Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Выбор методов и средств защиты информации

Читайте также:
  1. I. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ - ОТ ТЕХНОЛОГИЙ К ИНФОРМАЦИИ
  2. II. Выбор схемы размещения товаров на складе
  3. II. Задания на множественный выбор.
  4. II. Задания на множественный выбор.
  5. II. Оснащение транспортных средств тахографами
  6. II. Средства, понижающие тонус шейки матки
  7. III. Управление силами и средствами на пожаре

Система управления учебным процессом работает с важной информацией, от которой зависит вся система обучения по специальностям 230100, 230400, 231000, поэтому к выбору средств защиты информации необходимо относится ответственно, устанавливать только проверенные и лицензированные программные средства.

Для защиты от перечисленных угроз были выбраны средства защиты, перечисленные ниже.

Сбои и отказы оборудования. Для защиты от этой угрозы рекомендуется периодическая профилактика оборудования, установка источников бесперебойного питания, наличие зеркальных дисков или RAID-массивы жестких дисков. Для обеспечения безопасности каждый день будет производиться резервное копирование БД с хранением копий на внешних носителях.

Угрозы стихийных бедствий или техногенных аварий. Для защиты от этой угрозы необходимо выполнять резервное копирование информации с хранением копий на внешних носителях в другом помещении, желательно в несгораемом сейфе. Для гарантии сохранности носителей доступ в это помещение (и к сейфу) должен быть ограничен.

Отключения электропитания. Для защиты от этой угрозы рекомендуется установка источников бесперебойного питания

Ошибки проектирования ИС. На этапе проектирование ИС и её компонентов существует возможность появления ошибок, так называемый человеческий фактор. Вероятность появления таких ошибок велика, но большая часть из них обнаруживается и локализуется на этапе тестирования. Те ошибки, которые не удалось выявить и исправить на этапе тестирования и о которых разработчики не знают, могут способствовать некорректной работе ИС, что может привести к: потере, порче, искажению информации, удалению данных и несанкционированному доступу или не доступу к ресурсам системы. Значительно сократить ошибки проектирования получиться в том случае, если использовать спиральную модель проектирования. Ее особенностями является то, что особое внимание уделяется начальным этапам в создании ПО (анализ требований, проектирование спецификаций, предварительное и детальное проектирование).

При проектировании когнитивной модели управления учебным процессом также использовалась спиральная модель проектирования. Таким образом, при выполнении определенной части работы на данном этапе спиральной модели каждый раз производилась консультация с специалистом по построению учебного плана. Соответственно, специалист полностью контролировал весь процесс разработки проекта и при выполнении каждой части работы на каждом этапе разработки (анализ требований, проектирование спецификаций, предварительное и детальное проектирование, тестирование) давал указания. В результате удалось достичь наименьшего числа ошибок при разработке, как интерфейсной части, так и логики проекта.

Ошибки эксплуатации системы, некорректные действия пользователей. В разработанной системе не предусмотрена возможность контроля производимых пользователем действий, так как при необходимости в системе должна быть возможность изменения данных, следовательно защита от некорректных действий пользователя заключается в том, чтобы к компьютеру на котором установлена данная система имел доступ только специалист по разработке модульной системы учебного плана. Утечка информации по техническим канала м. Так как система будет установлена в помещении, уже защищенном от утечек по техническим каналам, то добавочных мер защиты не требуется.

Внедрение вредоносных программ (вирусов; троянских программ; сетевых червей и т.д.). Для защиты от угрозы заражения вирусами необходимо наличия на компьютере антивирусных программ. В настоящее время на компьютере в деканате установлен антивирусный пакет Eset NOD32 v 4.0.740 с автоматическим обновлением вирусных баз.

Неавторизованная модификация проекта. Для защиты от случайного удаления данных необходимо выполнять резервное копирование информации согласно расписанию. Контрольная копия проекта должна находиться на внешнем носителе в помещении с ограниченным доступом.

Хищение конфиденциальной информации. Проблема угрозы хищения носителей решается с помощью административных мер обеспечения безопасности: охранной сигнализации.

С помощью средств тестирования и диагностики можно выявить, как программные закладки, так и компьютерные вирусы. Например, загрузочные закладки успешно обнаруживаются антивирусными программами, которые сигнализируют о наличии подозрительного кода в загрузочном секторе диска. С инициированием статической ошибки на дисках хорошо справляется Disk Doctor, входящий в распространенный комплект утилит Norton Utilities. А средства проверки целостности данных на диске типа Adinf позволяют успешно выявлять изменения, вносимые в файлы программными закладками. Кроме того, эффективен поиск фрагментов кода программных закладок по характерным для них последовательностям нулей и единиц (сигнатурам), а также разрешение выполнения только программ с известными сигнатурами.

При выявленных программных закладках если это загрузочная, драйверная, прикладная, замаскированная закладка или закладка-имитатор, то можно заменить их на соответствующую загрузочную запись, драйвер, утилиту, прикладную или служебную программу, полученную от источника, заслуживающего доверия. Наконец, если это исполняемый программный модуль, то можно взять исходный текст, убрать из него имеющиеся закладки или подозрительные фрагменты, а затем заново откомпилировать.

 


Дата добавления: 2015-10-13; просмотров: 107 | Нарушение авторских прав


Читайте в этой же книге: Требования к аппаратным средствам | Модульное обучение | Обзор информационных систем формирования УП | Модель бизнес-процессов | Когнитивная модель образовательного процесса | Расчет средней часовой оплаты проектировщика | Затраты на электроэнергию, потребляемую ПК | Формирование цены проекта | Технико-экономические показатели | Описание функционала |
<== предыдущая страница | следующая страница ==>
Соответствие разработанного интерфейса информационной системы критериям качества.| Резервное копирование и восстановление данных

mybiblioteka.su - 2015-2024 год. (0.005 сек.)