Среда, 01 Январь 2014 17:24

Как защищать программу?

Оцените материал
(0 голосов)

Как защищать программу?Понятно, что чтобы сегодня проникнуть в информационное поле какого-либо предприятия или человека совершенно необязательно взламывать двери или устанавливать «жучки». Эксперты говорят: «Полностью защищенный компьютер - это тот, который стоит под замком в сейфе в бронированной комнате и не включен даже в розетку». Воры пользуются программам типа «троянский конь» (устанавливаются на компьютер, самые простые просто крадут все пароли, продвинутые - позволяют просматривать содержимое экрана, перехватывать все вводимые с клавиатуры клавиши, изменять файлы и т.д.).

Модными стали также атаки под названием «отказ в обслуживании», которые выводят из строя узлы сети. При этом работа узла становится невозможной на протяжении нескольких минут или даже часов. Понятно, что подобные остановки приносят огромные убытки.

Преступная практика диктует принципы работы специалиста по защите информации. Все меньше он занимается физической безопасностью (пропускным режимом, видеонаблюдением и т.д.) и все больше - сетевой и компьютерной. Существует принципиальная схема, по которой строится работа такого специалиста.

Во-первых, он проводит информационное обследование и анализ. Это самый важный этап, в результате которого появляется так называемая «модель нарушителя»: кто, зачем и как может нарушать безопасность. Чтобы грамотно провести обследование, профессионал должен знать основные направления экономического и социального развития отрасли, перспективы, специализацию и особенности предприятия, специфику работы конкурентов, детали прохождения информации по подразделениям, знать кадровые проблемы и быть в курсе «подводных течений» в коллективе.

На втором этапе разрабатываются внутренние организационно-правовые документы, которые максимально упорядочивают информационные потоки. Понятно, что здесь необходимы дополнительные знания: законодательства и права, основ организации, планирования и управления предприятием, делопроизводства и т.п.

Далее специалист по защите информации руководит приобретением, установкой и настройкой средств и механизмов защиты. И здесь ему не обойтись без серьезной подготовки: информационные технологии и программирование, квантовая и оптическая электроника, радиоэлектроника, криптографические методы защиты, безопасность жизнедеятельности.

И, наконец, на следующем этапе необходимо поддерживать, обновлять, модернизировать созданную систему безопасности. Крупнейшие банки, например, меняют программное обеспечение, отвечающее за защиту, примерно раз в полгода. В отделах, которые занимаются безопасностью, работают, как правило, наиболее опытные программисты, которые постоянно проходят обучение и получают дополнительную квалификацию.

Интересные статьи

Информационные технологии и системы: Инт…

Информационные технологии и системы: Интернет в жизни каждого

Современный мир так привык к новым благам, которые есть в жизни каждого человека, что уже невозможно представить жизнь без этих устройств.Также и с информационными технологиями, о наличии которых рань...

Преимущества и недостатки Windows

Преимущества и недостатки Windows

Windows - это, на сегодняшний день, самая широко распространенная операционная система, производства корпорации MicrosoftОперационная система Windows XP выпускается с октября 2001 года и является прод...

Banner sidebar

Вопрос дня

Какая из мобильных ОС лучше?

Популярные статьи

Место работы – «электронные» С…

Место работы – «электронные» СМИ

В электронных средствах массовой информации талант редактора может развернуться в полной мере. В последнее время появляется все больше электронных изд...

Световые короба

Световые короба (лайтбоксы) - это один из видов уличной рекламной установки, который является распространенным за счет небольшой цены и отличной эффек...