Защита информации от несанкционированного доступа
Компьютерные преступления можно подразделить на три группы: перехват информации, несанкционированный доступ и «манипуляции» данными. Перехват информации включает следующие варианты: û непосредственный перехват (прямое подключение к каналам передачи данных); û электромагнитный перехват (регистрация излучений, создаваемых процессором, принтером, монитором); û «жучок» (установка микрофона в помещении или в компьютере с целью прослушивания сотрудников, работающих за ПЭВМ, а также регистрация клавиатурных нажатий); û «уборка мусора» (физический вариант – сбор используемых листингов, электронный вариант – исследования файлов, данных, оставленных в памяти ПЭВМ и на дисках). Несанкционированный доступ возможен следующими способами: û физический вариант (проникновение в помещения, где установлены компьютеры); û электронный вариант (незаконное подключение к линии законного пользователя); û «абордаж» (угадывания кода информационной системы); û «брешь» (производится поиск брешей, обусловленных ошибками алгоритма работы программы); û «системные ротозеи» (расчет на неадекватную проверку полномочий пользователя: имена, шифры, ключи, коды). «Манипуляция данными» подразумевает следующее: û подмена данных (изменение или введение ложных данных осуществляется, как правило, при вводе в компьютер или выводе результата обработки данных); û подмена кода (вариантом подмены данных является изменение кода); û «троянский конь» (тайное введение в чужую программу таких команд, которые позволяют осуществить новые, не планируемые пользователем программы функции с сохранением прежней работоспособности); û «компьютерные вирусы» (возможное вредоносное действие чужих программ грозит не только потерей данных, но и неработоспособностью частей программно-аппаратной конфигурации; они обладают свойством переходить через коммуникационные сети из одной системы в другую, распространяясь, как вирусное заболевание); û «логическая и временная бомбы» (действие ложно введенных команд на программы при определенных условиях и времени). Защита информации – деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайн, а также на сохранение носителей информации любого содержания. Защиту информации можно условно разделить на защиту: от несанкционированного доступа и защиту от потери и разрушения. Несанкционированный доступ – чтение, изменение или разрушение информации при отсутствии на это соответствующих полномочий. Основные типовые пути несанкционированного получения информации: û хищение носителей информации; û копирование носителей информации с преодолением мер защиты; û маскировка под зарегистрированного пользователя; û мистификация (маскировка под запросы системы); û использование недостатков операционных систем и языков программирования; û перехват электронных и акустических излучений; û дистанционное фотографирование; û применением подслушивающих устройств; û злоумышленный вывод из строя механизмов защиты. Для защиты информации от несанкционированного доступа применятся мероприятия различного действия. Организационные средства – организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации компьютерных систем. Организационные средства включают: û выбор безопасного месторасположения помещений с компьютерной техникой и документацией; û пропускной режим и ограничение доступа лиц в компьютерные помещения; û охрану компьютерных помещений; û хранение носителей и устройств в сейфе; û универсальность средств защиты от всех пользователей, включая высшее руководство; û тщательный подбор персонала, исключение случаев ведения особо важных работ только одним сотрудником; û наличие плана восстановления работоспособности организации после возможного выхода из строя компьютерной техники или потери данных; û организацию обслуживания компьютерно-информационной среды лицами, не заинтересованными в сокрытии фактов нарушения работы; û возложение ответственности на лиц, которые должны обеспечивать безопасность работы компьютерного центра и т.д. Технические средства объединяют различные аппаратные способы защиты информации и реализуются в виде электрических, электромеханических, электронных устройств. Всю совокупность технических устройств принято подразделять на следующие виды: û аппаратные – устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратной частью компьютерных систем по стандартному интерфейсу, например ключ для блокировки клавиатуры и др.; û физические - реализуются в виде автономных устройств и систем, например электронно-механическое оборудование охранной сигнализации и наблюдения, устройства аутентификации - для чтения отпечатков пальцев, формы руки, радужной оболочки глаза и др. Программные средства защиты информации заключаются в разработке специального программного обеспечения, которое бы не позволяло постороннему человеку получать информацию из системы. Программные средства включают в себя: û парольный доступ; û блокировку экрана и клавиатуры с помощью комбинации клавиш; û использование средств парольной защиты BIOS.
Популярное: Организация как механизм и форма жизни коллектива: Организация не сможет достичь поставленных целей без соответствующей внутренней... Почему стероиды повышают давление?: Основных причин три... Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ... ©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (1419)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |