Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
VES_LESch.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
226.3 Кб
Скачать

8.2 Методы и средства защиты информации

Эффективной может быть только комплексная защита. В систему комплексной защиты входят социальные и формальные меры.

К социальным мерам относятся:

1. Законодательные (например, авторское право, товарный знак)

2. Административные (например, служба безопасности, пропускной режим)

3. Финансовые (например, страховая защита информации)

4. Морально-этические (например, неписанные нормы, несоблюдение которых ведет к потере авторитета)

Формальные методы и средства выполняют свои функции по определенным правилам без непосредственного участия людей. Они включают следующие способы:

  1. Физические (средства против прослушивания, строительные конструкции);

  1. Технические (электронные и оптические системы наблюдения);

  1. Аппаратные (встраиваются в блоки компьютера или выполняются в виде отдельных устройств, подключаемых к компьютеру) - могут осуществлять защиту информации при аварийном отключения электропитания, запрет несанкционированного доступа и т.д.

  1. Программные.

8.3 Защита ресурсов компьютера

Включает в себя:

  1. Защиту от несанкционированного доступа к ресурсам компьютера.

Эти средства предусматривают:

  1. защиту доступа к дисковым накопителям - предусматривает контроль обращения к диску; защиту от любого несанкционированного доступа к диску; разграничение доступа пользователей к файлам дисков; уничтожение остатков файлов с конфиденциальной информацией. В процессе контроля обращения к диску фиксируются даты и время обращения к диску, а также попытки взлома защиты диска. Защита дисков от несанкционированного доступа к ним осуществляется с помощью паролей. Пароль - это последовательность знаков, которая соответствует определенному объекту идентификации. Пароли для защиты дисков делятся: по типу объектов идентификации (паролей пользователей, ресурсов и файлов); по типу знаков (цифровые, буквенные, смешанные); по способу ввода в компьютер (с помощью клавиатуры, мыши, со специальной ключевой флэш-памяти); по срокам применения (периодически сменяемые, с неограниченным сроком, разовые); по длительности (фиксированные или переменной длины). Чем больше длина пароля, разнообразнее составляющие его знаки и меньше срок его использования, тем больше защищаем ось диска. Процедура доступа к файлам организуется на основе таблиц, разграничения доступа к ним по назначению файлов, по характеру работы пользователей (чтение, редактирование, удаление) и т.п. Необходимость уничтожения остатков файлов с конфиденциальной информацией вызвана тем, что, во-первых, при удалении файла уничтожается только часть имени файла в каталоге, а не сама информация; во-вторых, объем данных в файле обычно меньше, чем отведенное для него пространство на диске, поэтому в конце ("хвосте") файла могут сохраниться остатки закрытой информации от предыдущего файла.

  1. клавиатуре и монитору. Защита клавиатуры и монитора применяется, если пользователь отлучается с рабочего места на короткое время. Ограничения снимаются введением пароля.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]