Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
метод_зі_2016.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
743.94 Кб
Скачать

Забезпечення фізичної безпеки комп’ютера

При забезпеченні фізичної безпеки комп’ютера необхідно чітко визначити коло фізичних осіб, що можуть мати права доступу до системи, права надані їм для роботи, які вирішують завдання, наявність сигналізації в приміщенні де знаходиться комп’ютер, адже якщо викрадуть комп’ютер то у зловмисника можуть опинитися файли паролів, структура і адресація мережі, що зробить прозорим проникнення в мережу організації.

Забезпечення локального захисту системи

Одним із методів забезпечення локального захисту є автентифікація користувачів перед початком роботи, введення реєстраційної імені та пароля. Необхідно звернути увагу на правила вибору пароля, для зменшення ймовірності його підбору:

1) не можна використовувати власні імена дружини, дітей, батьків, сестер, братів;

2) невикористовуйте в якості пароля номер паспорта, машини, телефону;

3) невикористовуйте як пароль повторюючі символи на зразок 44444, ggggg;

4) довжина пароля повинна бути не меншою 4 символів, оптимально 6.

5) найкращий пароль це комбінація букв різного регістру і цифр. Наприклад : 6Kd3rP.

Не можна передавати свої реєстраційні дані, ім’я та пароль, стороннім особам, надавати інформацію про втановлені права доступу до робочих файлів, каталогів, інстальоване програмне забезпечення. Як показує досвід, більшість комп’ютерних злочинів відбувається саме з вини користувачів які недотримувалися елементарних правил використання обчилювальної техніки. У більшості ситуацій достатньо заборонити доступ до системи випадкових відвідувачів.

Ще одним засобом захисту локальної системи є встановлення відповідних прав доступу до файлів, каталогів.

Також доцільно розглянути засоби забезпечення безпеки, що надаються системою BIOS, використання паролів при включенні системи і на модифікацію системних параметрів BIOS. Хоча це не є достатньо ефективним заходом, при певних навиках такий пароль легко змінити, але для захисту від ненавмисного втручання може бути цілком достатнім.

Забезпечення захисту під час роботи в мережевому середовищі.

Обговорюючи питання захисту необхідно наголосити, що встановлюючи захист не можна забувати, що з кожним бар’єром легальному користувачу буде все важче виконувати свої повсякденні функції. Отже потрібно шукати компроміс, “золоту середину“, щоб користувачі могли нормально працювати і зловмисник не міг проникнути в систему. Одним з критеріїв оцінки заходів забезпечення захисту є співвідношення витрат на отримання доступу до інформації і вартістю цієї інформації, якщо витрати на забезпечення захисту значно перевищують цінність інформації, зрозуміло, що організація таких заходів буде недоцільною.

Запитання

1. Необхідність захисту інформації.

2. Заходи, щодо захисту інформації

3. Забезпечення фізичної безпеки комп’ютера.

4. Забезпечення локального захисту системи.

5. Правила вибору паролів.

6. Проблеми використання захисту.

Особливості захисту інформації від нсд в локальних обчислювальних мережах

Типова ЛОМ належить тільки до однієї організації, що її використовує і керує нею. Звичайна ЛОМ за допомогою мережевої ОС поєднує сервери, робочі станції, принтери і стримери, дозволяючи користувачам спільно використовувати ресурси і функціональні можливості ЛОМ.

Типи додатків, забезпечувані ЛОМ, включають розподілене збереження файлів, видалені обчислення й обмін повідомленнями. Не підлягає сумніву, що ці можливості ЛОМ є її перевагою. Однак вони сполучені з додатковим ризиком, що призводить до проблем безпеки ЛОМ.

Які проблеми виникають при розподіленому збереженні файлів? Файлові сервери можуть контролювати доступ користувачів до різних частин файлової системи. Копіювання користувачем файлів із сервера на локальний диск ПК призводить до того, що файл перестає бути захищеним тими засобами захисту, що захищали його, коли він зберігався на сервері. Для деяких типів інформації це може бути прийнятно. Однак, інші типи інформації можуть вимагати більш сильного захисту. Ці вимоги фокусуються на необхідності контролю середовища ПК.

Топології і протоколи, використовувані сьогодні, вимагають, щоб повідомлення були доступні великому числу вузлів при передачі до бажаного призначення. З цього випливають можливі загрози, які включають як активне, так і пасивне перехоплення повідомлень, переданих у лінії. Пасивне перехоплення включає не тільки читання інформації, але й аналіз трафика (використання адрес, інших даних заголовка, довжини повідомлень, і частоту повідомлень). Активне перехоплення включає зміну потоку повідомлень (включаючи

Серед інших проблем безпеки ЛОМ можна відзначити наступні:

  • неадекватну політику керування і безпеки ЛОМ;

  • відсутність навчання особливостям використання ЛОМ і захисту;

  • неадекватні механізми захисту для робочих станцій;

  • неадекватний захист у ході передачі інформації.

Ідентифікація загроз припускає розгляд впливів і наслідків реалізації загроз. Вплив загрози, що звичайно містить у собі проблеми, що виникли безпосередньо після реалізації загрози, приводить до розкриття, модифікації, руйнування чи відмовлення в обслуговуванні. Розглянемо можливі впливи, що можуть використовуватися для класифікації загроз середовищу ЛОМ:

  • Неавторизований доступ до ЛОМ – відбувається в результаті одержання неавторизованою людиною доступу до ЛОМ.

  • Невідповідний доступ до ресурсів ЛОМ – відбувається в результаті одержання доступу до ресурсів ЛОМ авторизованою чи неавторизованою людиною неавторизованим способом.

  • Розкриття даних – відбувається в результаті одержання доступу до інформації чи її читання людиною і можливим розкриттям їм інформації випадковим неавторизованим чи навмисним образом.

  • Неавторизована модифікація даних і програм – відбувається в результаті модифікації, чи видалення руйнування людиною даних і програмного забезпечення ЛОМ неавторизованим чи випадковим чином.

  • Розкриття трафика ЛОМ – відбувається в результаті одержання доступу до інформації чи її читання людиною і можливим її розголошенням випадковим неавторизованим чи навмисним образом тоді, коли інформація передається через ЛОМ.

  • Підміна трафика ЛОМ – відбувається в результаті появ повідомлень, що мають такий вид, начебто вони послані законним заявленим відправником, а насправді повідомлення послані не їм.

  • Непрацездатність ЛОМ – відбувається в результаті реалізації загроз, що не дозволяють ресурсам ЛОМ бути вчасно доступними.