Способы предотвращения несанкционированного доступа 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Способы предотвращения несанкционированного доступа



Программы для предотвращения несанкционированного доступа к конфиденциальной информации условно можно разделить на три типа:

программы, шифрующие информацию;

программы, скрывающие информацию;программы, не шифрующие информацию, но блокирующие несанкционированный доступ или ограничивающие доступ к данным.На практике многие программы могут одновременно относиться к разным типам. К примеру, некоторые программы, не шифрующие информацию, но блокирующие несанкционированный доступ к ней, могут также скрывать эту информацию на жестком диске, чтобы соответствующие файлы или папки не отображались в проводнике.

Защита доступа к компьютеру. Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.

Защита данных на дисках. Каждый диск, папка и файл локального компьютера, а также компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.

Защита информации в Интернете. Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.

Средства защиты:1.Сертифицированные межсетевые экраны2.Управление и мониторинг средств защиты3.Сертифицированные средства контроля доступа4.Защита от атак «отказ в обслуживании»

5.Контроль доступа к сети6.Сертифицированные средства контроля и анализа защищённости

7.Средства контроля за утечками

19.Критерии выбора безопасного программного обеспечения Как правило, наиболее важные требования, которые рассматриваются при выборе системы, это: Пользовательский интерфейс Управление данными Механизм планирования Обеспечение совместной работы Если все эти требования удовлетворяют нашим потребностям, то данный программный продукт (ПП) можно эффективно использовать как элемент информационной системы управления проектами. Рассмотрим каждое требование в отдельности: 1. Пользовательский интерфейс. Первое, на что обращает внимание пользователь при работе с программой это пользовательский интерфейс.При выборе программного интерфейса можно отметить те особенности, которые помогают вводить и просматривать информацию:Гибкость организации экранных форм Доступность системы помощи Удобство средств редактирования Наличие мастеров и шаблонов 2. Управление данными С совершенствованием программного обеспечения разработчики стали делать больший акцент на облегчение процесса ввода информации и навигации в программном продукте.Управление данными должно предоставлять развитые возможности по доступу и передачи информации, группировке, объединению, администрированию и адаптации данных проекта. Доступ и передача данных Разграничение доступа к информации о проектах также является обязательным условием хранения данных. В случаях, когда данные хранятся в нескольких местах или в нескольких базах данных, может показаться необходимым использование распределенных систем хранения информации и средств репликации. Отдельные пользователи не должны сами запускать процедуры OLAP-анализа или формировать запросы при работе с данными. В программное обеспечение должна входить система администрирования, которая бы способствовала формированию системы данных, включая функцию централизованного обновления данных ибезопасности их хранения. Администратор должен определять потребности в информации отдельных пользователей и организовывать вывод данных, формирование запросов, составление электронных таблиц, шаблонов представлений и отчетов в соответствии с их требованиями.

Дополнительно, многие пользователи могут проявить желание в использовании в самом продукте или в приложениях следующих возможностей:Определение областей риска Расчет показателей риска Расчет возможностей по смягчению риска Планирование критической цепочки риска Изменение действия контроля 3. Обеспечение совместной работы. Использование многоуровневой клиент серверной архитектуры позволило повысить эффективность работы компьютерного оборудования, одновременно расширяя круг пользователей, имеющих доступ к данным, и повышая безопасность системы. Использование таких систем легло в основу появления разработок многопользовательской системы управления проектами.

 



Поделиться:


Последнее изменение этой страницы: 2016-12-10; просмотров: 345; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.147.103.202 (0.006 с.)