Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Технологии обеспечения безопасности компьютерных систем, данных, программ.↑ ⇐ ПредыдущаяСтр 9 из 9 Содержание книги
Поиск на нашем сайте
Физическая защита системы и данных может осуществляться только в отношении рабочих ЭВМ и узлов связи и оказывается невозможной для средств передачи, имеющих большую протяженность. По этой причине в вычислительных сетях должны использоваться средства, исключающие несанкционированный доступ к данным и обеспечивающие их секретность. Исследования практики функционирования систем обработки данных и вычислительных систем показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях. В их числе: �� чтение остаточной информации в памяти системы после выполнения санкционированных запросов; �� копирование носителей информации и файлов информации с преодолением мер защиты; �� маскировка под зарегистрированного пользователя; �� маскировка под запрос системы; �� использование программных ловушек; �� использование недостатков операционной системы; �� незаконное подключение к аппаратуре и линиям связи; �� злоумышленный вывод из строя механизмов защиты; �� внедрение и использование компьютерных вирусов. Обеспечение безопасности информации в вычислительных сетях и в автономно работающих ПЭВМ достигается комплексом организационных, организационно-технических и программных мер. ^ К организационным мерам защиты относятся: �� ограничение доступа в помещения, в которых происходит подготовка и обработка информации; �� допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц; �� хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах; �� исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т.д.; �� использование криптографических кодов при передаче по каналам связи ценной информации; �� уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации. ^ Организационно-технические меры включают: �� осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специальные сетевые фильтры; �� установку на дверях помещений кодовых замков; �� использования для отображения информации при вводе-выводе жидкокристаллических или плазменных дисплеев, а для получения твердых копий - струйных принтеров и термопринтеров, поскольку дисплей дает такое высокочастотное электромагнитное излучение, что изображение с его экрана можно принимать на расстоянии нескольких сотен километров; �� уничтожение информации, хранящейся в ПЗУ и на НЖМД, при списании или отправке ПЭВМ в ремонт; �� установка клавиатуры и принтеров на мягкие прокладки с целью снижения возможности снятия информации акустическим способом; �� ограничение электромагнитного излучения путем экранирования помещений, где проходит обработка информации, листами из металла или из специальной пластмассы. ^ Технические средства защиты - это системы охраны территорий и помещений с помощью экранирования машинных залов и организации контрольно-пропускных систем. Защита информации в сетях и вычислительных средствах с помощью технических средств реализуется на основе организации доступа к памяти с помощью: �� контроля доступа к различным уровням памяти компьютеров; блокировки данных и ввода ключей; �� выделения контрольных битов для записей с целью идентификации и др.
|
||||
Последнее изменение этой страницы: 2017-02-07; просмотров: 225; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.137.159.163 (0.008 с.) |