Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Метод защиты информации




Основные методы совершения преступлений

Общие требования

Информационная безопасность

1. Общие требования

2. Защита информации от вирусов

3. Информационная безопасность общества

4. Тенденции развития информационных систем

 

Информационная безопасность - это защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.

Уровни защиты информации:

оступ к информации и технологии только для персонала, который имеет допуск от собственника информации;

-обеспечение раннего обнаружения преступлений;

-уменьшение размеров потерь, если преступление уже совершенно;

-обеспечение эффективного восстановления информации.

Ранее контроль за средствами защиты информации был заботой технических администраторов вычислительных центров. Сейчас контроль стал обязанностью каждого пользователя. Это требует знаний в области мер защиты информации. Отмечено, что большой ущерб сохранности информации наносят ошибки людей (неумышленные действия пользователей информацией).

 

1) Информация меняется в процессе ее вывода в компьютер или во время вывода (фальшивые документы, дискеты).

2) Чтение чужих файлов, дискет, оставленных в случайных местах, использование информации, оставленной на листах бумаги с черновыми записями.

3) Включение в программу пользователя скрытых для него процедур, которые будут использовать особенность механизмов защиты систем для манипулирования файлами.

4) Использование скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе.

5) Изменение программы с целью получить деньги, например, за счет округления результатов расчета с плюсом для злоумышленника. Разница между реальной суммой и округленной поступает на счет разработчика программы.

6) Использование программы “ суперотключение ”, которая позволяет обойти уровни защиты при аварийных ситуациях и получить доступ к информационным ресурсам компьютерного центра.

1) Контроль доступа как к информации на компьютере, так и к прикладным программам. Только авторизованные пользователи имеют доступ к информации и приложениям. Необходима идентификация пользователя в начале работы. Чтобы эффективно контролировать компьютер может оказаться выгоднее применять его как однопользовательскую систему.

Следует использовать уникальные пароли для каждого пользователя. Кроме пароля может быть использована магнитная карта, уникальные характеристики пользователя (голос и др.).

Для контроля попыток взлома пароля следует сделать так, чтобы программа компьютера после входа пользователя в систему сообщала ему время его последнего сеанса и число неудачных попыток установления сеанса после этого.

При защите паролем не использовать фамилию, адрес и другие данные, известные другим людям

 

2) Защита целостности информации:

-проверка символов на нахождение в допустимом диапазоне;

-проверка данных нахождения в допустимом диапазоне;

-проверка на корректность связей входных данных с данными, находящимися в других файлах.

 

3) Организационные меры защиты: ведение журнала изменений в программе тестирования, приемки в эксплуатацию.

 

4) Физическая безопасность предполагает следующие основные требования к пользователю информацией:

-запрет курения и еды рядом с компьютером;

-не оставлять компьютеры и оборудование в незапертых комнатах;

-установить пожарную сигнализацию;

-делать архивные копии диска;

-не допускать посторонних посетителей в помещение, где находятся компьютеры;

-создать реестр компьютерного оборудования и программ и периодически обновлять его.

 




Поделиться с друзьями:


Дата добавления: 2014-01-13; Просмотров: 358; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.