2.4. Защита информации от несанкционированного доступа
Несанкционированный доступ – чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий [11].
Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи.
Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Основные типовые пути несанкционированного получения информации:
· хищение носителей информации и производственных отходов;
· копирование носителей информации с преодолением мер защиты;
· маскировка под зарегистрированного пользователя;
· мистификация (маскировка под запросы системы);
· использование недостатков операционных систем и языков программирования;
· использование программных закладок и программных блоков типа "троянский конь";
· перехват электронных излучений;
· перехват акустических излучений;
· дистанционное фотографирование;
· применение подслушивающих устройств;
· злоумышленный вывод из строя механизмов защиты и т.д..
Для защиты информации от несанкционированного доступа применяются:
1) организационные мероприятия;
2) технические средства;
3) программные средства;
4) шифрование.
Организационные мероприятия включают в себя:
· пропускной режим;
· хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.);
· ограничение доступа лиц в компьютерные помещения и т.д..
Технические средства включают в себя:
· фильтры, экраны на аппаратуру;
· ключ для блокировки клавиатуры;
· устройства аутентификации – для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.;
· электронные ключи на микросхемах и т.д.
Программные средства включают в себя:
· парольный доступ – задание полномочий пользователя;
· блокировка экрана и клавиатуры с помощью комбинации клавиш в утилите Diskreet из пакета Norton Utilites;
· использование средств парольной защиты BIOS – на сам BIOS и на ПК в целом и т.д.
Шифрование–это преобразование (кодирование) открытой информации в зашифрованную, не доступную для понимания посторонних. Методы шифрования и расшифровывания сообщения изучает наука криптология, история которой насчитывает около четырех тысяч лет.
- Содержание
- Введение
- Глава 1 локальное вычислительные сети
- Понятие локальной вычислительной сети
- Соединение компьютеров в сети
- Технологии построения локальных сетей
- Построение беспроводных сетей
- Глава 2 безопасность телекоммуникационных сетей
- 2.1.Риски в сфере информационных технологий
- 2.2. Стандарты защиты информации
- 2.3. Защита государственных информационных систем
- 2.4. Защита информации от несанкционированного доступа
- 2.5. Защита информации в беспроводных сетях
- Глава 3 техническая защита информации
- Глава 4. Разработка локальной сети с повышенными требованиями к защите информации
- 4.1 Требования
- 4.2. Разработка локальной сети на базе «Тонких клиентов».
- 4.3. Конфигурация аппаратного обеспечения терминального сервера
- 4.4. Проектирование беспроводной сети
- 4.5.Техническое решение
- 4.6.Решения по безопасности беспроводной сети
- 4.7.Выбор аппаратных средств для реализации предложенного технического решения
- 4.8.Расчет характеристик проектируемой беспроводной сети
- 4.9. Разработка проводной сети
- Заключение
- Список использованных источников