АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Методы и средства защиты ИС от несанкционированного доступа

Читайте также:
  1. Access.conf : файл доступа к серверу
  2. I. Отчисления в Государственный Фонд социальной защиты населения Минтруда и социальной защиты РБ (Фонд соц. защиты).
  3. I. Решение логических задач средствами алгебры логики
  4. II. Методы непрямого остеосинтеза.
  5. II. Рыночные методы.
  6. III. Параметрические методы.
  7. III. Порядок защиты дипломной работы
  8. IV. ИМУЩЕСТВО И СРЕДСТВА ПРИХОДА
  9. IV. Современные методы синтеза неорганических материалов с заданной структурой
  10. IV.1. Общие начала частной правозащиты и судебного порядка
  11. VI. ОЦЕНОЧНЫЕ СРЕДСТВА ДЛЯ ТЕКУЩЕГО КОНТРОЛЯ И ПРОМЕЖУТОЧНОЙ АТТЕСТАЦИИ
  12. VI. ОЦЕНОЧНЫЕ СРЕДСТВА ДЛЯ ТЕКУЩЕГО КОНТРОЛЯ УСПЕВАЕМОСТИ И ПРОМЕЖУТОЧНОЙ АТТЕСТАЦИИ

Безопасность ― свойство ИС обеспечивать доступ к информационным ресурсам, объектам только тем пользователям и процессам, которые имеют право на это, и блокировать несанкционированный доступ к объектам и процессам.

Под несанкц-м доступом понимают попытку получения доступа к ИС без ведома владельца этих ресурсов.

Цели несанкц. доступа: кража информации, изменение инф., удаление инф.

Методы несанкц. доступа: физический (доступ к носителям (HDD, DVD, и др.)), анализ электромагнитного излучения, использование специализир. ПО, деструктивных программн. средств.

Последствия нарушения безопасности: потеря или компрометация данных, правовые последствия, ухудшение репутации фирмы, снижение доверия инвесторов и клиентов, нарушение бизнес-процесса, потери доходов.

Существует четыре уровня защиты компьютерных и информационных ресурсов:

1) Предотвращение: только авторизованный персонал имеет доступ к защищаемой информации и технологии.

2) Обнаружение: раннее раскрытие преступлений и злоупотреблений, даже если механизмы защиты были обойдены.

3) Ограничение: уменьшает размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению.

4) Восстановление: обеспечивает эффективное воссоздание информации при наличии документированных и проверенных планов по восстановлению.

Методы и средства защиты от несанкц. доступа:

1) организационные (например, контроль доступа в помещения, предотвращение взлома корпусов и краж оборудования)

2) правовые (=юридические) (статьи за комп. преступления; охрана авторских прав)

3) технические (например, защита музык. дисков или программ от копирования)

4) программные и программно-технические (пароль, антивирусные программы, firewall (осуществляет контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами), шифрование, цифровая подпись, журналирование, биометрич. аутентификация и т.д.)

Файрвол = брэндмауэр = межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Пароль – секретное слово/набор символов, предназнач. для подтверждения личности или полномочий. Пароли часто использ-ся для защиты инф-и от несанкц. доступа. В больш-ве вычислит. систем комбинация «имя пользователя — пароль» используется для удостоверения пользователя.

Журналирование – процесс записи в хронологич. порядке операций обработки данных, которые могут быть использ, чтобы воссоздать существовавшую или альтернативную версию компьютерного файла.

Биометрия: пользователь предъявляет параметр, который является частью его самого, идентификации подвергается личность человека – его индивид. хар-ки (рисунок папиллярного узора, радужная оболочка глаза, отпечатки пальцев, термограмма лица).


 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)