Управление финансами
документы

1. Акт выполненных работ
2. Акт скрытых работ
3. Бизнес-план примеры
4. Дефектная ведомость
5. Договор аренды
6. Договор дарения
7. Договор займа
8. Договор комиссии
9. Договор контрактации
10. Договор купли продажи
11. Договор лицензированный
12. Договор мены
13. Договор поставки
14. Договор ренты
15. Договор строительного подряда
16. Договор цессии
17. Коммерческое предложение
Управление финансами
егэ ЕГЭ 2017    Психологические тесты Интересные тесты   Изменения 2016 Изменения 2016
папка Главная » Полезные статьи » Защита доступа информации

Защита доступа информации

Защита информации

Вернуться назад на Защита информации

Внимание!

Если Вам полезен
этот материал, то вы можете добавить его в закладку вашего браузера.

добавить в закладки

Несанкционированный доступ - это чтение, изменение или разрушение информации при отсутствии на это соответствующих полномочий.

Основные типовые пути несанкционированного получения информации:

• хищение носителей информации;
• копирование носителей информации с преодолением мер защиты;
• маскировка под зарегистрированного пользователя;
• мистификация (маскировка под запросы системы);
• использование недостатков операционных систем и языков программирования;
• перехват электронных излучений;
• перехват акустических излучений;
• дистанционное фотографирование;
• применение подслушивающих устройств;
• злоумышленный вывод из строя механизмов защиты.

Для защиты информации от несанкционированного доступа применяются:

• Организационные мероприятия.
• Технические средства.
• Программные средства.
• Криптография.

1. Организационные мероприятия включают в себя:


• пропускной режим;
• хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура);
• ограничение доступа лиц в компьютерные помещения.

2. Технические средства включают в себя различные аппаратные способы защиты информации:

• фильтры, экраны на аппаратуру;
• ключ для блокировки клавиатуры;
• устройства аутентификации - для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.п.

3. Программные средства защиты информации заключаются в разработке специального программного обеспечения, которое бы не позволяло постороннему человеку получать информацию из системы.

Программные средства включают в себя:

• парольный доступ;
• блокировка экрана и клавиатуры с помощью комбинации клавиш;
• использование средств парольной защиты BIOS (basic input-output system – базовая система ввода-вывода).

4. Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему. Суть данной защиты заключается в том, что к документу применяется некий метод шифрования (ключ), после чего документ становится недоступен для чтения обычными средствами. Чтение документа возможно при наличии ключа или при применении адекватного метода чтения. Если в процессе обмена информацией для шифрования и чтения используется один ключ, то криптографический процесс является симметричным. Недостаток – передача ключа вместе с документом. Поэтому в INTERNET используют несимметричные криптографические системы, где используется не один, а два ключа. Для работы применяют 2 ключа: один – открытый (публичный – public), а другой - закрытый (личный - private). Ключи построены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой. Создав пару ключей, компания широко распространяет публичный ключ, а закрытый ключ сохраняет надежно.

Оба ключа представляют собой некую кодовую последовательность. Публичный ключ публикуется на сервере компании. Любой желающий может закодировать с помощью публичного ключа любое сообщение, а прочесть после кодирования может только владелец закрытого ключа.

Принцип достаточности защиты. Многие пользователи, получая чужой публичный ключ, желают получить и использовать их, изучая, алгоритм работы механизма шифрования и пытаются установить метод расшифровки сообщения, чтобы реконструировать закрытый ключ. Принцип достаточности заключается в проверке количества комбинаций закрытого ключа.

Понятие об электронной подписи. С помощью электронной подписи клиент может общаться с банком, отдавая распоряжения о перечислении своих средств на счета других лиц или организаций. Если необходимо создать электронную подпись, следует с помощью специальной программы (полученной от банка) создать те же 2 ключа: закрытый (остается у клиента) и публичный (передается банку).

Защита от чтения осуществляется:

• на уровне DOS введением для файла атрибутов Hidden (скрытый);
• шифрованием.

Защита то записи осуществляется:

• установкой для файлов свойства ReadOnly (только для чтения);
• запрещением записи на дискету путем передвижения или выламывания рычажка;
• запрещением записи через установку BIOS- «дисковод не установлен».

При защите информации часто возникает проблема надежного уничтожения данных, которая обусловлена следующими причинами:

• при удалении информация не стирается полностью;
• даже после форматирования дискеты или диска данные можно восстановить с помощью специальных средств по остаточному магнитному полю.

Для надежного удаления используют специальные служебные программы, которые стирают данные путем многократной записи на место удаляемых данных случайной последовательности нулей и единиц.

тема

документ Информационная модель
документ Информационная политика
документ Информационное обеспечение
документ Информационное общество
документ Информационные процессы
документ Параметры информации



назад Назад | форум | вверх Вверх

Управление финансами

важное

1. ФСС 2016
2. Льготы 2016
3. Налоговый вычет 2016
4. НДФЛ 2016
5. Земельный налог 2016
6. УСН 2016
7. Налоги ИП 2016
8. Налог с продаж 2016
9. ЕНВД 2016
10. Налог на прибыль 2016
11. Налог на имущество 2016
12. Транспортный налог 2016
13. ЕГАИС
14. Материнский капитал в 2016 году
15. Потребительская корзина 2016
16. Российская платежная карта "МИР"
17. Расчет отпускных в 2016 году
18. Расчет больничного в 2016 году
19. Производственный календарь на 2016 год
20. Повышение пенсий в 2016 году
21. Банкротство физ лиц
22. Коды бюджетной классификации на 2016 год
23. Бюджетная классификация КОСГУ на 2016 год
24. Как получить квартиру от государства
25. Как получить земельный участок бесплатно


©2009-2016 Центр управления финансами. Все права защищены. Публикация материалов
разрешается с обязательным указанием ссылки на сайт. Контакты