Хищение технических средств

Среди перечисленных выше угроз безопасности информации можно выделить 2 больших класса:

Естественные угрозы - это стихийные явления

Искусственные угрозы - это угрозы информационной системе, связанные с деятельностью человека.

Методы защиты информации:

1. Создание препятствий - методы физического преграждения доступа

2. Управление доступом - использование элементов баз данных, программных и технических средств.

3. Защита от несанкционированного доступа к ресурсам компьютера:

· присвоение пользователю идентификаторов;

· установление подлинности при обращениях к информационной системе и запрашиваемой информации, то есть проверка того, что лицо или устройство, сообщившее идентификатор, в действительности ему соответствует;

· автоматическая регистрация в специальном журнале, то есть ведение журналов аудита.

4. Криптографическое закрытие - метод защиты информации путем ее шифрования.

5. Регламентация –

Персональные идентификаторы пароли, ключи iKey

1. Установка пароля на вход в компьютер после включения эл. питания

2. Установка пароля на вход в домен - это информационный массив.

3. Установка пароля на вход в определенные файлы или папки.

Использование электронного ключа. ключи iKey фирмы Subscribe или eToken – это аналог смарткарты. IKey выполнен в форме брелка и вставляется в разъем USB порта компьютера. Пароль доступа к компьютеру хранится на брелке. Если его убрать из разъема доступ к компьютеру прекращается. С помощью Ikey можно дозировать допуск к информации и программам в компьютере.

5. Двухфакторная аутентификация. – наличие в дополнение к паролю второго фактора, например, электронного ключа

Приложение 3.

Лабораторные работы

Лабораторная работа 1: Создание экранных форм

Цель лабораторной работы: практикум по созданию экранных форм с использованием логических функций MS Excel.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: