Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
информатика. Основы информатики..doc
Скачиваний:
4
Добавлен:
18.11.2019
Размер:
252.93 Кб
Скачать

1. Кто и что угрожает деловой информации

Основной угрозой для деловой информации являются хакеры и вирусы. Но подавляющее большинство инцидентов с потерей пользовательской информации остаются случайными или их причиной является сам пользователь.

Два наиболее общих фактора, угрожающих как деловым данным, так и всем остальным их видам, – это случайное стирание и аппаратный отказ.

Для того чтобы компьютер и его пользователь были готовы к несчастному случаю нужно регулярно проводить резервное копирование деловых данных, и тогда в случае неудачи они могут быть восстановлены. Здесь самой главной задачей является нахождение компромисса между пользой восстановления потерянных данных и потраченным временем и неудобствами, связанными с резервным копированием.

Существует три вида резервного копирования:

  • полное резервное копирование жесткого диска,

  • частичное копирование лишь выбранных файлов,

  • инкрементное копирование только файлов, которые были изменены после осуществления последней резервной копии.

Преимущество полного резервного копирования жесткого диска – законченность, т.е. это снимок содержания жесткого диска, к которому можно обращаться, так как там все остается неизменным. Частичное копирование полезно в том случае, если работа сконцентрирована на какой-то определенной области жесткого диска.

Деловой информации угрожает не только возможность сбоя или стирания, но и определенные лица, цели которых – внедрение в информацию. Таких лиц называют хакерами. В общем словаре хакерского сленга «Жаргон» имеется такое определение термина «хакер»: это тот, кто испытывает интеллектуальное наслаждение от творческого преодоления ограничений (http://nws.cc.emoryedu/Jargon30) [1, стр.40]. Хакеры встречаются во всех областях технологического мира. Для некоторых это ремесло является основным средством к существованию.

В целом люди, от которых непосредственно должна охраняться информация делятся на четыре основные категории:

  • воры-универсалы, которые охотятся за тем, что можно продать;

  • технически неграмотные любопытные – для защиты от них используются достаточно простые средства защиты: атрибуты файлов и каталогов типа «скрытый» и «только для чтения»;

  • технически грамотные любопытные – это люди, не имеющие злого умысла, поэтому защита от них выполняется с помощью сохранения важных данных на гибких дисках или размещение данных в защищенные паролем архивные файлы;

  • явный хакер высокой технической квалификации – на него и вирусов направлена вся защита информации.

На практике выделяется три основных способа передачи вирусов:

  1. Пиратское программное обеспечение. Многие пользователи, не желая платить дорогую цену за программное обеспечение, копируют его. Хакеры, которые знают о данных действиях людей, довольно часто запускают туда вирусы.

  2. На диске. Случается, что компании продают зараженные вирусами фабричные дистрибутивные диски. Но наиболее распространенным путем является обмен дискетами между пользователями.

  3. Пересылка файлов. Уровень опасности при пересылке зависит от источника. Некоторые системные администраторы по возможности проверяют каждый файл на наличие вирусов, перед тем как разрешить его пересылку, а другие берут практически все загруженное и пересылают без тестирования.