Среда, 01 Январь 2014 17:24

Как защищать программу?

Оцените материал
(0 голосов)

Как защищать программу?Понятно, что чтобы сегодня проникнуть в информационное поле какого-либо предприятия или человека совершенно необязательно взламывать двери или устанавливать «жучки». Эксперты говорят: «Полностью защищенный компьютер - это тот, который стоит под замком в сейфе в бронированной комнате и не включен даже в розетку». Воры пользуются программам типа «троянский конь» (устанавливаются на компьютер, самые простые просто крадут все пароли, продвинутые - позволяют просматривать содержимое экрана, перехватывать все вводимые с клавиатуры клавиши, изменять файлы и т.д.).

Модными стали также атаки под названием «отказ в обслуживании», которые выводят из строя узлы сети. При этом работа узла становится невозможной на протяжении нескольких минут или даже часов. Понятно, что подобные остановки приносят огромные убытки.

Преступная практика диктует принципы работы специалиста по защите информации. Все меньше он занимается физической безопасностью (пропускным режимом, видеонаблюдением и т.д.) и все больше - сетевой и компьютерной. Существует принципиальная схема, по которой строится работа такого специалиста.

Во-первых, он проводит информационное обследование и анализ. Это самый важный этап, в результате которого появляется так называемая «модель нарушителя»: кто, зачем и как может нарушать безопасность. Чтобы грамотно провести обследование, профессионал должен знать основные направления экономического и социального развития отрасли, перспективы, специализацию и особенности предприятия, специфику работы конкурентов, детали прохождения информации по подразделениям, знать кадровые проблемы и быть в курсе «подводных течений» в коллективе.

На втором этапе разрабатываются внутренние организационно-правовые документы, которые максимально упорядочивают информационные потоки. Понятно, что здесь необходимы дополнительные знания: законодательства и права, основ организации, планирования и управления предприятием, делопроизводства и т.п.

Далее специалист по защите информации руководит приобретением, установкой и настройкой средств и механизмов защиты. И здесь ему не обойтись без серьезной подготовки: информационные технологии и программирование, квантовая и оптическая электроника, радиоэлектроника, криптографические методы защиты, безопасность жизнедеятельности.

И, наконец, на следующем этапе необходимо поддерживать, обновлять, модернизировать созданную систему безопасности. Крупнейшие банки, например, меняют программное обеспечение, отвечающее за защиту, примерно раз в полгода. В отделах, которые занимаются безопасностью, работают, как правило, наиболее опытные программисты, которые постоянно проходят обучение и получают дополнительную квалификацию.

Интересные статьи

Технология подключения люстры

Разнообразие люстр в этом году значительно возросло. Приобрести их можно не только в специализированных магазинах, а в супермаркетах, на рынках, в хозяйственных магазинах. Размещение люстр очень ра...

Правила игры в слоты и автоматы

Если вы являйтесь азартным человеком и хотите оказаться в шикарных залах мировых казино, то этот сайт для вас. Онлайн казино “Вулкан” предлагает изысканную возможность окунуться головой в мир азарта и...

Banner sidebar

Вопрос дня

Какая из мобильных ОС лучше?

Популярные статьи

Информационные технологии буду…

Информационные технологии будущего: что нас ожидает?

Совсем недавно был опубликован список, в который входят самые зажигающие информационные технологии будущего.Как говорят специалисты, они скоро сыграют...

Программирование для новичков:…

Программирование для новичков: система шаблонов

Очень много дано определений шаблону. Некоторые вообще непонятные, а другие, наоборот, неполные. Но, так или иначе, программирование для новичков вклю...