ТОП 10:

Сам компьютерной информационной системы. Этот метод



включает в себя:

•идентификацию пользователей, то есть присвоение им уникальных

имен и кодов;

•аутентификацию пользователей —проверку того, что лицо,

сообщившее идентификатор, является подлинным лицом;

•проверка полномочий, то есть проверка права пользователей

на доступ к системе и л и запрашиваемым данным;

•автоматическую регистрацию в специальном журнале всех

Запросов к информационным ресурсам.

3. Маскировка —метод защиты информации путем ее

Криптографического закрытия. Этот метод защиты заключается

в преобразовании (шифровании) основных частей

информации (слов, букв, цифр, слогов) с помощью специальных

Алгоритмов, в результате чего нельзя определить

содержание данных, не зная ключа. На практике используются

Два типа шифрования: симметричное и асимметричное.

При симметричном шифровании д л я шифрования и

Дешифрования используется один и тот же ключ. Асимметричное

Шифрование основано на том, что для шифрования

И дешифрования используются разные ключи, связанные

Друг с другом. Знание одного ключа не позволяет определить

Другой. Один ключ свободно распространяется и является

Открытым (public key), второй ключ известен только

Его владельцу и является закрытым (private key).

4. Регламентация —метод защиты информации, создающий

Такие условия автоматизированной обработки, хранения

И передачи защищаемой информации, при которой

Возможности несанкционированного доступа к ней становятся

Минимальными.

5. Принуждение —метод защиты, при котором пользователи

И персонал системы вынуждены соблюдать правила

Обработки, передачи и использования информации под

Угрозой материальной, административной или уголовной

Ответственности.

Компьютерные вирусы и защита от них

Существует постоянно пополняемое огромное множество

Вредоносных программ, цель которых —порча информации

В БД и ПО компьютеров. Большое число разновидностей

Этих программ не позволяет разработать постоянные и

Надежные средства защиты против них.

Вредоносные программы классифицируются следующим

образом:

Логические бомбы. Как вытекает из названия, используются

Для искажения и л и уничтожения информации, реже с их помо-

Щью совершается кража и л и мошенничество. Манипуляциями

С логическими бомбами обычно занимаются чем-то недовольные

Служащие, собирающиеся покинуть данную организацию,

Но это могут быть и консультанты, служащие с определенными

Политическими убеждениями и т. п.

Троянский конь (≪троян≫) —программа, выполняющая

действия, не описанные в документации. ≪Троянский конь≫

Представляет собой дополнительный блок команд, тем или

Иным образом вставленный в исходную, документированную,

Безвредную программу, которая затем передается (дарится,

Продается, подменяется) пользователям ИС. Этот блок команд

Может срабатывать при наступлении некоторого условия

(даты, времени, поступления команды извне и т. д.). Пользователь,

Запустивший такую программу, подвергает опасности

К а к свои файлы, так и всю ИС в целом.

Вирус —программа, которая может заражать другие программы

Путем включения в них модифицированной копии, обладающей

Способностью к дальнейшему размножению. Вирус

характеризуется двумя основными особенностями:

•способностью к саморазмножению;

•способностью к вмешательству в вычислительный процесс.

В последние годы проблема борьбы с вирусами стала

Весьма актуальной, поэтому очень многие занимаются ею.

Используются различные организационные меры, новые

Антивирусные программы, ведется пропаганда всех этих

мер. В последнее время удавалось более или менее ограни¬







Последнее изменение этой страницы: 2017-02-22; Нарушение авторского права страницы

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 75.101.220.230 (0.007 с.)