Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Один из главных способов защитить информацию – разграничить доступ к ней.



Это можно сделать следующими методами:

§ пароли

§ магнитные карточки

Недостатки Достоинства
Ø Может быть легко скопирована на доступном оборудовании. Ø Загрязнения, механическое повреждение, нахождение вблизи сильных источников электро-магнитных полей приводят к ее повреждению. Ø Есть возможность потери. Ø Оправдано при очень большом числе пользователей и их частой сменяемости. Ø Легки в обращении.  

§ другие средства

§ Электронные жетоны – содержат чип с записанным уникальным номером. Распознавание происходит после прикосновения к контактному устройству.

 

§ Proximity карты – бесконтактные карты, содержат чип с уникальным кодом и мощный радиопередатчик, считыватель оснащен антенной. Proximity карты и брелоки обеспечивают дистанционное считывание кода.

 

§ Биометрические системыоснованы на анализе индивидуальных признаков человека:

§ отпечатки пальцев,

§ тембр голоса,

§ рисунок сетчатки глаза,

§ формы кисти руки

§ походка и т.д.

 

 

Недостатки Достоинства
Ø Требование дорогого оборудования (сканеры, видеокамеры) Ø Обеспечивают надежный контроль за доступом к данным Ø Невозможность утери

 

§ BioLink U-Match Mouse мышь со встроенным сканером отпечатков пальцев.

Почему люди совершают компьютерные преступления:

§ личная или финансовая выгода;

§ развлечение;

§ месть;

§ случайность, ошибки;

§ самовыражение;

§ попытка добиться расположения.

 

Компьютерные вирусы

Программные продукты и компьютерные базы данных являются предметом интеллектуального труда специалистов высокой квалификации. ПО является объектом защиты также и в связи со сложностью и трудоемкостью восстановления его работоспособности, значимостью ПО для работы информационной системы. Причем защищать ПО необходимо не только от НСД, но от разрушения, под воздействием вредоносных программ.

Последствия активизации программных средств деструктивного воздействия и их применения могут привести к значительному или даже непоправимому ущербу. Такие вредоносные программы называются разрушающими программными средствами (РПС), их классификация:

· компьютерные вирусы – программы, способные размножаться, прикрепляться к другим программам, передаваться по линиям связи и сетям передачи данных, проникать в электронные телефонные станции и системы управления и выводить их из строя;

· программные закладки – программные компоненты, заранее внедряемые в компьютерные системы, которые по сигналу или в установленное время приводятся в действие, уничтожая или искажая информацию, или дезорганизуя работу программно-технических средств;

· способы и средства, позволяющие внедрять компьютерные вирусы и программные закладки в компьютерные системы и управлять ими на расстоянии.

 

Активные угрозы имеют целью нарушение функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся:

· вывод из строя компьютера или его ОС;

· искажение сведений в БД (базах данных);

· разрушение ПО компьютеров;

· нарушение работы линий связи и т.д.

Источником активных угроз могут быть действия взломщика, вредоносных программ:

· Вирус – программа, которая заражает другие программы путем включения в них модифицированных копий, обладающих способностью к дальнейшему размножению.

Компьютерный вирус – специально написанная, обычно небольшая по размерам программа, которая может «приписывать» себя к другим программам (т.е. заражать их), а также выполнять различные нежелательные действия на ПК, используются для искажения или уничтожения информации.

· Захватчик паролей – это программы, специально предназначенные для воровства паролей.

· Компрометация информации (один из видов информационных инфекций). Реализуется посредством несанкционированных изменений в базе данных, в результате потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений.

· Атаки на отказ обслуживания нацеленные на конкретные Web-узлы, такие атаки, предусматривающие запуск программ «зомби», направленных на Интернет-запросы большого объема.

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.