Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Защита информации





ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

 

План лекции

8.1. О сути проблемы.

8.2. Программные меры защиты.

 

Система защиты от НСД при работе в ЛВС

1. Система защиты от НСД при работе в ЛВС необходима по следую­щим причинам:

1. Гарантия от разрушений. На любом предприятии существуют поль­зователи, которые вместо DIR** могут набрать DEL**.

2. Требование конфиденциальности.

3. Защита от мошенничества (доступ к расчетным ведомостям).

4. Защита от преднамеренных разрешений.

5. Защита от компрометации информации, которая реализуется посред­ством внесения несанкционированных изменений в базе данных, в результате чего возникает опасность принятия неверных решений потребителем инфор­мации.

Основные направления действий, наносящих вред информационной системе:

1. Модификация программного обеспечения, обычно путем добавления новых функций.

2. Выдача себя за другого пользователя с тем, чтобы снять с себя от­ветственность или использовать его полномочия.

3. Отказ от факта получения информации.

4. Утверждение о том, что информация получена от некоторого поль­зователя, хотя она сформирована самим нарушителем.

5. Несанкционированное расширение своих законных полномочий.

6. Ложная запись других лиц.

7. Подключение линии вязи между пользователями.

8. Изучение того, кто, когда и к какой информации получает доступ.

9. Принудительное нарушение протокола с помощью введения ложной информации.

Содержание информации в ЛВС может быть также получено с помо­щью технических средств по высокочастотному излучению дисплея, акусти­ческому сигналу при работе принтера, паразитному электромагнитному из­лучению.

Существуют организационные, технические и программные меры за­щиты информации от несанкционированного доступа.

 

Date: 2015-07-17; view: 346; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.011 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию