Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Методы и средства защиты от случайных угроз информации





Технология NAC, смысл которой - гарантировать, что любое устройство, подключаемое к сети, отвечает требованиям безопасности. При подключении компьютера к сети, помимо аутентификации и идентификации компьютера или пользователя, выполняются дополнительные проверки:

• Установлены ли последние обновления операционной системы

•Установлено ли антивирусное ПО

•Обновлены ли антивирусные базы данных

•Соответствуют ли настройки ПО принятым в организации требованиям безопасности.

Для предотвращения несанкционированного «скачивания» важных данных на электронные накопители используют системы типа Device Lock. Такая система позволяет централизованно управлять доступом к локальным ресурсам компьютеров. Для каждого устройства можно установить правила:

•Запрет на использование всем пользователям

•Разрешение всем пользователям

•Запрет/разрешение в соответствии со списком доступа

37. Методы и средства защиты от преднамеренных угроз информации.

Преднамеренные угрозы в компьютерных системах могут осу­ществляться через каналы доступа к информации:

  • компьютерное рабочее место служащего;
  • компьютерное рабочее место администратора компьютерной системы;
  • внешние носители информации (диски, ленты, бумажные но­сители);
  • внешние каналы связи.

Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. Изучение этого класса затруднено, так как он имеет очень динамичный характер и постоянно пополняется новыми видами угроз.

Для проникновения в компьютерную систему с целью дальнейшего хищения или уничтожения информации используются такие методы и средства шпионажа, как прослушивание, хищение программ, атрибутов защиты, документов и носителей информации, визуальное наблюдение и другие.

При несанкционированном доступе к данным обычно используют штатные аппаратные и программные средства компьютерных систем, вследствие чего нарушаются установленные правила разграничения доступа пользователей или процессов к информационным ресурсам. Самые распространенные нарушения – это перехват паролей (производится с помощью специально разработанных программ), выполнение каких-либо действий под именем другого человека, а также использование злоумышленником привилегий законных пользователей.

Защита от хищения информации обычно осуществляется с помощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состояние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка компьютера по его уникальным характеристикам и т. п.). Другой пример защиты: для предотвращения несанкционированного доступа к информации в локальной сети вводят систему разграничения доступа, как на аппаратном, так и на программном уровнях. В качестве аппаратного средства разграничения доступа может использоваться электронный ключ, подключаемый, например, в разъем принтера.

Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализаторы), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распространенными средствами защиты информации.

38. Идентификация и аутентификация. Электронная цифровая подпись.

Идентификация пользователя-это присвоение ему уникального кода, аутентификация- установление подлинности субъекта. Каждый пользователь информационной системы должен иметь свое имя. Само имя не является секретным, секретной является информация, с помощью которой пользователь удостоверяет свою личность. Обычно это пароль, который пользователь хранит в своей голове или секретных записях и вводит с клавиатуры. Для хранения пароля могут применяться специальные устройства: магнитные карты, чип-карты, электронные ключи и т.д. Соответственно для ввода пароля используются либо специальные устройства-считыватели, либо стандартные интерфейсы компьютера (LPT-порт,USB-порт). В последнее время широкое распространение получают способы биометрической идентификации пользователя. В компьютерной системе хранится какой-либо уникальный образ человека- отпечаток пальца, образ голоса и т.д. Такие способы идентификации отличаются высокой надежностью, но и требуют высоких финансовых затрат.

Электронная цифровая подпись (ЭЦП) — реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа подписи и позволяющий установить отсутствие искажения информации в электронном документе с момента формирования подписи и проверить принадлежность подписи владельцу сертификата ключа подписи. Использование электронной подписи позволяет осуществить:

• Контроль целостности передаваемого документа

• Защиту от изменений (подделки) документа

• Невозможность отказа от авторства

• Доказательное подтверждение авторства документа.







Дата добавления: 2015-03-11; просмотров: 4996. Нарушение авторских прав; Мы поможем в написании вашей работы!




Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...


Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...


Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...


Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Тактика действий нарядов полиции по предупреждению и пресечению правонарушений при проведении массовых мероприятий К особенностям проведения массовых мероприятий и факторам, влияющим на охрану общественного порядка и обеспечение общественной безопасности, можно отнести значительное количество субъектов, принимающих участие в их подготовке и проведении...

Тактические действия нарядов полиции по предупреждению и пресечению групповых нарушений общественного порядка и массовых беспорядков В целях предупреждения разрастания групповых нарушений общественного порядка (далееГНОП) в массовые беспорядки подразделения (наряды) полиции осуществляют следующие мероприятия...

Механизм действия гормонов а) Цитозольный механизм действия гормонов. По цитозольному механизму действуют гормоны 1 группы...

Внешняя политика России 1894- 1917 гг. Внешнюю политику Николая II и первый период его царствования определяли, по меньшей мере три важных фактора...

Оценка качества Анализ документации. Имеющийся рецепт, паспорт письменного контроля и номер лекарственной формы соответствуют друг другу. Ингредиенты совместимы, расчеты сделаны верно, паспорт письменного контроля выписан верно. Правильность упаковки и оформления....

БИОХИМИЯ ТКАНЕЙ ЗУБА В составе зуба выделяют минерализованные и неминерализованные ткани...

Studopedia.info - Студопедия - 2014-2024 год . (0.008 сек.) русская версия | украинская версия