Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Защита информацииОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
План лекции 8.1. О сути проблемы. 8.2. Программные меры защиты.
Система защиты от НСД при работе в ЛВС 1. Система защиты от НСД при работе в ЛВС необходима по следующим причинам: 1. Гарантия от разрушений. На любом предприятии существуют пользователи, которые вместо DIR** могут набрать DEL**. 2. Требование конфиденциальности. 3. Защита от мошенничества (доступ к расчетным ведомостям). 4. Защита от преднамеренных разрешений. 5. Защита от компрометации информации, которая реализуется посредством внесения несанкционированных изменений в базе данных, в результате чего возникает опасность принятия неверных решений потребителем информации. Основные направления действий, наносящих вред информационной системе: 1. Модификация программного обеспечения, обычно путем добавления новых функций. 2. Выдача себя за другого пользователя с тем, чтобы снять с себя ответственность или использовать его полномочия. 3. Отказ от факта получения информации. 4. Утверждение о том, что информация получена от некоторого пользователя, хотя она сформирована самим нарушителем. 5. Несанкционированное расширение своих законных полномочий. 6. Ложная запись других лиц. 7. Подключение линии вязи между пользователями. 8. Изучение того, кто, когда и к какой информации получает доступ. 9. Принудительное нарушение протокола с помощью введения ложной информации. Содержание информации в ЛВС может быть также получено с помощью технических средств по высокочастотному излучению дисплея, акустическому сигналу при работе принтера, паразитному электромагнитному излучению. Существуют организационные, технические и программные меры защиты информации от несанкционированного доступа.
|