Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Забезпечення локального захисту системи

Забезпечення фізичної безпеки комп’ютера.

Функції захисту операційної системи

Поширення на робочих місцях багатокористувацьких обчислювальних систем, засобів комп’ютерних комунікацій для зберігання та опрацювання інформації вимагає від кожного, хто використовує названі засоби, елементарних вмінь і навичок захисту конфіденційної іформації підприємства, особистої інформацію від викрадення, вилучення, спотворення. Питання забезпечення захисту інформаційних систем досить серйозні і складні, але нехтувати ними не можна.

Як театр починається з роздягалки, так використання обчислювальної системи починається з операційної системи і саме від ОС залежить наскільки надійно буде захищена збережувана інформація. Насамперед необхідно звернути увагу, що не існує ідеального захисту на всі випадки життя. При практичній реалізації заходів щодо захисту системи необхідно враховувати, що це є цілий комплекс який складається з:

1)забезпечення фізичної безпеки комп’ютера;

2)забезпечення локального захисту системи від втручання несанкціонованих користувачів та неправомірних дій легальних користувачів.

3) забезпечення захисту під час роботи в мережі.

При забезпеченні фізичної безпеки комп’ютера необхідно чітко визначити коло фізичних осіб, що можуть мати до системи права, надані їм для роботи, які вирішують завдання; наявність сигналізації в приміщенні де знаходиться комп’ютер, адже якщо викрадуть комп’ютер то у зловмисника можуть опинитися файли паролів; структура і адресація мережі, що зробить прозорим проникнення в мережу організації.

Одним із методів забезпечення локального захисту є автентифікація користувачів перед початком роботи, введення реєстраційної імені та пароля. Необхідно звернути увагу на правила вибору пароля, для зменшення ймовірності його підбору:

1) не можна використовувати власні імена дружини, дітей, батьків, сестер, братів;

2) не використовуйте в якості пароля номер паспорта, машини, телефону;

3) не використовуйте як пароль повторюючі символи на зразок 44444, ggggg;

4) довжина пароля має бути не меншою 4 символів, оптимально 6.

5) найкращий пароль це комбінація букв різного регістру і цифр. Наприклад: 6Kd3rP.

Не можна передавати свої реєстраційні дані, ім’я та пароль, стороннім особам, надавати інформацію про втановлені права доступу до робочих файлів, каталогів, інстальоване програмне забезпечення. Як показує досвід, більшість комп’ютерних злочинів відбувається саме з вини користувачів, які не дотримувалися елементарних правил використання обчилювальної техніки. У більшості ситуацій достатньо заборонити доступ до системи випадкових відвідувачів.

Ще одним засобом захисту локальної системи є встановлення відповідних прав доступу до файлів, каталогів.

Також існують ще засоби забезпечення безпеки, що надаються системою BIOS, використання паролів при включенні системи і на модифікацію системних параметрів BIOS. Хоча це не є достатньо ефективним заходом, при певних навиках такий пароль легко змінити, але для захисту від ненавмисного втручання може бути цілком достатнім.

<== предыдущая лекция | следующая лекция ==>
Альтернативні способи управління графічним інтерфейсом | Правові та етичні питання використання програмного забезпечення, та збережуваної інформації на носіях
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 390; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.