Управление финансами Получите консультацию:
8 (800) 600-76-83

Бесплатный звонок по России

документы

1. Введение продуктовых карточек для малоимущих в 2021 году
2. Как использовать материнский капитал на инвестиции
3. Налоговый вычет по НДФЛ онлайн с 2021 года
4. Упрощенный порядок получения пособия на детей от 3 до 7 лет в 2021 году
5. Выплата пособий по уходу за ребенком до 1,5 лет по новому в 2021 году
6. Продление льготной ипотеки до 1 июля 2021 года
7. Новая льготная ипотека на частные дома в 2021 году
8. Защита социальных выплат от взысканий в 2021 году
9. Банкротство пенсионной системы неизбежно
10. Выплата пенсионных накоплений тем, кто родился до 1966 года и после
11. Семейный бюджет россиян в 2021 году

О проекте О проекте    Контакты Контакты    Загадки Загадки    Психологические тесты Интересные тесты
папка Главная » Полезные статьи » Защита доступа информации

Защита доступа информации

Статью подготовила доцент кафедры социально-гуманитарных дисциплин Волгушева Алла Александровна. Связаться с автором

Защита информации

Вернуться назад на Защита информации
Не забываем поделиться:


Несанкционированный доступ - это чтение, изменение или разрушение информации при отсутствии на это соответствующих полномочий.

Основные типовые пути несанкционированного получения информации:

• хищение носителей информации;
• копирование носителей информации с преодолением мер защиты;
• маскировка под зарегистрированного пользователя;
• мистификация (маскировка под запросы системы);
• использование недостатков операционных систем и языков программирования;
• перехват электронных излучений;
• перехват акустических излучений;
• дистанционное фотографирование;
• применение подслушивающих устройств;
• злоумышленный вывод из строя механизмов защиты.

Для защиты информации от несанкционированного доступа применяются:

• Организационные мероприятия.
• Технические средства.
• Программные средства.
• Криптография.

1. Организационные мероприятия включают в себя:
Самое читаемое за неделю

документ Введение ковидных паспортов в 2021 году
документ Должен знать каждый: Сильное повышение штрафов с 2021 года за нарушение ПДД
документ Введение продуктовых карточек для малоимущих в 2021 году
документ Доллар по 100 рублей в 2021 году
документ Новая льготная ипотека на частные дома в 2021 году
документ Продление льготной ипотеки до 1 июля 2021 года
документ 35 банков обанкротятся в 2021 году


Задавайте вопросы нашему консультанту, он ждет вас внизу экрана и всегда онлайн специально для Вас. Не стесняемся, мы работаем совершенно бесплатно!!!

Также оказываем консультации по телефону: 8 (800) 600-76-83, звонок по России бесплатный!

• пропускной режим;
• хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура);
• ограничение доступа лиц в компьютерные помещения.

2. Технические средства включают в себя различные аппаратные способы защиты информации:

• фильтры, экраны на аппаратуру;
• ключ для блокировки клавиатуры;
• устройства аутентификации - для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.п.

3. Программные средства защиты информации заключаются в разработке специального программного обеспечения, которое бы не позволяло постороннему человеку получать информацию из системы.

Программные средства включают в себя:

• парольный доступ;
• блокировка экрана и клавиатуры с помощью комбинации клавиш;
• использование средств парольной защиты BIOS (basic input-output system – базовая система ввода-вывода).

4. Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему. Суть данной защиты заключается в том, что к документу применяется некий метод шифрования (ключ), после чего документ становится недоступен для чтения обычными средствами. Чтение документа возможно при наличии ключа или при применении адекватного метода чтения. Если в процессе обмена информацией для шифрования и чтения используется один ключ, то криптографический процесс является симметричным. Недостаток – передача ключа вместе с документом. Поэтому в INTERNET используют несимметричные криптографические системы, где используется не один, а два ключа. Для работы применяют 2 ключа: один – открытый (публичный – public), а другой - закрытый (личный - private). Ключи построены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой. Создав пару ключей, компания широко распространяет публичный ключ, а закрытый ключ сохраняет надежно.

Оба ключа представляют собой некую кодовую последовательность. Публичный ключ публикуется на сервере компании. Любой желающий может закодировать с помощью публичного ключа любое сообщение, а прочесть после кодирования может только владелец закрытого ключа.

Принцип достаточности защиты. Многие пользователи, получая чужой публичный ключ, желают получить и использовать их, изучая, алгоритм работы механизма шифрования и пытаются установить метод расшифровки сообщения, чтобы реконструировать закрытый ключ. Принцип достаточности заключается в проверке количества комбинаций закрытого ключа.

Понятие об электронной подписи. С помощью электронной подписи клиент может общаться с банком, отдавая распоряжения о перечислении своих средств на счета других лиц или организаций. Если необходимо создать электронную подпись, следует с помощью специальной программы (полученной от банка) создать те же 2 ключа: закрытый (остается у клиента) и публичный (передается банку).

Защита от чтения осуществляется:

• на уровне DOS введением для файла атрибутов Hidden (скрытый);
• шифрованием.

Защита то записи осуществляется:

• установкой для файлов свойства ReadOnly (только для чтения);
• запрещением записи на дискету путем передвижения или выламывания рычажка;
• запрещением записи через установку BIOS- «дисковод не установлен».

При защите информации часто возникает проблема надежного уничтожения данных, которая обусловлена следующими причинами:

• при удалении информация не стирается полностью;
• даже после форматирования дискеты или диска данные можно восстановить с помощью специальных средств по остаточному магнитному полю.

Для надежного удаления используют специальные служебные программы, которые стирают данные путем многократной записи на место удаляемых данных случайной последовательности нулей и единиц.

тема

документ Информационная модель
документ Информационная политика
документ Информационное обеспечение
документ Информационное общество
документ Информационные процессы
документ Параметры информации

Получите консультацию: 8 (800) 600-76-83
Звонок по России бесплатный!

Не забываем поделиться:


Загадки

Он от дедушки ушел, он от бабушки ушел...

посмотреть ответ


назад Назад | форум | вверх Вверх

Загадки

Какой процесс Уинстон Черчилль считал самой выгодной инвестицией?

посмотреть ответ
важное

За что и как можно лишить работника премии
Что изменится с 2025г. у предпринимателей на УСН
Самые важные изменения для бухгалтеров с 2025 г
Новые тренды в оценке и подборе персонала в 2024
Расчет заработка для командировки в 2025 году
Учет расходов на НИОКР в 2025 году
Реестр субъектов М С П в 2025 году
Как найти и выбрать помещение для малого бизнеса в 2025 году
Кибербезопасность малого бизнеса в 2025 году
Стоит ли малому бизнесу брать работников без опыта
Доначисление налогов предпринимателю. Что делать и как избежать?
Учет лизинговых операций в 2025 году.
Экологический сбор в 2025 году
Мониторинг и анализ спроса и конкурентов на маркетплейсах
Уставный капитал ООО в 2025 году
Ответственность предпринимателей за сохранность персональных данных в 2025 году
Финансовая автономия бизнеса
Обособленные подразделения в компаниях в 2025 году
Представительские расходы в 2025 году
Управленческие расходы в бизнесе в 2025 году
Как избежать контрагентов-однодневок
Что должен знать бухгалтер о больничных листах в 2025 г
Премирование с 1 сентября 2025 года
Комплаенс для малого бизнеса в 2025 году
Кредитные каникулы для малого бизнеса в 2025 году
Как малый бизнес будет платить НДС в 2026 году
Государственная пошлина Как ее учитывать в 2025 году
Внеплановые проверки малого бизнеса в 2026 году
Как найти и выбрать лучших поставщиков в 2025 году
Что изменится в патентной системе для ИП в 2026 году



©2009-2023 Центр управления финансами.