Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ponyatie_i_predmet_informatsionnoy_bezopasnosti...docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
96.06 Кб
Скачать

26. Способы защиты компьютерной информации.

1. Защита от воздействия вредоносных программ, повреждающих или похищающих информацию с компьютера, в основном строится на использовании ПО, предупреждающего и блокирующего деятельность таких вредителей – антивирусы, антитрояны, фаервалы. Чаще всего современное решение по защите информации будет включать в себя все эти компоненты. Антивирус призван не допустить уничтожения информации, антитрояны и фаервалы – не дать ее похитить. Важно помнить, что и на мобильных устройствах следует использовать мобильный антивирус.

2. Основной метод защиты информации от ошибок ПО, неверных действий пользователя или перебоев в подаче электроэнергии остается неизменным много лет – это резервное копирование. Иметь резервную копию важных данных полезно в любом случае, поскольку такой метод защиты позволит безболезненно пережить и вирусную атаку, и разрушительные действия злоумышленника. Важно следовать двум правилам – резервные копии необходимо делать регулярно и хранить их следует на отдельном независимом носителе.

3. Шифрование компьютерных данных также относится к комплексному методу их защиты – позволяет предотвратить негативные последствия в случае преднамеренной или случайной утечки данных, может помешать работе программ-вредителей (например, троянцев, настроенных на кражу паролей или номеров кредитных карт). Применение шифрования вместе с резервным копированием дает все основания не беспокоиться за сохранность информации.

27. Защита информации в персональных компьютерах.

  1. Установить пароль на вход в операционную систему. Основой системы разграничения доступа является аутентификация пользователей. Основным из видов аутентификации является, конечно же, пароли. Устанавливается пароли пользователя в операционной системе Microsoft Windows через оснастку "Пользователи и пароли" в "Панели управления".

  2. Отключите расширенные права в операционной системе, удалить учетную запись из групп безопасности таких как "Администратор".

  3. Также необходимо сменить пароль локального администратора, причем его необходимо придумать как можно сложнее и длиннее.

  4. Операционная система Microsoft Windows после установки пароля автоматически ограничит доступ других пользователей к Вашим файлам расположенным в вашем профиле, а также к таким папкам как "Мои документы", "Рабочий стол" и т.п.

  5. Можно использовать встроенные средства защиты информации в операционную систему. Такое средство называется список доступа или ACL (Access List). Чтобы сделать разграничение доступа надо созидать некую папку. Затем в свойствах этой папки, на вкладке "Безопасность" удалить ненужных пользователей (в том числе и администраторов) и добавить тех, кому необходим доступ. Затем каждому пользователю установить необходимые права доступа, например "Полный доступ", "Изменение", "Чтение", "Запись" и.т.п. Такое гибкое разграничение доступа к папке позволит одним пользователям только просматривать документы, а другим еще и редактировать их. Можно также настроить аудит, т.е. просматривать кто когда и что делал с вашими файлами.

  6. С точки зрения общих подходов к защите особенно существенными являются две особенности ПК. Во-первых, вопросы общей организации защиты могут быть решены физической изоляцией (например, размещением ПК в отдельной комнате, закрываемой на замок), поэтому превалирующую роль играет внутренняя защита, во-вторых, в большинстве случаев заботу о защите информации должны проявлять сами пользователи, которые не только не являются профессионалами в области защиты, но нередко вообще имеют лишь навыки непосредственного решения ограниченного набора задач. Характерные для ПК каналы принято классифицировать по типу средств, которые используются в целях несанкционированного получения по ним информации, причем выделяются три типа средств: человек, аппаратура, программа. Группу каналов, в которых основным средством несанкционированного получения информации является человек, составляют: – хищение носителей информации (магнитных дисков и дискет, распечаток и т. д.); – чтение или фотографирование информации с экрана; – чтение или фотографирование информации с распечаток

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]