Защита ПК от несанкционированного доступа. Защита информации от копирования. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Защита ПК от несанкционированного доступа. Защита информации от копирования.



 

1)физическая защита ПК и носителей информации.

2)идентификация-это присвоение юзеру какого-л опознавательного признака(пароль,ключ,код)

3)аутентификация юзеров и используемых компонентов обработки информации.Для опознавания юзеров разработаны способы:

а)опознавание с помощью простого пароля, кот выдается каждому юзеру,он обязательно хранится в тайне и вводится в запоминающее устройство ЭВМ при каждом обращении к нему

б)диалоговый режим с использованием нескольких паролей или персональной информации о юзере.В файлах механизмов защиты заблаговременно созд-ся записи,содержащие данные юзеров или большой упорядоченный набор паролей

в)по индивидуальным особенностям м физиологическим характеристикам человека(отпечатки пальцев,геометрия руки,волос,персон роспись,структура сетчатки глаза и тд)Данный способ надежен, но его реализации необходима спецаппаратура и достаточно сложные проги.Сравнительно простым и доступным явл опознавание юзера по параметрам его работы с клавой(скорость набора текста,интервалы между нажатием клавиш и тд)

г)с использованием радиокодовых устройств(данный способ заключается в том,что изготавливаются спецустройства, каждая из которых может генерировать радиосигналы,имеющие индивидуальные хар-ки.ПК оснащается программными средствами: приемом,регистрацией,обработкой этих сигналов.Каждому зарегистрированному юзеру выдается такое устройство, а его параметры заносятся в запоминающее устройство механизмов защиты. Надежность данного способа высокая,но хищение данного устройства дает возможность несанкционированного доступа.

д)опознавание по специдентификационным карточкам. Данный способ заключается в том, что изготовляются спецкарточки, на кот наносятся данные юзера(спецшифр или код,персон идентификационный номер,дата рождения и тд). Данный способ надежен, но для его реализации необходимо иметь изготовителя карточек,а комп должен быть оснащен устройством считывания данных с этих карточек.

 

4)разграничение доступа к элементам защищаемой информации.Оно осущ-ся несколькими способами:

а)по уросням секретности,т е каждому юзеру предоставляется определенный уровень допуска

б)по спецспискам, т е для каждого элемента защищаемых данных составляют список тех юзеров, кот может иметь к нему доступ

в)разграничение по матрицам полномочий,т е матрица идет в двоичной системе(00-доступ запрещен,01-разрешено только чтение информации,10-разрешена только запись инф,11-разреш чтение и запись)

г)по спецмандатам,т е каждому защищаемому элементу присваивается уникальная определенная метка,после чего доступ к этому элементу будет разрешен только тому юзеру,кот в своем запросе предъявляет метку элемента,которую он может получить от администратора защиты или владельца элемента.

5)криптографическое закрытие защищаемой информации.Данный механизм предназначается для обеспечения защиты информации,кот надлежит про должительному хранению.

6)регистрация всех обращений защищаемой информации.Регистрация обращений решает след задачи:

а)контроль использования защищаемой информации

б)выявление попыток несанкционированного доступа к инф-ции

в)накопление статических данных по функционированной системе защиты.

Защита информации от копирования.

Это в первую очередь защита от авторских прав,разработчиков и собственников ПО компов. Осн задачи защиты от копирования:

1)идентификация той среды, из которой запускается защищаемая прога

2)регистрация (не)санкционированного копирования

3)противодействие изучения алгоритмов защиты разных прог.

 

Идентификация дискет:

1)нанесение повреждений на поверхность дискеты(создание “лазерной дыры”,т е прожигание поверхности лазерным лучом. На дискете копии эти метки не восстанавливаются.)

2)нестандартное форматирование дискеты(нарушение последовательности секторов на дорожке,изменение межсекторных дистанций,форматирование с кодом,контролирует длину дорожек. Существуют проги, кот предназначены для защиты от копирования др программ и называются они протекторами. Они защищают исполняемые файлы программ от копирования и модификации(Start Forch)

Каналы утечки инфы.

1)каналы,в кот глав роль играет человек.(хищение носителей инфы,чтение или фотографирование инфы с монитора,чтение инфы с распечаток)

2)каналы,в которых осн средством явл аппаратура(подключение к устройству ПК спецаппаратуры,с помощью кот м уничтожать или регистрировать защищаемую инфу.Аудио и видеоаппаратура,кот позволяет делать съемки и восстанавливать слух.)

3)каналы,в кот осн роль играют разл проги.(чтение остаточной инфы из ОП.Программное копирование инфы с магнитных носителей.Уничтожение защищаемой инфы с помощью программных закладок,ловушек вирусных прог)

 



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 234; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.116.40.47 (0.004 с.)