Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Конспект лекций по информатике.doc
Скачиваний:
259
Добавлен:
16.03.2016
Размер:
1.01 Mб
Скачать

3. Противодействие несанкционированному доступу и спаму

Несанкционированный доступ к информации – это выход на компьютерные данные путём нарушения правил доступа с целью незаконного использования полученной информации. Несанкционированный доступ к информации относится к компьютерным преступлениям. Злоумышленники используют различные несанкционированные способы доступа к информации, в том числе:

  • проникновение в сеть путем изменения уровня доступа с целью получения конфиденциальной информации;

  • перехват данных в кабельных или проводных системах с помощью подслушивающих устройств или электромагнитных датчиков;

  • хищение носителей данных или документальных отходов;

  • копирование данных на носителях с преодолением мер защиты;

  • маскировку под зарегистрированного пользователя с целью неуплаты за время нахождения в сети;

  • внедрение компьютерных вирусов и др.

Все способы несанкционированного доступа за исключением вирусов поддаются блокировке путем подбора и использования соответствующих мер защиты информации.

К общим мерам защиты от несанкционированного доступа относятся:

  1. Оптимальное сочетание программных и аппаратных средств, а также организационных мер защиты.

  2. Предоставление пользователям минимального уровня полномочий, обеспечивающих выполнение служебных обязанностей.

  3. Идентификация каждого пользователя и протоколирование его действий.

  4. Использование систем шифрования данных и цифровой подписи.

  5. Обеспечение полного контроля над функционированием системы защиты.

  6. Поддержание стоимости системы безопасности на уровне, не превышающем стоимость возможного экономического ущерба.

Для каждой компьютерной сети выбираются конкретные методы защиты от несанкционированного доступа, которые включаются в единую систему безопасности информационного ресурса. Надежным барьером от несанкционированного доступа является оптимальное соотношение технических, организационных и программных мер защиты.

Разновидностью несанкционированного доступа является спам – множество сообщений, полученных в результате массовой несанкционированной рассылки рекламы по электронным почтовым ящикам.

Основным источником спама являются фирмы, рассылающие в автоматическом режиме электронные рекламные сообщения. Нежелательные последствия получения спама выражаются в захламлении электронного адреса множеством входящих сообщений, в потере времени на поиск важного сообщения, в необходимости периодической чистки электронного ящика от информационного мусора.

Способы противодействия спаму выражаются в ограничении на раздачу своих электронных реквизитов и ограничении подписки на рассылку электронной информации. Наиболее эффективным способом противодействия является установка программных фильтров, которые производят автоматическое выделение спама в отдельную папку или удаляют его при получении.

4. Общие меры обеспечения компьютерной безопасности

Предотвращение угроз компьютерной безопасности основано на создании базовой системы защиты информации с широким кругом мер, которые подразделяются на правовые, организационные, технические и программные меры.

К правовым мерам относятся:

  • разработка законодательных норм, устанавливающих ответственность за совершение компьютерных преступлений;

  • совершенствование уголовного и гражданского законодательства в области информационных технологий;

  • защита авторских прав сетевых публикаций и т.п.

К организационным мерам относятся:

  • выработка плана мероприятий по мерам безопасности локальной сети и каналов связи;

  • организация охраны компьютерных систем;

  • подбор персонала и организация системы доступа;

  • исключение случаев ведения дела одним специалистом;

  • формирование правил разграничения доступа;

  • оформление документов, регулирующих ответственность лиц по обеспечению безопасности и т.п.

К техническим мерам относятся:

  • физическая защита аппаратных средств и каналов связи от несанкционированного доступа, хищения и диверсий;

  • резервирование компьютерных систем и копирование данных;

  • обеспечение резервным электропитанием и др.

К программным мерам относятся:

  • постоянное пользование и обновление антивирусных программ;

  • использование программных фильтров для выделения спама;

  • настройка правил безопасности при работе с браузером.

Базовая система защиты информации создается на основе использования правовых, технических, организационных и программных мер, соотношение между которыми выбирается для конкретной компьютерной сети исходя их целей функционирования сети и возможных угроз.

1Виды информации и ее свойства. Викиучебник,ru.wikibooks.org.

2С.В. Симонович. Информатика. Базовый курс для ВУЗов, 2009, с. 13.

3Симонович С.В., 2009 г.

4История развития вычислительной техники,http://inf11.gym5cheb.ru, 2012

5Википедия – свободная энциклопедия,http://ru.wikipedia.org, 2012.

6С.В. Симонович. Информатика. Базовый курс для ВУЗов, 2009.

7Системное ПО. Материал из Википедии - свободной энциклопедии.http://ru.wikipedia.org, 2012.

8Алгоритм. Материал из Википедии – свободной энциклопедии.http://ru.wikipedia.org, 2012.

9Советский энциклопедический словарь, Москва, изд-во «Советская энциклопедия», 1982, с.36

10Т.К. Докутина. Программирование и алгоритмические языки. Учебник для средних спец. заведений. – М.: Машиностроение, 1988. – 496 с.

11Объектно-ориентированные языки программирования. Учебные материалы МФТИ,http://cs.mipt.ru/wiki/index.php, 2012.

12Скриптовые языки. Материал из Википедии – свободной энциклопедии,http://ru.wikipedia.org, 2012.

13Perl. Материал из Википедии – свободной энциклопедии,http://ru.wikipedia.org, 2012.

14PHP. Материал из Википедии – свободной энциклопедии,http://ru.wikipedia.org, 2012.

15С.В. Симонович. Информатика. Базовый курс для ВУЗов, 2009, с. 578.

16С.В. Симонович. Информатика. Базовый курс для ВУЗов, 2009, с. 578.

17Азбука Морзе. Материал сайтаhttp://www.morze.ru/morze/morze_code.htm

18Шифр Бэкона. Материал из Википедии - свободной энциклопедииhttp://ru.wikipedia.org.

19ASCIIтаблицы символов. http://ascii.org.ru/, 2012.

20www. susu.ac.ru, административный раздел/делопроизводство/инструкции

21Герман Грассман. Материал из Википедии — свободной энциклопедии. http://ru.wikipedia.org/wiki

22Продукты и услуги Аскон,http://ascon.ru/products, 2012.

23Справка:Microsoft Excel

24Гражданский кодекс РФ, ст. 1260.

25Базы данных. Материал из Википедии – свободной энциклопедии,http://ru.wikipedia.org/wiki/БД, 2012.

26 Справка: Microsoft Access

27 Microsoft Office 2007. Лучший самоучитель/С.В. Глушаков, А.С. Сурядный. – изд. 3-е, доп. И переработ. – М.: АСТ:АСТ Москва, 2008.– 446 с.

28Сенсорный экран. Материал из Википедии - свободной энциклопедииhttp://ru.wikipedia.org.

29Клавиатура компьютера. Материал из Википедии – свободной энциклопедии. http://ru.wikipedia.org, 2012.

30Электронный учебник «Службы Интернета».http://help.rgsu.net/uchebnik/slujby/, 2012.

102