Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Объекты, цели и задачи защиты информации. Уровни защиты информацииСтр 1 из 3Следующая ⇒
Объекты, цели и задачи защиты информации. Уровни защиты информации Объекты защиты(что надо защищать): инфу,аппаратное и программноеобеспечения, владельца инфы(юзера).Осн действия над инфой: передавать, изменять, создавать, хранить. Характ-ки инфы: инфа бывает полной, доступной; 1)ее статичность, кот опред-ет,может ли защищаемая инфа изменяться в процессе использования. 2)размер инфы и тип доступа(послед-й или произвольный). 3)время жизни-это параметр, кот опред-ет,насколько долго инфа должна оставаться защищенной.Есть инфа, время жизни которой неограниченно(она постоянно должна защищаться) 4)стоимость создания-это совокупность финансовых, человеческих ресурсов. 5)стоимость потери конфиденциальности- это убытки,котор несет владелец инфы,если к ней получили доступ посторонние лица.Данные потери превышают всегла стоимость создания. 6)стоимость скрытого нарушения целостности-это убытки,кот м возникнуть в следствии внесения изменений в инфу,если сам факт не был обнаружен. 7)стоимость утрат-это ущерб от полного или частичного разрушения инфы.Если из др источника данную инфу получить невозможно,то она считается полностью утраченной. Цели задачи защиты информации-самое главное-это сохранять целостность(достоверность), предупреждение несанкционированной модификации информации, она может быть случайной или злоумышленной, защита авторских прав. Задачи ИБ: а)секретность-это задача, при которой происходит хранение передача данных в таком виде, чтобы противник, даже получив доступ к носителю или среди передачи, не смог получить эти защищенные данные. б)целостность информации- это задача, при решении кот. разрабатываются методы, недопускающие изменению данных, кот может пройти незамеченным в)идентификация-это присвоение юзеру определенного кода,пароля,идентификатора г)аутентификация-она предназначена для подтверждения истинности юзера, кот предъявляет свой идентификатор д)контроль доступа-это методы и средства,предназначенные для ограничения доступа к опред ресурсам е)подпись-она позволяет получателю документа доказать личность отправителя, при зтом электронная подпись не переносится на др документ и она автоматически меняется,если нарушена целостность сообщения
ж)анонимность-это задача, кот исполняется в наст время довольно редко. Анонимные сообщения имеют обычно единичный характер и, как правило, долго не живут, так как современные средства коммуникаций позволяют определить маршрут передачи сообщений, а значит вычислить отправителя. Уровни защиты информации: а)предотвращение-доступ к информациям и технологиям разрешен только для персонала, кот. Имеет допуск от собственника информации. б)обнаружение-обеспечивается ранним обнаружением преступлений, даже если механизмы защиты были против. в)ограничение-уменьшается размер потерь,если преступление все-таки произошло, несмотря на предпринятые меры защиты. г)восстановление-обеспечивается эффективное восстановление информации при наличии определенных документов и с разрешением администрации. Парольная защита
Пароль-это опред послед символов,кот хранится в секрете и предъявляется при обращении к КС. Назначение паролей: 1)парольный вход используется для загрузки всей системы 2)для контроля функционирования всей КС 3)установление блокировки некоторых функций Пароль может выдаваться юзеру,администратору или некоторому ответственному лицу. Пароль может вводиться с помощью клавы,дискеты,диска или из сети. Угрозы преодоления парольной защиты Явные: 1)физические: а)хищение носителя, б)визуальный съем пароля при вводе 2)технические: а)подбор пароля(автоматизир,автоматич), б)съем пароля на защищаемом объекте Скрытые: 1)технический съем пароля при вводе: а)снифер клавы, б)снифер канала,которые фиксируют ввод пароля 2)отключение механизма защиты идентификации и аутентификации 3)модификация учетных данных на защиту объекта: а)замена учетных данных б)сброс пароля Методы усиления парольной защиты: 1)задание доп-ых требований к самому паролю: а)увеличить длину пароля б)пароль писать с помощью символов разных языков в)в пароле можно использовать цифры и символы г)в качестве пароля можно использовать слова,записанные наоборот 2)включение ограничений на применение пароля: а)ограничения на число неверно-введенных значений пароля б)ограничение на число символов самого пароля(в Microsoft не менее 11 символов) в)ограничение на повторяемость пароля г)ограничение на периодичность смены пароля.
Использование пароля для аутентификации(распознавания) У каждого пароля есть свои параметры: 1)мин-ое время жизни-это время, в течение которого пароль менять нельзя 2)макс-ое время жизни-это время, по истечению которого пароль будет недействительным(макс-ое время жизни по умолчанию 42 дня) 3)пароль может меняться только между мин-ым и макс-ым временем своей жизни. Всегда можно вычислить вероятность подбора некоторого пароля. Ожидаемое время вскрытия пароля можно вычислить по формуле: Тр=(A*S*tn)/2,где А-это число символов алфавита,кот исп-ся для пароля,S-это длина пароля,включая пробелы и различные символы,tn-это время ввода пароля в секундах.Если А=26,S=6,tn=2сек,то вскрытие =1году. Для опознавания юзеров с помощью пароля приминяют след методы: 1)метод проверки на основе простого пароля,кот не изменяется от сеанса к сеансу в течение установленного администратором времени 2)использование динамическиизменяющегося пароля,кот выдается каждому юзеру индивидуально и обязательно меняется от сеанса к сеансу 3)метод запрос-ответ,когда учитываются персон данные юзера 4)метод модификации смены простых паролей.Этот метод применяется в том случае,когда для пароля выбираются абсолютно случайные символы и пароль используется только один раз.
По среде обитания а)сетевые вирусы используют для своего распространения протоколы и команды КС или e-mail.Сетевые вирусы называются червями. б)файловые вирусы внедряются в файловую систему либо создают файлы-двойники или исп-ют особенности организации файловой системы. в)загрузочные записываются в загрузочный сектор диска,замещают код проги,получающую управление при загрузке системы.в результате при перезагрузке, управление передается вирусам,а не ОС. г)файлово-загрузочные имеют усложненный вид работы. По способу заражения а)резидентные-это вирусы,способные оставлять свои копии в системной памяти и перекладывать некоторые события,например: обращение к файлам или дискам,вызывать при этом процедуры заражения обнаруженных объектов,например файлов или секторов.От таких вирусов сложно избавиться, т к они остаются в памяти ПК. б)нерезидентные-это вирусы, кот активны непродолжительное время только в момент запуска зараженной проги.Для своего распространения они ищут на диске незараженные файлы и записываются в них. После того, как код вируса передает управление проге,влияние вируса на ОС сводится к0. Объекты, цели и задачи защиты информации. Уровни защиты информации Объекты защиты(что надо защищать): инфу,аппаратное и программноеобеспечения, владельца инфы(юзера).Осн действия над инфой: передавать, изменять, создавать, хранить. Характ-ки инфы: инфа бывает полной, доступной; 1)ее статичность, кот опред-ет,может ли защищаемая инфа изменяться в процессе использования. 2)размер инфы и тип доступа(послед-й или произвольный). 3)время жизни-это параметр, кот опред-ет,насколько долго инфа должна оставаться защищенной.Есть инфа, время жизни которой неограниченно(она постоянно должна защищаться) 4)стоимость создания-это совокупность финансовых, человеческих ресурсов.
5)стоимость потери конфиденциальности- это убытки,котор несет владелец инфы,если к ней получили доступ посторонние лица.Данные потери превышают всегла стоимость создания. 6)стоимость скрытого нарушения целостности-это убытки,кот м возникнуть в следствии внесения изменений в инфу,если сам факт не был обнаружен. 7)стоимость утрат-это ущерб от полного или частичного разрушения инфы.Если из др источника данную инфу получить невозможно,то она считается полностью утраченной. Цели задачи защиты информации-самое главное-это сохранять целостность(достоверность), предупреждение несанкционированной модификации информации, она может быть случайной или злоумышленной, защита авторских прав. Задачи ИБ: а)секретность-это задача, при которой происходит хранение передача данных в таком виде, чтобы противник, даже получив доступ к носителю или среди передачи, не смог получить эти защищенные данные. б)целостность информации- это задача, при решении кот. разрабатываются методы, недопускающие изменению данных, кот может пройти незамеченным в)идентификация-это присвоение юзеру определенного кода,пароля,идентификатора г)аутентификация-она предназначена для подтверждения истинности юзера, кот предъявляет свой идентификатор д)контроль доступа-это методы и средства,предназначенные для ограничения доступа к опред ресурсам е)подпись-она позволяет получателю документа доказать личность отправителя, при зтом электронная подпись не переносится на др документ и она автоматически меняется,если нарушена целостность сообщения ж)анонимность-это задача, кот исполняется в наст время довольно редко. Анонимные сообщения имеют обычно единичный характер и, как правило, долго не живут, так как современные средства коммуникаций позволяют определить маршрут передачи сообщений, а значит вычислить отправителя. Уровни защиты информации: а)предотвращение-доступ к информациям и технологиям разрешен только для персонала, кот. Имеет допуск от собственника информации. б)обнаружение-обеспечивается ранним обнаружением преступлений, даже если механизмы защиты были против. в)ограничение-уменьшается размер потерь,если преступление все-таки произошло, несмотря на предпринятые меры защиты. г)восстановление-обеспечивается эффективное восстановление информации при наличии определенных документов и с разрешением администрации.
|
|||||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 691; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.189.177 (0.018 с.) |