Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Административные меры

Мосты и маршрутизаторы удаленного доступа можно запрограммировать таким образом, что удаленным пользователям будут доступны не все ресурсы центра компании.

Антивирусные программы,

Лекция 6

1. Одно из средств физической защиты – системы архивирования и дублирования информации. Наиболее распространенными моделями архивированных серверов являются Storage Express System корпорации Intel.

2. Для борьбы с компьютерными вирусами наиболее часто применяются

2.2 реже – аппаратные средства защиты.

Однако в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Кроме антивирусных программ проблема защиты информации в компьютерных сетях решается введением контроля доступа и разграничением полномочий пользователя.

Однако такая система защиты достаточно слаба, так как уровень доступа и возможность входа в систему определяются паролем, который легко подсмотреть или подобрать.

2.3 Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход – пароль + идентификация пользователя по персональному «ключу».

«Ключ» представляет собой пластиковую карту (применяется магнитная карта или smart-карт со встроенной микросхемой) или различные устройства для идентификации личности по биометрической информации (по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т. д.).

 

2.4 По мере расширения деятельности предприятий, роста численности абонентов и появления новых филиалов возникает необходимость организации доступа удаленных пользователей к центральным вычислительным или информационным ресурсам компаний. Для организации удаленного доступа чаще всего используются кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода.

В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов – их разделение и передача параллельно по двум линиям, что делает невозможным перехват данных при незаконном подключении хакера к одной из линий. Процедура сжатия передаваемых пакетов также гарантирует невозможность расшифровки перехваченных данных.

Наиболее распространенным способом входа в систему при атаках на информацию остается вход через официальную регистрацию системы.

<== предыдущая лекция | следующая лекция ==>
Организационное и правовое обеспечение ИС | Системы контроля за доступом в помещение с установленным терминалом должны работать полноценно и в соответствии с общей схемой доступа к информации
Поделиться с друзьями:


Дата добавления: 2014-01-15; Просмотров: 553; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.023 сек.