Автор работы: Пользователь скрыл имя, 05 Мая 2014 в 12:22, курсовая работа
Обчислювальна техніка досить стрімко розвивалася. У результаті було створено безліч пристроїв і програм до них. Така велика кількість різних програмно-апаратних засобів та систем призвело до несумісності багатьох з них. Вирішувати проблему в даній області, як практично і в будь-яких інших предметних областях, можна шляхом вироблення єдиних правил, які потім набувають статусу галузевих, національних і міжнародних стандартів. Для вирішення даної проблеми на міжнародному рівні було запропоновано використовувати принцип відкритих систем.
Подібні системи дають можливість користувачам безадресно звертатися до будь-яких зберігаються в них даними і часом надають нові, раніше невідомі, можливості роботи з інформацією. Тобто надають можливості спеціалістам з технічного захисту інформації більш широкі можливості, а також автоматизують процеси інформаційної діяльності, що в свою чергу зменшує затрачений час та збільшує ефективність, але при цьому виникають нові проблеми, що можуть загрожувати конфіденційності та цілісності інформації.
Задля того аби зменшити ризик втрати або крадіжки конфіденційної інформації слід користуватися Рекомендаціями що приведені нижче.
Рекомендації щодо забезпечення безпеки інформаційного простору:
1. По-перше, варто слідувати настановам організаційних заходів, зокрема – використовувати надійні паролі та зберігати їх у таємниці, для цього:довжина пароля повинна складати не менше 10 символів (до 14 знаків);
- не використовувати послідовні комбінації та символи, які повторюються, наприклад, «12345678», «222222» або комбінації сусідніх літер на клавіатурі;
- варто звертати увагу на
довжину паролів, які використовуються
в системі, адже це є чи не
основним критерієм, що визначає
його ефективність; як альтернативу
можна використовувати
- з обережністю використовувати заміну деяких символів на подібні цифри. Шахраїв та інших зловмисників, які мають достатній рівень знань для підбору та злому паролів, не вдасться ввести в оману замінами подібними до «і» на «1», або «а» на «@» у словах «M1cr0$0ft» або «П@р0ль»;
- слід використовувати букви як нижнього, так і верхнього регістру;
- не використовувати особисті
дані (свої або своїх близьких)
у якості паролю: цю інформацію
зловмисники використають в
- не використовувати словникові
слова (на будь-якій мові), оскільки
існує спеціальне програмне
- використовувати декілька
- оскільки більшість паролів
користувача зберігаються на
комп’ютері, то варто застосувати
додаткові заходи для
- не зберігати паролі в Інтернет
Також, не слід завантажувати та встановлювати програми невідомого походження та відкривати файлові архіви всупереч попередженням антивірусної програми, адже вони можуть містити шкідливі вкладення. Не варто ризикувати, заходячи на сайти, які браузер чи антивірусна програма позначає як небезпечні.
З іншої сторони всі змінні носії, при підключенні до комп’ютера, слід перевіряти на наявність шкідливих кодів.
2. По-друге, варто використовувати програмні захисні механізми різного призначення, зокрема:як персональний файрвол, рекомендовано обрати Comodo Firewall;
- потрібно використовувати
- вибір антивірусного захисту
рекомендовано зупинити на
- систематично перевіряти
- час від часу перевіряти
наявність замаскованих під
- використовувати системні
Висновки
Отже відкриті системи обробки інформації на сьогодні є досить актуальною темою для України та світу.
На сьогодні технологія відкритих систем, робота якої полягає у створенні апаратно-програмної середовища, забезпечує переносимість, інтероперабільность, масштабованість, доступність програмного і апаратного забезпечення для розвитку та модернізації.
Технологія відкритих систем забезпечує значну економію за рахунок можливості повторного використання додатків відсутність необхідності створення проміжних узгоджувальних приладів.
Можна сказати, що технологія відкритих систем представляє собою основну технологію при побудові інформаційної инфраструктури будь-якого рівня (глобальної, національної, галузевої, підприємства тощо).
Також відкриті системи представляють досить високий інтерес для використання спеціалістами технічного захисту інформації.
Список використаної літератури
Книга:
Батоврин В.К., Дешко И.П., Журавлев Е.Е., Коваленко С.М., Кочемасов А.В., Лебедев А.В., Мордвинов В.А., Олейников А.Я., Петров А.Б., Смирнов Н.А., Теряев Е.Д., Тювин Ю.Д. / Основы построения открытых систем. Учебное пособие / М., ИРЭ РАН. 1999 - 97 с.
Статті:
Кузнецов С. / Открытые системы, процессы стандартизации и профили стандартов.
Стырин Е.М. / Государственное управление на основе открытых данных: перспективы развития.
Олейников А. Я., Журавлев Е. Е. / Современное состояние и перспективы развития технологии открытых систем.
Васютович В. В. Современное состояние и перспективы развития стандартизации в области ИТ и проектирования систем в России.
Филинов Е. Н.. Стандарты в формировании и развитии национальной информационной инфраструктуры России.
Щербо В. К.. Стандартизация вычислительных сетей и взаимосвязей между ними.
Електронний ресурс:
http://inftis.narod.ru/it/5-6/
http://rudocs.exdat.com/docs/