
- •Этапы управления
- •Содержание этапов управления
- •Источники информации для управления
- •2.1. Общая характеристика автоматизированных рабочих мест
- •2.2. Требования к арм и функции арм руководителя
- •2.3, Виды обеспечения арм
- •2.4. Банки и базы данных
- •2.5. Принципы организации арм
- •2.6. Методика решения формализуемых задач принятия решений
- •2.6.1. Обзор математических методов решения задач оптимизации
- •2.7. Методика решения неформализуемых задач принятия решений
- •2.7.1. Архитектура экспертной системы
- •2.7.2. Модели представления знаний, поддерживаемые эс
- •2.7.3. Интерфейсы эс
- •2.7.4. Методика применения эс
- •3.4. Системы управления базами данных
- •3.4.1. Назначение и функции программ
- •3.4.2. Архитектура системы управления базой данных
- •3.4.3. Структуры баз данных
- •3.4.4. Модели представления данных, поддерживаемые субд
- •3.4.5. Интерфейсы субд
- •3.4.6. Виды субд
- •3.5. Интегрированные пакеты
- •3.6.3. Элементы интерфейса и Рабочий стол
- •8.6.4. Работа с мышью
- •Мой компьютер
- •Мои документы, портфель и корзина
- •4. Защита компьютерной информации
- •4.1. Каналы утечки компьютерной информации
- •4.2. Методы и средства защиты информации
- •4.3. Защита от несанкционированного f доступа к ресурсам пэвм
- •4.4 Защита дисков от копирования
- •4.5. Резервное копирование информации
- •4.6. Защита от компьютерных вирусов
- •4.6.1. Понятие вируса
- •4.6.2. Признаки заражения пэвм
- •4.6.4. Действия пользователей
- •4.7. Шифрование информации
- •1. Общая характеристика компьютерных сетей
- •1.1. Современные коммуникации и ш.Ю технологии
- •Назначение, компоненты и общая структура компьютерной сети
- •Требования к сетям и их классификация
- •Локальные компьютерные сети Международные требования к сетям
- •Классификация сетей
- •По роли пэвм в сети:
- •По структуре (топологии) сети:
- •2.3. Роль пэвм в сети
- •4. Мировое сообщество сетей internet
- •4.1. Назначение, состав и услуги Internet
- •Электронная почта e-mail Общие сведения
- •Электронный почтовый адрес
- •4.2.3. Формат письма
- •4.2.4. Требования к оформлению сообщения
- •4.2.5. Некоторые программы для работы с e-mail
- •4.3. Телеконференции usenet
- •4.3.1. Общие сведения
- •4.3.2. Тематика конференций
- •4.4. Серверы www
- •4.4.1Общие сведения
- •Адресация, программная поддержка и тематика серверов
- •Окна приложений
- •Путешествие по Windows с Проводником
- •Основные программы обработки информации в офисе
- •Содержание
4.3. Защита от несанкционированного f доступа к ресурсам пэвм
Данные меры защиты предусматривают защиту доступа к дисковым накопителям информации, к клавиатуре и дисплею ПЭВМ.
Защита НЖМД и НГМД предусматривает:
защиту от любого несанкционированного доступа к диску;
разграничение доступа пользователей к файлам дисков;
контроль обращения к диску и проверка целостности защиты информации диска;
стирание в файлах остатков закрытой информации.
Защита дисков от несанкционированного доступа к
ним осуществляется с помощью паролей. Пароль - это
набор символов, который соответствует определенному
объекту идентификации. Пароли для защиты дисков делятся:
по типу объектов идентификации: пароли пользователей, ресурсов и файлов;
по типу символов: цифровые, буквенные, смешанные;
по способу ввода в ПЭВМ: с клавиатуры, с помощью мыши, со специальной ключевой дискеты;
по срокам применения: с неограниченным сроком, периодически сменяемые, разовые;
по длительности: фиксированной и переменной длины.
Чем больше длина пароля и меньше срок его использования, тем больше защищаемость диска.
Парольная защита дисков осуществляется, например, программами HARDLOCK и PASSW, а также утилитой Пароли в Панели управления Win 98.
Более детальная процедура доступа к файлам организуется на основе таблиц разграничения доступа пользователей к файлам по назначению файлов, а та^же по характеру работы пользователей (создание, чтение, редактирование, удаление файлов и др.)- Например, программа Wath Dog предоставляет пользователям только те файлы и те возможности работы с ними, которые указаны в таблице разграничения доступа. Широкое применение нашли также программы ASSA и NDMI.
Разработан ряд специальных программ, которые фиксируют даты и время обращения к диску, а также случаи «взлома» защиты диска.
Необходимость стирания в файлах остатков закрытой информации вызвана тем, что, во-первых, при удалении файла командами MS DOS, Norton Commander или Win стирается только имя файла, а не сама информация на диске; во-вторых, объем данных в файле меньше, чем отведенное для файла пространство на диске, поэтому в конце («хвосте») файла могут сохраниться остатки закрытой информации от предыдущего файла. Операцию стирания «хвостов» файлов осуществляют утилита Wipe Info (пакет Norton Utilities) и программа GRIF-PC
(ЦНИИ Информ).
Защита клавиатуры и дисплея применяется, когда пользователь отлучается с рабочего места на короткое время. Например, утилита Diskreet (Norton Utilities) блокирует клавиатуру и гасит экран при ее вводе. Ограничения снимаются введением пароля.
4.4 Защита дисков от копирования
Основное направление действий по защите от копирования дисков относится к дискетам, лак как дискету легче похитить и скопировать. Применяются следующие способы защиты дискет от копирования:
парольная защита дискеты, при которой без ввода пароля дискета не копируется;
привязка информации к определенной дискете: фирме и типу дискеты, нестандартному способу форматирования дискеты, нанесению уникальных признаков на дискету, связанных с введением заранее помеченных «сбойных» участков;
привязка информации к определенной ПЭВМ, например: тактовой частоте, параметрам накопителей, дисплея, принтера и др.
В соответствии с задачами защиты от копирования имеется много программ защиты. Хорошим примером может служить программа Super Guard — многоуровневая система защиты дискет от копирования.