Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Методы и средства защиты от случайных угроз информации





Технология NAC, смысл которой - гарантировать, что любое устройство, подключаемое к сети, отвечает требованиям безопасности. При подключении компьютера к сети, помимо аутентификации и идентификации компьютера или пользователя, выполняются дополнительные проверки:

• Установлены ли последние обновления операционной системы

•Установлено ли антивирусное ПО

•Обновлены ли антивирусные базы данных

•Соответствуют ли настройки ПО принятым в организации требованиям безопасности.

Для предотвращения несанкционированного «скачивания» важных данных на электронные накопители используют системы типа Device Lock. Такая система позволяет централизованно управлять доступом к локальным ресурсам компьютеров. Для каждого устройства можно установить правила:

•Запрет на использование всем пользователям

•Разрешение всем пользователям

•Запрет/разрешение в соответствии со списком доступа

37. Методы и средства защиты от преднамеренных угроз информации.

Преднамеренные угрозы в компьютерных системах могут осу­ществляться через каналы доступа к информации:

  • компьютерное рабочее место служащего;
  • компьютерное рабочее место администратора компьютерной системы;
  • внешние носители информации (диски, ленты, бумажные но­сители);
  • внешние каналы связи.

Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. Изучение этого класса затруднено, так как он имеет очень динамичный характер и постоянно пополняется новыми видами угроз.

Для проникновения в компьютерную систему с целью дальнейшего хищения или уничтожения информации используются такие методы и средства шпионажа, как прослушивание, хищение программ, атрибутов защиты, документов и носителей информации, визуальное наблюдение и другие.

При несанкционированном доступе к данным обычно используют штатные аппаратные и программные средства компьютерных систем, вследствие чего нарушаются установленные правила разграничения доступа пользователей или процессов к информационным ресурсам. Самые распространенные нарушения – это перехват паролей (производится с помощью специально разработанных программ), выполнение каких-либо действий под именем другого человека, а также использование злоумышленником привилегий законных пользователей.

Защита от хищения информации обычно осуществляется с помощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состояние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка компьютера по его уникальным характеристикам и т. п.). Другой пример защиты: для предотвращения несанкционированного доступа к информации в локальной сети вводят систему разграничения доступа, как на аппаратном, так и на программном уровнях. В качестве аппаратного средства разграничения доступа может использоваться электронный ключ, подключаемый, например, в разъем принтера.

Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализаторы), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распространенными средствами защиты информации.

38. Идентификация и аутентификация. Электронная цифровая подпись.

Идентификация пользователя-это присвоение ему уникального кода, аутентификация- установление подлинности субъекта. Каждый пользователь информационной системы должен иметь свое имя. Само имя не является секретным, секретной является информация, с помощью которой пользователь удостоверяет свою личность. Обычно это пароль, который пользователь хранит в своей голове или секретных записях и вводит с клавиатуры. Для хранения пароля могут применяться специальные устройства: магнитные карты, чип-карты, электронные ключи и т.д. Соответственно для ввода пароля используются либо специальные устройства-считыватели, либо стандартные интерфейсы компьютера (LPT-порт,USB-порт). В последнее время широкое распространение получают способы биометрической идентификации пользователя. В компьютерной системе хранится какой-либо уникальный образ человека- отпечаток пальца, образ голоса и т.д. Такие способы идентификации отличаются высокой надежностью, но и требуют высоких финансовых затрат.

Электронная цифровая подпись (ЭЦП) — реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа подписи и позволяющий установить отсутствие искажения информации в электронном документе с момента формирования подписи и проверить принадлежность подписи владельцу сертификата ключа подписи. Использование электронной подписи позволяет осуществить:

• Контроль целостности передаваемого документа

• Защиту от изменений (подделки) документа

• Невозможность отказа от авторства

• Доказательное подтверждение авторства документа.







Дата добавления: 2015-03-11; просмотров: 4996. Нарушение авторских прав; Мы поможем в написании вашей работы!




Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...


Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...


Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...


Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Эффективность управления. Общие понятия о сущности и критериях эффективности. Эффективность управления – это экономическая категория, отражающая вклад управленческой деятельности в конечный результат работы организации...

Мотивационная сфера личности, ее структура. Потребности и мотивы. Потребности и мотивы, их роль в организации деятельности...

Классификация ИС по признаку структурированности задач Так как основное назначение ИС – автоматизировать информационные процессы для решения определенных задач, то одна из основных классификаций – это классификация ИС по степени структурированности задач...

Решение Постоянные издержки (FC) не зависят от изменения объёма производства, существуют постоянно...

ТРАНСПОРТНАЯ ИММОБИЛИЗАЦИЯ   Под транспортной иммобилизацией понимают мероприятия, направленные на обеспечение покоя в поврежденном участке тела и близлежащих к нему суставах на период перевозки пострадавшего в лечебное учреждение...

Кишечный шов (Ламбера, Альберта, Шмидена, Матешука) Кишечный шов– это способ соединения кишечной стенки. В основе кишечного шва лежит принцип футлярного строения кишечной стенки...

Studopedia.info - Студопедия - 2014-2024 год . (0.007 сек.) русская версия | украинская версия