Среда, 01 Январь 2014 17:24

Как защищать программу?

Оцените материал
(0 голосов)

Как защищать программу?Понятно, что чтобы сегодня проникнуть в информационное поле какого-либо предприятия или человека совершенно необязательно взламывать двери или устанавливать «жучки». Эксперты говорят: «Полностью защищенный компьютер - это тот, который стоит под замком в сейфе в бронированной комнате и не включен даже в розетку». Воры пользуются программам типа «троянский конь» (устанавливаются на компьютер, самые простые просто крадут все пароли, продвинутые - позволяют просматривать содержимое экрана, перехватывать все вводимые с клавиатуры клавиши, изменять файлы и т.д.).

Модными стали также атаки под названием «отказ в обслуживании», которые выводят из строя узлы сети. При этом работа узла становится невозможной на протяжении нескольких минут или даже часов. Понятно, что подобные остановки приносят огромные убытки.

Преступная практика диктует принципы работы специалиста по защите информации. Все меньше он занимается физической безопасностью (пропускным режимом, видеонаблюдением и т.д.) и все больше - сетевой и компьютерной. Существует принципиальная схема, по которой строится работа такого специалиста.

Во-первых, он проводит информационное обследование и анализ. Это самый важный этап, в результате которого появляется так называемая «модель нарушителя»: кто, зачем и как может нарушать безопасность. Чтобы грамотно провести обследование, профессионал должен знать основные направления экономического и социального развития отрасли, перспективы, специализацию и особенности предприятия, специфику работы конкурентов, детали прохождения информации по подразделениям, знать кадровые проблемы и быть в курсе «подводных течений» в коллективе.

На втором этапе разрабатываются внутренние организационно-правовые документы, которые максимально упорядочивают информационные потоки. Понятно, что здесь необходимы дополнительные знания: законодательства и права, основ организации, планирования и управления предприятием, делопроизводства и т.п.

Далее специалист по защите информации руководит приобретением, установкой и настройкой средств и механизмов защиты. И здесь ему не обойтись без серьезной подготовки: информационные технологии и программирование, квантовая и оптическая электроника, радиоэлектроника, криптографические методы защиты, безопасность жизнедеятельности.

И, наконец, на следующем этапе необходимо поддерживать, обновлять, модернизировать созданную систему безопасности. Крупнейшие банки, например, меняют программное обеспечение, отвечающее за защиту, примерно раз в полгода. В отделах, которые занимаются безопасностью, работают, как правило, наиболее опытные программисты, которые постоянно проходят обучение и получают дополнительную квалификацию.

Интересные статьи

Тенденции рынка труда в сфере телекоммун…

Тенденции рынка труда в сфере телекоммуникаций

Несмотря на сложную экономическую ситуацию, сфера телекоммуникаций и ИТ стремительно развивается. Это интересно и соискателям, поскольку предлагает широкие возможности роста и высокий уровень оплаты, ...

Компьютеры от Apple

Компьютеры от Apple

Техника, которая производится компанией Apple, сегодня пользуется большим спросом среди российских покупателей. Ведь совсем недавно в России были только компьютеры с операционной системой Microsoft, и...

Banner sidebar

Вопрос дня

Какая из мобильных ОС лучше?

Популярные статьи

Веб в трех измерениях: пять се…

Веб в трех измерениях: пять сервисов для работы с 3D-графикой в браузере

За трехмерными технологиями будущее. Вот уже и Интернет достаточно эволюционировал, чтобы предлагать нам сервисы для работы с 3D. О некоторых из них —...

Как обращаться с макбуком, что…

Сейчас стали покупать всё чаще компьютерные устройства фирмы мак бук. Ведь это надёжные, проверенные компьютеры со стильным дизайнером. К нему сразу и...