Среда, 01 Январь 2014 17:24

Как защищать программу?

Оцените материал
(0 голосов)

Как защищать программу?Понятно, что чтобы сегодня проникнуть в информационное поле какого-либо предприятия или человека совершенно необязательно взламывать двери или устанавливать «жучки». Эксперты говорят: «Полностью защищенный компьютер - это тот, который стоит под замком в сейфе в бронированной комнате и не включен даже в розетку». Воры пользуются программам типа «троянский конь» (устанавливаются на компьютер, самые простые просто крадут все пароли, продвинутые - позволяют просматривать содержимое экрана, перехватывать все вводимые с клавиатуры клавиши, изменять файлы и т.д.).

Модными стали также атаки под названием «отказ в обслуживании», которые выводят из строя узлы сети. При этом работа узла становится невозможной на протяжении нескольких минут или даже часов. Понятно, что подобные остановки приносят огромные убытки.

Преступная практика диктует принципы работы специалиста по защите информации. Все меньше он занимается физической безопасностью (пропускным режимом, видеонаблюдением и т.д.) и все больше - сетевой и компьютерной. Существует принципиальная схема, по которой строится работа такого специалиста.

Во-первых, он проводит информационное обследование и анализ. Это самый важный этап, в результате которого появляется так называемая «модель нарушителя»: кто, зачем и как может нарушать безопасность. Чтобы грамотно провести обследование, профессионал должен знать основные направления экономического и социального развития отрасли, перспективы, специализацию и особенности предприятия, специфику работы конкурентов, детали прохождения информации по подразделениям, знать кадровые проблемы и быть в курсе «подводных течений» в коллективе.

На втором этапе разрабатываются внутренние организационно-правовые документы, которые максимально упорядочивают информационные потоки. Понятно, что здесь необходимы дополнительные знания: законодательства и права, основ организации, планирования и управления предприятием, делопроизводства и т.п.

Далее специалист по защите информации руководит приобретением, установкой и настройкой средств и механизмов защиты. И здесь ему не обойтись без серьезной подготовки: информационные технологии и программирование, квантовая и оптическая электроника, радиоэлектроника, криптографические методы защиты, безопасность жизнедеятельности.

И, наконец, на следующем этапе необходимо поддерживать, обновлять, модернизировать созданную систему безопасности. Крупнейшие банки, например, меняют программное обеспечение, отвечающее за защиту, примерно раз в полгода. В отделах, которые занимаются безопасностью, работают, как правило, наиболее опытные программисты, которые постоянно проходят обучение и получают дополнительную квалификацию.

Интересные статьи

Функции в языке программирования C

Функции в языке программирования C

Теперь, когда мы уже знаем, что такое переменные, условные операторы, циклы, пришло время, чтобы узнать о функциях. Вы уже имеете представление об использовании функции main, getchar — это еще один пр...

Как правильно выбрать детские роликовые …

Лето сезон отдыха и спорта. Каждый человек увлекается своим видом спорта. Кто футболом, а некоторые роликами. Коньки с роликами — это обувь с колесами. Она бывает двух видов:

Banner sidebar

Вопрос дня

Какая из мобильных ОС лучше?

Популярные статьи

Компьютерная графика: уникальн…

Компьютерная графика: уникальные возможности программы Adobe Photoshop

Фотошоп является программой профессиональных дизайнеров и для тех, кто имеет отношение к обработке графических изображений. Она способствует осуществл...

С чего начинается программиров…

С чего начинается программирование?

Скорее всего, первая программа, которую Вы напишите, будет называться «Hello World». Программа будет выводить на экран текст «Hello World». Этот, как ...