Мегаобучалка Главная | О нас | Обратная связь


Ограничение доступа к информации.



2018-07-06 573 Обсуждений (0)
Ограничение доступа к информации. 0.00 из 5.00 0 оценок




Под ограничением доступа к информации понимается исключение несанкционированного доступа к ней. Оно обеспечивается программными и техническими средствами:

Ø применение паролей;

Ø шифрование файлов;

Ø уничтожение файлов после их удаления;

Ø использование электронных ключей;

Ø изготовление ЭВМ в специальном защищенном исполнении.

Пароли -применяются для идентификации пользователей и разграничения их прав в сети ЭВМ и для ограничения доступа пользователей, работающих на одной ЭВМ, к различным логическим дискам, каталогам и файлам. Могут быть установлены различные уровни парольной защиты. Например, чтение диска возможно без ввода пароля, а для изменения, удаления или сохранения файла на защищенном диске пароль нужен. Парольная защита файлов не предполагает обязательное их шифрование.

Требования к паролям или ключевым словам:

· состоят из букв и цифр (русские и английские, большие и маленькие);

· не короче 6 символов;

· не иметь очевидного осмысленного значения и быть легким для запоминания;

· оригинал пароля должен храниться не более чем в одном экземпляре, в хорошем охраняемом месте.

Пароли бывают:

· символьные;

· отпечаток пальцев, преобразованный в цифровую форму;

· радужная оболочка глаза;

· образец речи в цифровом виде.

 

Шифрование такое преобразование данных, в результате которого их можно прочесть только при помощи ключа. Шифрованием занимается наука, которая называется криптографией. В криптографии любой незашифрованный текст называется открытым текстом, а зашифрованные данные называются зашифрованным текстом. Современные алгоритмы шифрования представляют собой сложную математическую задачу, для решения которой без знания дешифрующего ключа требуется выполнить гигантский объем вычислений и получить ответ, возможно, через несколько лет.

Имеется два способа шифрования с помощью ключей:

· симметричный;

· асимметричный.

При симметричном способе ключевое слово выдается всем участникам секретной переписки, в результате чего увеличивается риск утечки информации, но достигается высокая скорость работы. При асимметричном способе используется два ключа:

· открытый;

· закрытый.

При этом зашифровка производится открытым ключом, а расшифровка –закрытым. Поэтому зашифровать может любой, а расшифровать может только тот, кому она предназначена. Однако при использовании метода ''закрытого ключа'' работа протекает медленнее, чем при использовании метода ''открытого ключа''.

Защита дисков. При включении защиты дисков от несанкционированной записи в память загружается резидентный модуль, который выводит на экран сообщение о попытке записи. В ответ пользователь должен разрешить или запретить запись. Такой вид защиты уменьшает вероятность разрушения информации из-за ошибочных действий пользователя, а также позволяет обнаружить возможные действия вирусов. Отображение (визуализация) процесса чтения или записи на диск обращает внимание пользователя на этот процесс, чтобы пользователь мог оценить правомерность доступа к диску.

Защита локальной сети. Для защиты локальной сети от попыток несанкционированного доступа, в том числе через глобальную сеть, например, Internet, применяются специальные программные (и/или аппаратные) средства, называемые брандмауэрами. Среди функций, выполняемых брандмауэрами, – аутентификация пользователей и контроль за содержанием информационного

Электронные ключи относятся к аппаратным средствам защиты программ и данных. Электронный ключ представляет собой специализированную заказную микросхему (чип или сим-карта). Ключ сохраняет записанную в него информацию (цифровой сертификат) и при отключении его от компьютера. Если электронный ключ защищает программу, то последняя при ее запуске проверяет наличие «своего» ключа. Если такой ключ найден, программа выполняется, иначе она выдает сообщение об ошибке и прерывает свою работу.

Применение программно-аппаратных комплексов. Перспективным направлением является применение программно-аппаратных комплексов защиты, которые выполняют следующие функции защиты:

Ø обеспечение возможности доступа к компьютеру и загрузки операционной системы только по предъявлению личной электронной карты пользователя (электронного ключа) Touch Memory и вводу личного пароля;

Ø уничтожение вирусов;

Ø защиту системных файлов операционной системы;

Ø автоматическую и принудительную блокировку компьютера с гашением экрана дисплея на время отсутствия пользователя;

Ø обеспечение возможности уничтожения файлов при их удалении;

Ø защиту файлов пользователя от несанкционированного доступа и контроль целостности дисков;

Ø сохранение образа системных областей компьютера;

Ø разграничение полномочий пользователей по доступу к ресурсам компьютера;

Ø регистрацию в системных журналах всех событий по входу, выходу и работе пользователей;

Ø шифрование файлов для их надежного хранения.



2018-07-06 573 Обсуждений (0)
Ограничение доступа к информации. 0.00 из 5.00 0 оценок









Обсуждение в статье: Ограничение доступа к информации.

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Модели организации как закрытой, открытой, частично открытой системы: Закрытая система имеет жесткие фиксированные границы, ее действия относительно независимы...
Как вы ведете себя при стрессе?: Вы можете самостоятельно управлять стрессом! Каждый из нас имеет право и возможность уменьшить его воздействие на нас...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (573)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.009 сек.)