КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Персональные идентификаторы пароли, ключи iKey
Хищение технических средств Несанкционированный доступ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ Тема 7. Комплексная защита информационных систем.
Что такое информационная безопасность.
Это свойство системы, заключающееся в способности системы обеспечить конфиденциальность и целостность информации.
От чего защищается информация: 1. от хищения информации, возможности доступа к её частям. 2. от искажения информации, нарушение её целостности. 3. от разрушения информации
каналы утечки и источники угроз безопасности информации: 2. воздействие на технические или программные средства в целях нарушения конфиденциальности, целостности и доступности информации
Среди перечисленных выше угроз безопасности информации можно выделить 2 больших класса: Естественные угрозы - это стихийные явления
Искусственные угрозы - это угрозы информационной системе, связанные с деятельностью человека.
Методы защиты информации: 1. Создание препятствий - методы физического преграждения доступа 2. Управление доступом - использование элементов баз данных, программных и технических средств. 3. Защита от несанкционированного доступа к ресурсам компьютера:
· присвоение пользователю идентификаторов; · установление подлинности при обращениях к информационной системе и запрашиваемой информации, то есть проверка того, что лицо или устройство, сообщившее идентификатор, в действительности ему соответствует; · автоматическая регистрация в специальном журнале, то есть ведение журналов аудита. 4. Криптографическое закрытие - метод защиты информации путем ее шифрования. 5. Регламентация –
1. Установка пароля на вход в компьютер после включения эл. питания 2. Установка пароля на вход в домен - это информационный массив. 3. Установка пароля на вход в определенные файлы или папки. 4. Использование электронного ключа. ключи iKey фирмы Subscribe или eToken – это аналог смарткарты. IKey выполнен в форме брелка и вставляется в разъем USB порта компьютера. Пароль доступа к компьютеру хранится на брелке. Если его убрать из разъема доступ к компьютеру прекращается. С помощью Ikey можно дозировать допуск к информации и программам в компьютере. 5. Двухфакторная аутентификация. – наличие в дополнение к паролю второго фактора, например, электронного ключа
Приложение 3.
Дата добавления: 2014-12-10; Просмотров: 471; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |