Основные способы несанкционированного доступа к защищаемой информации и методы борьбы с ними
Классификация способов несанкционированного доступа к защищаемой информации. Осуществление ее правовой и программной защиты. Особенности применения административной защиты оборудования и сетей. Организация физической и физико-технической защиты данных.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 25.11.2012 |
Размер файла | 480,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Министерство образования и науки РФ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»
Факультет автоматики и электромеханики
Кафедра автоматизированных и вычислительных систем
Специальность «Вычислительные машины, комплексы, системы и сети»
Реферат
по дисциплине «Методы и средства защиты компьютерной информации»
Тема: «Основные способы несанкционированного доступа к защищаемой информации и методы борьбы с ними»
Воронеж 2012
СОДЕРЖАНИЕ
Введение
1 Классификация способов несанкционированного доступа
2 Правовая защита информации
2.1 Осуществление правовой защиты информации
3 Административная защита информации
3.1 Административная защита оборудования
3.2 Организация физической защиты данных
3.3 Административная защита сети
4 Программная защита информации
4.1 Организация программной защиты. Защита операционной системы
4.2 Ограничение доступа к компьютеру и операционной системе
4.3 Программная организация доступа
4.4 Система криптографии данных
4.5 Жесткая защита программы
4.6 Защита носителей от копирования
5 Физико-техническая защита данных
5.1 Защита машинных носителей данных
5.2 Защита технического обеспечения компьютерных систем
5.3 Выбор и защита средств коммуникации
5.4 Физические средства защиты данных
ВВЕДЕНИЕ
В настоящее время принято говорить о новом витке в развитии общественной формации - информационном обществе. Информация становится сегодня главным ресурсом мирового сообщества. Практически любая деятельность человека тесно связана с получением, хранением, обработкой и использованием разнообразной информации.
Современное общество широко пользуется благами компьютеризации и информатизации. Но пользователям компьютеров и компьютерных сетей следует учитывать, что компьютер может использоваться не только как мощное средство оптимизации и повышения эффективности всех видов юридической деятельности, но и как средство совершения противоправных действий и уголовных преступлений.
При работе с информацией многие просто не подозревают о возможных потерях, модификации, краже информации, а также о том, какой вред все это может принести.
Информация во все времена имела свою цену (зачастую весьма высокую). Сбор информации, ее удаление, внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов, может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач, принятию ошибочных решений.
Чрезвычайно высокую опасность для общества и дополнительные проблемы для правоохранительных органов создают усиливающийся криминальный контроль над глобальными компьютерными сетями, телекоммуникациями и использование информационных технологий как для скрытого получения информации, подготовки и осуществления неправомерных действий в отношении организаций и частных лиц, так и для противодействия правоохранительным органам.
Исходя из сказанного выше, следует, что комплексное обеспечение защиты компьютерной информации, а в более широком смысле обеспечение информационной безопасности объектов и субъектов, связанных с информатизацией и использованием информации, является насущной необходимостью.
1 КЛАССИФИКАЦИЯ СПОСОБОВ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
Несанкционированный доступ к компьютерной информации - доступ к информации, хранящейся в компьютерах, на машинных носителях, в компьютерной системе или сети, сопряженный с уничтожением, повреждением, модификацией, блокированием или копированием информации, нарушением работы компьютеров, компьютерных систем или сетей.
Несанкционированный доступ к информации можно классифицировать по:
1. По принципу несанкционированного доступа:
- физический несанкционированный доступ;
- логический несанкционированный доступ.
Физический несанкционированный доступ может быть реализован одним из следующих способов:
- преодоление рубежей территориальной защиты и доступ к незащищенным информационным ресурсам;
- хищение документов и носителей информации;
- визуальный перехват информации, выводимой на экраны мониторов и принтеры, а также подслушивание;
- перехват электромагнитных излучений.
Логический несанкционированный доступ предполагает логическое преодоление системы защиты ресурсов активной компьютерной сети. Подавляющее большинство угроз информации могут быть реализованы только в процессе функционирования вычислительной системы.
Логический несанкционированный доступ является наиболее результативным для злоумышленника.
2. По положению источника несанкционированного доступа:
- несанкционированный доступ, источник которого расположен в локальной сети;
- несанкционированный доступ, источник которого расположен вне локальной сети.
В первом случае атака проводится непосредственно из любой точки локальной сети. Инициатором такой атаки чаще всего выступает санкционированный пользователь.
3. По режиму выполнения несанкционированного доступа:
- атаки, выполняемые при постоянном участии человека;
- атаки, выполняемые специально разработанными программами без непосредственного участия человека.
В первом случае для воздействия на компьютерную систему может использоваться и стандартное программное обеспечение. Во втором случае всегда применяются специально разработанные программы, в основу функционирования которых положена вирусная технология.
4. По типу используемых слабостей системы информационно-компьютерной безопасности:
- атаки, основанные на недостатках установленной политики безопасности;
- атаки, основанные на ошибках административного управления компьютерной сетью;
- атаки, основанные на недостатках алгоритмов защиты, реализованных в средствах информационно-компьютерной безопасности;
- атаки, основанные на ошибках реализации проекта системы защиты.
Недостатки политики безопасности означают, что разработанная для конкретной компьютерной сети политика безопасности настолько не отражает реальные аспекты обработки информации, что становится возможным использование этого несоответствия для выполнения несанкционированных действий. Под ошибками административного управления понимается некорректная организационная реализация или недостаточная административная поддержка принятой в компьютерной сети политики безопасности. Например, согласно политике безопасности должен быть запрещен доступ пользователей к определенному каталогу, а на самом деле по невнимательности администратора этот каталог доступен всем пользователям. Эффективные способы атак могут быть также основаны на недостатках алгоритмов защиты и ошибках реализации проекта системы информационно-компьютерной безопасности.
5. По пути несанкционированного доступа:
- атаки, ориентированные на использование прямого стандартного пути доступа к компьютерным ресурсам;
- атаки, ориентированные на использование скрытого нестандартного пути доступа к компьютерным ресурсам.
Реализация атак первого типа чаще всего основана на использовании слабостей установленной политики безопасности, а также недостатков процесса административного управления компьютерной сетью. Например, при отсутствии контроля на стойкие пароли возможна маскировки под санкционированного пользователя компьютерной системы. Атаки второго типа чаще всего осуществляются путем использования недокументированных особенностей системы информационно-компьютерной безопасности.
6. По текущему месту расположения конечного объекта атаки:
- атаки на информацию, хранящуюся на внешних запоминающих устройствах;
- атаки на информацию, передаваемую по линиям связи;
- атаки на информацию, обрабатываемую в основной памяти компьютера.
Наиболее распространенными являются атаки первых двух типов.
7. По непосредственному объекту атаки:
- атаки на политику безопасности и процесс административного управления;
- атаки на постоянные компоненты системы защиты;
- атаки на сменные элементы системы безопасности;
- нападения на протоколы взаимодействия;
- нападения на функциональные элементы компьютерной системы.
Для борьбы с несанкционированным доступом к информации используются следующие способы:
- правовая защита данных, действующая на уровне научно-производственных структур, разработчиков систем, юридических и нормативных служб, органов и (или) лиц по документированию и правовому описанию информации, сертификации, патентоведению и выполнению других задач, направленных на защиту авторских и имущественных прав собственников, владельцев и пользователей данных;
- административная защита данных, действующая на уровне управления организации, отрасли, корпорации и т.д. и направленную на организацию и координацию процессов защиты;
- программная защита данных, действующая на уровне разработчиков системного, прикладного, общего и личного программно-информационного обеспечения, пользователей компьютерных систем и направленную на обеспечение хранения данных и пресечения попыток несанкционированного доступа к ним и/или их корректировки;
- физико-техническая (физическую) защита данных, действующая на уровне производственных, технических, хозяйственных и других служб и направленную на обеспечение надежного хранения и коммуникации данных.
2 ПРАВОВАЯ ЗАЩИТА ИНФОРМАЦИИ
Структура правовой защиты данных представлена на рисунке 1.
Рисунок 1
программный административный защита информация
Правовая защита информации (данных) предполагает наличие регламентации прав на информацию, реализации их, контроля за процедурами реализации прав. Регламентация прав на информацию предусматривает регулирование взаимоотношений держателей массивов данных на основе законодательных актов. На правовой базе информатизации страны создается система норм, определяющих правила пользования информацией, требования к производителям и владельцам, порядок и стандарты документирования, структуру правового оформления (регистрации, депонирования, печати) информации.
3 АДМИНИСТРАТИВНАЯ ЗАЩИТА ИНФОРМАЦИИ
Административная форма защиты информации (данных) - это комплекс мер, направленных на создание системы защиты, организацию всех ее остальных форм, повышение их надежности. Меры административной защиты могут приниматься на различных уровнях, имеющих определенную степень иерархии: страны, республики, региона, отрасли; администрации и служб учреждения, корпорации и т.д.; исполнителя работ, обслуживающей организации; администратора базы данных, сети и других программно-информационных систем.
Административная защита информации, действующая на основе положений правовой защиты, предусматривает:
- определение стратегии, планирование, координацию и руководство процессами представления информации, обработки, хранения и коммуникации данных;
- планирование и организацию системы мероприятий по предотвращению несанкционированного доступа к информации;
- планирование аварийных работ по спасению информации в нештатных ситуациях;
- организацию защиты авторских и имущественных прав на информацию.
В организационном плане административная защита предлагает создание системы защиты соответствующего уровня, включающей:
- структуру задач, процессов и процедур;
- необходимые службы, органы;
- множество взаимосвязей и взаимодействия.
4 ПРОГРАММНАЯ ЗАЩИТА ИНФОРМАЦИИ
Программная защита данных - это комплекс мероприятий по разработке, внедрению и организации функционирования специализированного программно-информационного обеспечения, предназначенного для защиты данных. Прежде всего, это средства программной организации доступа к данным, аппаратуре, носителям данных, а также средства восстановления частично или полностью утерянных или искаженных данных.
Программная защита данных является центральной в системе защиты данных: на этом уровне силами и средствами системного и прикладного программного обеспечения решаются все злободневные проблемы взаимодействия пользователей с информацией и взаимоотношения различных групп пользователей, разработчиков, владельцев информационных массивов и программных средств.
Программная защита данных предполагает решение следующих трех основных задач:
1. Обеспечение целостности, защита от непредусмотренных и несанкционированных изменений данных:
- обеспечение защиты операционной системы, внутренней и внешней памяти компьютера от порчи
- или потери;
- ведение учета состояния данных и всех его изменений; восстановление данных при нарушении;
- их целостности.
2. Обеспечение доступности, защита данных от неправомерного и несанкционированного удержания:
- обеспечение доступа к информации и/или возможности ее изменения всем лицам и организациям, имеющим соответствующее право;
- защита данных при их коммуникации, в том числе, средствами электронной почты, обеспечение доступа к сетевым данным.
3. Обеспечение конфиденциальности, защита данных от несанкционированного доступа и использования:
- классификация данных по степени конфиденциальности и доступа к ним, назначение ключей,
- паролей, шифров и пр.;
- обеспечение конфиденциальности данных, защита их от несанкционированного доступа.
В систему программной защиты данных могут входить:
- средства защиты операционной системы и ее конфигурации, программного и информационного обеспечения от потерь и несанкционированного доступа;
- системы доступа к информации по ключам и паролям;
- средства архивации данных на машинных носителях, в том числе, под паролями;
- антивирусные и профилактические средства;
- средства кодирования и раскодирования данных;
- средства восстановления данных при их частичной и полной утрате;
- автоматизированная система копирования и дублирования наборов данных на архивные носители;
- система программ и утилит по восстановлению наборов данных с архивных или эталонных носителей.
Разработка программной защиты данных предполагает:
- создание вышеперечисленных средств и обеспечение их бесперебойной и надежной работы;
- распределение данных и системы их обработки в компьютерных сетях, обеспечивающих максимальную надежность их хранения и передачи.
5 ФИЗИКО-ТЕХНИЧЕСКАЯ ЗАЩИТА ДАННЫХ
Физико-техническая (физическая) защита данных - это комплекс таких производственных профилактических мероприятий по сохранению информации и средств, предназначенных для хранения и передачи данных.
К защищаемым физической формой защиты средствам следует отнести все технические устройства, применяемые для защиты данных, а также системные и стандартные программные средства, используемые для увеличения надежности хранения данных.
Физическая защита данных обязана обеспечивать:
- надежность и безопасность средств обработки данных;
- надежность и достаточность технических средств для хранения и передачи данных, в том числе, на большие расстояния;
- надежность физических и технических систем хранения, обработки и коммутирования данных, исключающую потерю их целостности, полноты и достоверности;
- аппаратную защиту данных от несанкционированного доступа к ней, использования, перехвата при коммуникации;
- защиту данных от стихийных бедствий, пожаров и прочих аварийных ситуаций.
5.1 Заземление технических средств передачи информации (ТСПИ)
Одним из важнейших условий защиты ТСПИ является правильное заземление этих устройств. На практике чаще всего приходится иметь дело с радиальной системой заземления, которая имеет меньше общих участков для протекания сигнальных и питающих токов в обратном направлении (от ТСПИ к посторонним наблюдателям).
Следует иметь в виду, что шина заземления и заземляющего контура не должна иметь петель, а выполняться в виде ветвящегося дерева, где сопротивление контура не превышает один ом. Данное требование удовлетворяется применением в качестве заземлителей стержней из металла, обладающих высокой электропроводностью, погруженных в землю и соединенных с металлическими конструкциями ТСПИ. Чаще всего это вертикально вбитые в землю стальные трубы длиной в 2-3 метра и диаметром 35-50 мм. Трубы хороши тем, что позволяют достигать влажных слоев земли, обладающих наибольшей проводимостью и не подверженных высыханию либо промерзанию. Кроме того, использование труб не связано со сколько-нибудь значительными земляными работами.
При устройстве заземления ТСПИ нельзя применять естественные заземлители: металлические конструкции зданий, имеющие соединение с землей, проложенные в земле металлические трубы, металлические оболочки подземных кабелей.
5.2 Сетевые фильтры
Возникновение наводок в сетях питания ТСПИ чаще всего связано с тем, что они подключены к общим линиям питания.
Поэтому сетевые фильтры выполняют две функции в цепях питания ТСПИ: защиты аппаратуры от внешних импульсных помех и защиты от наводок, создаваемых самой аппаратурой. При этом однофазная система распределения электроэнергии должна осуществляться трансформатором с заземленной средней точкой, трехфазная - высоковольтным понижающим трансформатором.
При выборе фильтров нужно учитывать: номинальные значения токов и напряжений в цепях питания, а также допустимые значения падения напряжения на фильтре при максимальной нагрузке; допустимые значения реактивной составляющей тока на основной частоте напряжения питания; необходимое затухание фильтра; механические характеристики фильтра (размер, масса, тип корпуса, способ установки); степень экранирования фильтра от посторонних полей.
Сетевые помехоподавляющие фильтры обеспечивают защиту электросетей, ослабляя любые сигналы в диапазоне 0,01-10 000 МГц с эффективностью 60-100 дБ и, соответственно, не пропускают информативные сигналы, возникающие при работе средств оргтехники.
Защищают средства вычислительной техники от утечки информации за счет наводок по цепям электропитания.
Правильно установленные помехоподавляющие фильтры также защищают средства оргтехники от вредного влияния внешних помех.
Таблица 1 - Современные сетевые фильтры
Название |
Вид |
Описание |
Цена, руб. |
|
ЛФС-100-3Ф |
Предназначен для защиты радиоэлектронных устройств и средств вычислительной техники от утечки информации за счет наводок по трехфазным цепям электропитания напряжением до 380 В, частотой 50+0,5 Гц с максимальным рабочим током до 100 А, а также для подавления помех в диапазоне частот 0,1 - 1000 МГц. |
130000 |
||
ФП-11 |
Фильтр ФП-11 предназначен для предотвращения утечки информации по сети 220В, а также для защиты средств оргтехники от внешних помех. |
39700 |
||
ФП-15МА |
Для техфазной сети. 220 В, 200 А, четырехпроводный. 90 дБ в диапазоне частот 0.15-10000МГц. |
183340 |
||
ФСПК-10 |
Сетевой фильтр для защиты информации от утечки по однофазным двухпроводным сетям электропитания и подавления внешних помех в питающей сети 220 В частоты 50 Гц с максимальным рабочим током 10 А в диапазоне частот 150 кГц - 1000 МГц. Сертификат ФСТЭК |
28000 |
||
ФСПК-200 |
Сетевой фильтр для защиты информации от утечки по четырехпроходным (трехфазным) сетям электропитания напряжением 220/380 В частоты 50 Гц с максимальным рабочим током 200 А ответственных объектов информатизации и связи, а также для подавления внешних помех в питающей сети в диапазоне частот 20 кГц - 1000 МГц. |
185100 |
5.3 Экранирование помещений
Для полного устранения наводок от ТСПИ в помещениях, линии которых выходят за пределы контролируемой зоны, надо не только подавить их в отходящих от источника проводах, но и ограничить сферу действия электромагнитного поля, создаваемого системой его внутренних электропроводок. Эта задача решается путем экранирования.
Теоретически, с точки зрения стоимости материала и простоты изготовления, преимущества на стороне экранов из листовой стали. Однако применение сетки значительно упрощает вопросы вентиляции и освещения. Чтобы решить вопрос о материале экрана, необходимо знать, во сколько раз требуется ослабить уровни излучения ТСПИ. Чаще всего это между 10 и 30 раз. Такую эффективность обеспечивает экран, изготовленный из одинарной медной сетки с ячейкой 2,5 мм, либо из тонколистовой оцинкованной стали толщиной 0,51 мм и более.
Металлические листы (или полотнища сетки) должны быть между собой электрически прочно соединены по всему периметру, что обеспечивается электросваркой или пайкой. Двери помещений также необходимо экранировать, с обеспечением надежного электроконтакта с дверной рамой по всему периметру не реже, чем через 10-15 мм. Для этого применяют пружинную гребенку из фосфористой бронзы, укрепляя ее по всему внутреннему периметру дверной рамы. При наличии в помещении окон их затягивают одним или двумя слоями медной сетки с ячейкой не более чем 2х2 мм, причем расстояние между слоями сетки должно быть не менее 50 мм. Оба слоя должны иметь хороший электроконтакт со стенками помещения посредством все той же гребенки из фосфористой бронзы, либо пайкой (если сетка несъемная).
Размеры экранируемого помещения выбирают, исходя из его назначения, наличия свободной площади и стоимости работ. Обычно достаточно иметь помещение площадью 6-8 кв. метров при высоте 2,5-3 метра.
5.4 Блокираторы устройств прослушивания и передачи данных
Оборудование предназначено для предотвращения несанкционированной работы телефонов мобильной связи стандартов GSM-900/1800, NMT-450i, IMT-MC(CDMA2000 1x) и UMTS(W-CDMA) - 3G, а также блокирования работы подслушивающих устройств, использующих каналы данных систем мобильной связи.
Используется в целях предотвращения утечки информации за пределы выделенного помещения через подслушивающие устройства указанного выше типа, непосредственно через сам включённый телефон мобильной связи, а также для обеспечения рабочей обстановки во время проведения переговоров, совещаний.
Таблица 2 - Блокираторы устройств прослушивания и передачи данных
Название |
Вид |
Описание |
Цена, руб. |
|
ЛГШ-701 |
Предназначено для блокирования (подавления) связи между базовыми станциями и пользовательскими терминалами (телефонами) сетей сотовой связи. Сертификатом соответствия No 1252 ФСТЭК РФ от 05.09.2006. |
51700 |
||
Мозаика - 3ДМG |
Блокиратор «Мозаика-3ДМG» предназначен для предотвращения несанкционированной работы телефонов мобильной связи стандартов GSM-900/1800, NMT-450i, IMT-MC(CDMA2000 1x) и UMTS(W-CDMA) - 3G, а также блокирования работы подслушивающих устройств, использующих каналы данных систем мобильной связи. |
55000 |
||
SEL SP-162 |
Переносной блокиратор SEL SP-162 «Батог» предназначен для подавления работы сотовых телефонов, работающих в стандартах CDMA-450, GSM-900, GSM-1800, UMTS (3G). Отличительные особенности: - Блокирование может осуществляться как одновременно, так и выборочно в вышеперечисленных поддиапазонах - Уникальное конструктивное исполнение позволяет использовать данный аппарат практически в любых условиях применения - Изделие исключительно простое в использовании. |
38000 |
||
Мозаика - У / 3G, уличное исполнение |
Изделие «Мозаика» (У/3G) предназначено для предотвращения несанкционированной работы телефонов мобильной связи, а также подслушивающих устройств, использующих каналы систем мобильной связи в целях предотвращения утечки информации в пределах радиуса действия устройства. Мозаика-У/3G предназначена для длительной непрерывной эксплуатации в условиях непосредственной близости соты, в том числе на открытой местности. |
93000 |
5.5 Защита от электромагнитного излучения
Все ТСПИ испускают побочные электромагнитные излучения и наводки (сокращенно - ПЭМИН), которые могут быть перехвачены и расшифрованы с помощью специальной аппаратуры.
Перехват ПЭМИН может быть предотвращен соответствующим экранированием всего оборудования ТСПИ и сетевых кабелей с тем, чтобы они не испускали излучения. Кроме того, можно использовать специальные генераторы «белого шума» для защиты от ПЭМИН, например: ГБШ-1, Салют, Пелена, Гром и др.
Таблица 3 - Подавители диктофонов и генераторы белого шума
Название |
Вид |
Дальность действия, м |
Описание |
Цена, руб. |
|
Тайфун |
4 |
Подавитель диктофонов повышенной мощности в деловом кейсе. |
67500 |
||
ШТОРМ-1С |
3,5 |
Стационарный подавитель диктофонов. |
54900 |
||
Шторм-1 |
4 |
Мобильный подавитель диктофонов в кейсе. |
54900 |
||
ХАОС-4 |
- |
Генератор белого шума. Исключает возможность перехвата (восстановления) акустической информации. |
57000 |
5.6 Сремблеры
Скремблер - это шифровальное устройство речи, используемое в системах телефонной связи. Шифрование выполняется разбиением спектра звукового сигнала на части (поддиапазоны) и дальнейшей частотной инверсией каждой из этих частей. Для того чтобы зашифрованную речь мог слышать человек с кем ведется беседа, у него так же должен быть скремблер с тем же алгоритмом скремблирования, как и на передающей стороне. В данном случае происходит процесс расшифровки (дешифрование).
Пример: Скремблер PBI DCH-3000TP (цена 63567 руб.)
Рисунок 2
Данный скремблер полностью совместим со стандартом ISO/IEC-13818. Встроенный Общий Алгоритм Скремблирования (DVB CSA) позволяет скремблировать весь транспортный поток, пришедший от мультиплексора или другого оборудования Головной Станции, как, например, Профессиональный Интегрированный Приемник, цифровой Кодер или любое другое ТВ оборудование с выходом транспортного потока ASI. Работая во взаимодействии с SMS (Система Управления Абонентами) по внедрению CAS информации EMM и ECM, скремблер DCH-3000TP позволяет реализовать Условный Доступ телезрителей к проводному или безпроводному телевидению, который исключает нелегальный доступ к скремблированным сервисам сети: телевизионным аудио видео потокам, а также к потокам передачи данных. Входные и выходные интерфейсы DCH-3000TP полностью совместимы со стандартом ASI. Удаленное Управление может быть организовано при помощи TCP / IP.
Размещено на Allbest.ru
Подобные документы
Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.
курсовая работа [92,4 K], добавлен 21.10.2008Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.
лабораторная работа [1,3 M], добавлен 14.11.2014Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат [115,1 K], добавлен 16.03.2014Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа [1,9 M], добавлен 17.03.2017Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат [30,8 K], добавлен 23.10.2011Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.
дипломная работа [1,0 M], добавлен 14.09.2010Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011