- •Оглавление
- •1. Что такое информационная защита, и насколько она необходима для эффективного развития бизнеса?
- •3. Ограничение доступа к информации
- •4. Криптографические методы защиты
- •5. Административные меры защиты информации
- •6. Защита информации от несанкционированного доступа
- •7. Обеспечение защиты информации в компьютерных сетях.
- •Механизмы безопасности
- •8. Защита рабочих мест и ресурсов от Несанкционированного Доступа
- •Заключение
- •Список использованной литературы
3. Ограничение доступа к информации
Распространённым средством ограничения доступа (или ограничения полномочий) является система паролей. Однако оно ненадёжно. Опытные хакеры могут взломать эту защиту, «подсмотреть» чужой пароль или войти в систему путём перебора возможных паролей, так как очень часто для них используются имена, фамилии или даты рождения пользователей. Более надёжное решение состоит в организации контроля доступа в помещения или к конкретному ПК.
4. Криптографические методы защиты
Для предотвращения ознакомления с информацией лиц, не имеющих к ней доступа, чаще всего используется шифрование данных при помощи определённых ключей.
В настоящее время наиболее часто применяются три основных стандарта шифрования:
DES;
ГОСТ 28147-89 – отечественный метод, отличающийся высокой криптостойкостью;
RSA – система, в которой шифрование и расшифровка осуществляется с помощью разных ключей.
5. Административные меры защиты информации
Применение одних лишь технических решений для организации надёжной и безопасной работы сложных сетей явно недостаточно. Требуется комплексный подход, включающий как перечень стандартных мер по обеспечению безопасности и срочному восстановлению данных при сбоях системы, так и специальные планы действий в нештатных ситуациях
Что можно отнести к организационным мероприятиям по защите ценной информации?
Во–первых, чёткое разделение персонала с выделением помещений или расположением подразделений компактными группами на некотором удалении друг от друга.
Во–вторых, ограничение доступа в помещения посторонних лиц или сотрудников других подразделений. Совершенно необходимо запирать и опечатывать помещения при сдаче их под охрану после окончания работы.
В–третьих, жёсткое ограничение круга лиц, имеющих доступ к каждому компьютеру. Выполнение данного требования является самым трудным, поскольку довольно часто нет средств на покупку ПК для каждого сотрудника.
В–четвёртых, требование от сотрудников в перерывах выключать компьютер или использовать специальные программы – хранители экранов, которые позволяют стереть информацию с экрана монитора и закрыть паролем возможность снятия режима хранителя экрана.
6. Защита информации от несанкционированного доступа
Несанкционированный доступ - чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.
Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов устройств, использованием информации оставшейся после решения задач, хищением носителя информации, установкой аппаратуры записи.
Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации:
хищение носителей информации и производственных отходов;
копирование носителей информации с преодолением мер защиты;
использование недостатков операционных систем и языков программирования;
перехват электронных излучений;
перехват акустических излучений;
дистанционное фотографирование;
применение подслушивающих устройств;
злоумышленный вывод из строя механизмов защиты
и т.д..
Для защиты информации от несанкционированного доступа применяются:
Организационные мероприятия;
Технические средства;
Программные средства;
Организационные мероприятиявключают в себя:
пропускной режим;
хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.);
ограничение доступа лиц в компьютерные помещения и т.д..
Под техническим способом защиты информации понимаются различные аппаратные способы защиты информации.
Технические средствавключают в себя:
фильтры, экраны на аппаратуру;
ключ для блокировки клавиатуры;
устройства аутентификации - для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.;
электронные ключи на микросхемах
и т.д.
Под программным способом защиты информации понимается разработка специального программного обеспечения, которое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы.
Программные средствавключают в себя:
парольный доступ - задание полномочий пользователя;
блокировка экрана и клавиатуры с помощью комбинации использование средств парольной защиты на ПК
и т.д.
Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему.
Основными видами несанкционированного доступак данным являются следующие:
чтение;
запись.
и соответственно требуется защита данных:
от чтения;
от записи.
Защита данных от чтения автоматически подразумевает и защиту от записи, ибо возможность записи при отсутствии возможности чтения практически бессмысленна.
Защита от чтенияосуществляется:
наиболее эффективно - шифрованием.
Защита от записиосуществляется:
установкой атрибута ReadOnlyдля файлов;
запрещением записи на дискету - рычажок или наклейка);
запрещением записи через установки BIOS - дисковод не установлен.