребность в строгой идентификации
пользователя и безопасности данных очень высока. Данный заказ –
доказательство того, что крупные предприятия, правительственные агентства и
банковские учреждения верят в надежность токенов iKey на базе технологии
Datakey и доверяют им защиту цифровых сертификатов своих пользователей“.


Вывод: главная проблема защиты информации

Информационная эра привела к драматическим изменениям в  способе  выполнения
своих  обязанностей  для  большого  числа  профессий.  Теперь  нетехнический
специалист среднего уровня может  выполнять  работу,  которую  раньше  делал
высококвалифицированный программист. Служащий  имеет  в  своем  распоряжении
столько точной и оперативной информации, сколько никогда не имел.
Но использование компьютеров  и  автоматизированных  технологий  приводит  к
появлению ряда  проблем  для  руководства  организацией.  Компьютеры,  часто
объединенные в сети, могут предоставлять доступ к  колоссальному  количеству
самых  разнообразных  данных.  Поэтому  люди  беспокоятся   о   безопасности
информации и наличии рисков, связанных с  автоматизацией  и  предоставлением
гораздо  большего  доступа  к  конфиденциальным,  персональным  или   другим
критическим данным. Все увеличивается число компьютерных  преступлений,  что
может привести в конечном счете к подрыву экономики. И поэтому  должно  быть
ясно, что информация - это ресурс, который надо защищать.
Ответственность за защиту информации лежит на низшем звене  руководства.  Но
также кто-то  должен  осуществлять  общее  руководство  этой  деятельностью,
поэтому в организации должно  иметься  лицо  в  верхнем  звене  руководства,
отвечающее за поддержание работоспособности информационных систем.
И  так  как  автоматизация  привела  к   тому,   что   теперь   операции   с
вычислительной техникой выполняются простыми  служащими  организации,  а  не
специально подготовленным  техническим  персоналом,  нужно,  чтобы  конечные
пользователи знали о своей ответственности за защиту информации.
Единого  рецепта,  обеспечивающего  100%  гарантии  сохранности   данных   и
надёжной  работы  сети   не   существует.   Однако   создание   комплексной,
продуманной концепции безопасности, учитывающей специфику  задач  конкретной
организации, поможет свести риск потери  ценнейшей  информации  к  минимуму.
Компьютерная защита - это постоянная  борьба  с  глупостью  пользователей  и
интеллектом хакеров.
  В  заключение  хочется  сказать  о   том,   что   защита   информации   не
ограничивается техническими методами. Проблема  значительно  шире.  Основной
недостаток защиты - люди, и поэтому надежность системы безопасности  зависит
в основном от отношения  к  ней  служащих  компании.  Помимо  этого,  защита
должна постоянно совершенствоваться вместе с  развитием  компьютерной  сети.
Не  стоит  забывать,  что  мешает  работе  не  система  безопасности,  а  ее
отсутствие.
Про простых  пользователей  домашних  компьютеров,  таких,  как  я,  хочется
отметить,  что  каждого  подстерегает  опасность  либо   уничтожения,   либо
заражения  все-таки  немаловажной  для  нас  информации.  Значит  необ
Пред.678910След.
скачать работу

Информатика

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ