Программные средства и способы защиты компьютерной информации Защита от несанкционированного доступа к ресурсам компьютера: пароли, разграничение доступа
Данные меры защиты предусматривают защиту доступа к дисковым накопителям информации, к клавиатуре и дисплею компьютера.
Защита жёстких и гибких магнитных дисков предусматривает:
защиту от любого несанкционированного доступа к диску;
разграничение доступа пользователей к файлам дисков;
контроль обращения к диску и проверка целостности защиты информации диска;
периодические проверки наличия вирусов на диске;
стирание в файлах остатков закрытой информации.
Защита дисков от несанкционированного доступа к ним осуществляется с помощью паролей. Пароль – это набор символов, который соответствует определенному объекту идентификации. Пароли для защиты дисков делятся:
по типу объектов идентификации: пароли пользователей, ресурсов и файлов;
по типу символов: цифровые, буквенные, смешанные;
по способу ввода в компьютер: с клавиатуры, с помощью мыши, со специальной ключевой дискеты;
по срокам применения: с неограниченным сроком, периодически сменяемые, разовые;
по длине: фиксированной и переменной длины.
Чем больше длина пароля и меньше срок его использования, тем выше уровень защиты соответствующего диска.
Парольная защита дисков осуществляется, специальными компьютерными программами, а также утилитой «Пароли» в Панели управления операционной системы Windows98.
Более детальная процедура доступа к файлам организуется на основе таблиц разграничения доступа пользователей к файлам по назначению файлов, а также по характеру работы пользователей (создание, чтение, редактирование, удаление файлов и другие). Разработаны специальные программы, предоставляющие пользователям только те файлы и те возможности работы с ними, которые указаны в таблице разграничения доступа. Разработан также ряд специальных программ, которые фиксируют даты и время обращения к диску, а также случаи «взлома» защиты диска, несанкционированной работы с ним.
Необходимость стирания в файлах остатков закрытой информации вызвана тем, что, во-первых, при удалении файла командами MS DOS, Norton Commander или Windowsстирается только имя файла, а не сама информация на диске; во-вторых объём данных любого файла обычно меньше отведенного для него пространство на диске, поэтому в конце (в «хвосте») нового файла могут сохраниться остатки закрытой информации от предыдущего файла. Операцию стирания «хвостов» файлов осуществляет, например, утилита Wipe Info из пакета Norton Utilities.
Защита клавиатуры и дисплея применяется, когда пользователь отлучается с рабочего места на короткое время. Например, утилита Diskreet из пакета Norton Utilities блокирует клавиатуру и гасит экран при ее вводе. Ограничения снимаются введением пароля, т.е. когда пользователь возвращается к работе в предположении, что никто кроме него этот пароль не знает.
- Современные информационные технологии для психологов мпси 2010 год
- Место курса в системе подготовки специалиста
- Компьютерные информационные системы: понятие, основные функции, основные процессы, основные виды обеспечения Понятие и цели функционирования
- Основные реализуемые процессы
- Понятие подсистем и основные их виды
- Информационное обеспечение
- Техническое обеспечение
- Математическое и программное обеспечение
- Организационное обеспечение
- Правовое обеспечение
- Функциональные подсистемы информационных систем
- Классификации автоматизированных информационных систем
- Понятие технологии
- Понятие информационной технологии
- Соотношение информационной технологии и информационной системы
- Различие между автоматической и автоматизированной технологией
- Основные технические достижения, используемые для создания и развития автоматизированных информационных технологий.
- Этапы развития информационных технологий. Централизованная и децентрализованная обработка информации
- Признак деления — вид задач и процессов обработки информации
- Признак деления — проблемы, стоящие на пути информатизации общества
- Признак деления — преимущество, которое приносит информационная технология
- Признак деления — виды инструментария технологий
- Устаревание информационной технологии
- Централизованная и децентрализованная обработка информации
- Примеры современных информационных технологий
- Информационные технологии создания, редактирования и предпечатной подготовки текстов (пример - Microsoft Word)
- Информационные технологии расчётов в электронных таблицах (пример - Microsoft Excel)
- Информационные технологии обработки графических данных
- Информационные технологии создания и ведения баз данных (пример - Microsoft Access)
- Информационные технологии автоматизации офисной деятельности и делопроизводства
- Информационные технологии статистической обработки данных
- Информационные технологии мультимедиа: работа со звуком, изображением, графикой, анимацией и т.П. (Пример - подготовка презентаций в программе Microsoft PowerPoint.)
- Информационные технологии автоматизированного проектирования (пример - программный комплекс AutoCad)
- Информационные технологии бухгалтерского учёта: информационные и расчётные системы
- Информационные технологии финансовой аналитической деятельности
- Информационные технологии поддержки экспертной деятельности
- Понятие безопасности в информационных системах
- Виды угроз безопасности в экономических информационных системах
- Риски и угрозы безопасности
- Виды угроз безопасности
- Примеры угроз безопасности
- Возможности утечки компьютерной информации
- Наиболее распространённые способы несанкционированного доступа к информации
- Методы и средства защиты информации в экономических информационных системах Важнейший и базовые принципы защиты информации
- Требования к проектированию системы защиты информации
- Основные функции системы защиты информации
- Методы обеспечения безопасности информации
- Средства обеспечения безопасности информации
- Меры защиты информации
- Программные средства и способы защиты компьютерной информации Защита от несанкционированного доступа к ресурсам компьютера: пароли, разграничение доступа
- Защита дисков от копирования
- Резервное копирование информации
- Вредоносные программы и программы борьбы с ними
- Понятие компьютерного вируса
- Spyware и Adware программы
- Программные и другие методы борьбы со Spyware и Adware программами
- Признаки заражения компьютеров
- Способы заражения компьютерными вирусами
- Методы защиты от компьютерных вирусов
- Средства антивирусной защиты
- Программные средства защиты от вирусов: поведенческие блокираторы
- Программные средства защиты от вирусов: антивирусные сканеры и мониторы
- Программные средства защиты от несанкционированных рассылок сообщений по электронной почте типа Anti Spam ("против спама")
- Литература Основная
- Дополнительная