Среди перечисленных выше угроз безопасности информации можно выделить 2 больших класса:
Естественные угрозы - это стихийные явления
Искусственные угрозы - это угрозы информационной системе, связанные с деятельностью человека.
Методы защиты информации:
1. Создание препятствий - методы физического преграждения доступа
2. Управление доступом - использование элементов баз данных, программных и технических средств.
3. Защита от несанкционированного доступа к ресурсам компьютера:
· присвоение пользователю идентификаторов;
· установление подлинности при обращениях к информационной системе и запрашиваемой информации, то есть проверка того, что лицо или устройство, сообщившее идентификатор, в действительности ему соответствует;
· автоматическая регистрация в специальном журнале, то есть ведение журналов аудита.
4. Криптографическое закрытие - метод защиты информации путем ее шифрования.
5. Регламентация –
Персональные идентификаторы пароли, ключи iKey
1. Установка пароля на вход в компьютер после включения эл. питания
2. Установка пароля на вход в домен - это информационный массив.
3. Установка пароля на вход в определенные файлы или папки.
Использование электронного ключа. ключи iKey фирмы Subscribe или eToken – это аналог смарткарты. IKey выполнен в форме брелка и вставляется в разъем USB порта компьютера. Пароль доступа к компьютеру хранится на брелке. Если его убрать из разъема доступ к компьютеру прекращается. С помощью Ikey можно дозировать допуск к информации и программам в компьютере.
5. Двухфакторная аутентификация. – наличие в дополнение к паролю второго фактора, например, электронного ключа
Приложение 3.
Лабораторные работы
Лабораторная работа 1: Создание экранных форм
Цель лабораторной работы: практикум по созданию экранных форм с использованием логических функций MS Excel.