Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИТОГОВЫЙ РЕФЕРАТ 16.12.2012.docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
96.85 Кб
Скачать

4.Защита информации от несанкционированного доступа

Несанкционированный доступ - чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.[4]

Н есанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи.

Д

Рисунок 7-защита файлов

ля успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации:

хищение носителей информации и производственных отходов;

  1. копирование носителей информации с преодолением мер защиты;

  2. маскировка под зарегистрированного пользователя;

  3. мистификация (маскировка под запросы системы);

  4. использование недостатков операционных систем и языков программирования;

  5. использование программных закладок и программных блоков типа "троянский конь";

  6. перехват электронных излучений;

  7. перехват акустических излучений;

  8. дистанционное фотографирование;

  9. применение подслушивающих устройств;

  10. злоумышленный вывод из строя механизмов защиты

и т.д..

Для защиты информации от несанкционированного доступа применяются:

  1. Организационные мероприятия;

  2. Технические средства;

  3. Программные средства;

  4. Криптография.

Организационные мероприятия включают в себя:

  1. пропускной режим;

  2. хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.);

  3. ограничение доступа лиц в компьютерные помещения и т.д..

  4. Под техническим способом защиты информации понимаются различные аппаратные способы защиты информации. Технические средства включают в себя:

  5. фильтры, экраны на аппаратуру;

  6. ключ для блокировки клавиатуры;

  7. устройства аутентификации - для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.;

  8. э лектронные ключи на микросхемах и т.д.

Под программным способом защиты информации понимается разработка специального программного обеспечения, которое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы. Программные средства включают в себя:

  1. парольный доступ - задание полномочий пользователя;

  2. б

    Рисунок 8-защита системы

    локировка экрана и клавиатуры с помощью комбинации клавиш в утилите Diskreet из пакета Norton Utilites;

  3. использование средств парольной защиты BIOS - на сам BIOS и на ПК в целом

и т.д.

Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему. Основными видами несанкционированного доступа к данным являются следующие:

  1. чтение;

  2. запись.

и соответственно требуется защита данных: 

  1. от чтения;

  2. от записи.

  3. Защита данных от чтения автоматически подразумевает и защиту от записи, ибо возможность записи при отсутствии возможности чтения практически бессмысленна. Защита от чтения осуществляется:

  1. наиболее просто - на уровне DOS введением атрибута Hidden для файлов;

  2. наиболее эффективно – шифрованием

Защита от записи осуществляется:

  1. установкой атрибута Read Only для файлов;

  2. запрещением записи на дискету - рычажок или наклейка);

  3. запрещением записи через установки BIOS - дисковод не установлен.