Студопедія
рос | укр

Головна сторінка Випадкова сторінка


КАТЕГОРІЇ:

АвтомобіліБіологіяБудівництвоВідпочинок і туризмГеографіяДім і садЕкологіяЕкономікаЕлектронікаІноземні мовиІнформатикаІншеІсторіяКультураЛітератураМатематикаМедицинаМеталлургіяМеханікаОсвітаОхорона праціПедагогікаПолітикаПравоПсихологіяРелігіяСоціологіяСпортФізикаФілософіяФінансиХімія






Поетична майстерня.


Дата добавления: 2015-06-12; просмотров: 1367



Технология NAC , смысл которой - гарантировать, что любое устройство , подключаемое к сети , отвечает требованиям безопасности . При подключении компьютера к сети, помимо аутентификации и идентификации компьютера или пользователя, выполняются дополнительные проверки:

• Установлены ли последние обновления операционной системы

•Установлено ли антивирусное ПО

•Обновлены ли антивирусные базы данных

•Соответствуют ли настройки ПО принятым в организации требованиям безопасности.

Для предотвращения несанкционированного «скачивания» важных данных на электронные накопители используют системы типа Device Lock. Такая система позволяет централизованно управлять доступом к локальным ресурсам компьютеров. Для каждого устройства можно установить правила:

•Запрет на использование всем пользователям

•Разрешение всем пользователям

•Запрет/разрешение в соответствии со списком доступа

37. Методы и средства защиты от преднамеренных угроз информации.

Преднамеренные угрозы в компьютерных системах могут осу­ществляться через каналы доступа к информации:

  • компьютерное рабочее место служащего;
  • компьютерное рабочее место администратора компьютерной системы;
  • внешние носители информации (диски, ленты, бумажные но­сители);
  • внешние каналы связи.

Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. Изучение этого класса затруднено, так как он имеет очень динамичный характер и постоянно пополняется новыми видами угроз.

Для проникновения в компьютерную систему с целью дальнейшего хищения или уничтожения информации используются такие методы и средства шпионажа, как прослушивание, хищение программ, атрибутов защиты, документов и носителей информации, визуальное наблюдение и другие.

При несанкционированном доступе к данным обычно используют штатные аппаратные и программные средства компьютерных систем, вследствие чего нарушаются установленные правила разграничения доступа пользователей или процессов к информационным ресурсам. Самые распространенные нарушения – это перехват паролей (производится с помощью специально разработанных программ), выполнение каких-либо действий под именем другого человека, а также использование злоумышленником привилегий законных пользователей.

Защита от хищения информации обычно осуществляется с помощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состояние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка компьютера по его уникальным характеристикам и т. п.). Другой пример защиты: для предотвращения несанкционированного доступа к информации в локальной сети вводят систему разграничения доступа, как на аппаратном, так и на программном уровнях. В качестве аппаратного средства разграничения доступа может использоваться электронный ключ, подключаемый, например, в разъем принтера.

Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализаторы), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распространенными средствами защиты информации.

38. Идентификация и аутентификация. Электронная цифровая подпись.

Идентификация пользователя-это присвоение ему уникального кода, аутентификация- установление подлинности субъекта. Каждый пользователь информационной системы должен иметь свое имя. Само имя не является секретным, секретной является информация, с помощью которой пользователь удостоверяет свою личность. Обычно это пароль, который пользователь хранит в своей голове или секретных записях и вводит с клавиатуры. Для хранения пароля могут применяться специальные устройства: магнитные карты, чип-карты, электронные ключи и т.д. Соответственно для ввода пароля используются либо специальные устройства-считыватели, либо стандартные интерфейсы компьютера ( LPT-порт,USB-порт). В последнее время широкое распространение получают способы биометрической идентификации пользователя. В компьютерной системе хранится какой-либо уникальный образ человека- отпечаток пальца, образ голоса и т.д. Такие способы идентификации отличаются высокой надежностью , но и требуют высоких финансовых затрат.

Электронная цифровая подпись (ЭЦП) — реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа подписи и позволяющий установить отсутствие искажения информации в электронном документе с момента формирования подписи и проверить принадлежность подписи владельцу сертификата ключа подписи. Использование электронной подписи позволяет осуществить:

• Контроль целостности передаваемого документа

• Защиту от изменений (подделки) документа

• Невозможность отказа от авторства

• Доказательное подтверждение авторства документа.


<== предыдущая лекция | следующая лекция ==>
Словникова робота. | Іллічівський морський коледж
1 | 2 | <== 3 ==> |
Studopedia.info - Студопедия - 2014-2024 год . (0.189 сек.) російська версія | українська версія

Генерация страницы за: 0.189 сек.
Поможем в написании
> Курсовые, контрольные, дипломные и другие работы со скидкой до 25%
3 569 лучших специалисов, готовы оказать помощь 24/7