Вопрос 40. Способы защиты компьютерной информации от неправомерного доступа

v Доступ может быть:

1. прямой

Ø Осуществляется с помощью тех устройств ввода-вывода, которые предназначены для непосредственного пользователя (через нашу клавиатуру, диск, разъем и т д).

2. удаленные

Ø Команды вводятся через линии связи между компьютерами.

Ø Осуществляется сразу два вида доступа – к своему компьютеру доступ прямой, непосредственный, а к другому компьютеру - к которому он подключается - удаленный доступ.

v Технические средства для неправомерного доступа:

1) завладение устройствами ввода-вывода (устройства ввода-вывода: дисковод, модем, сетевая плата) информации в отсутствие пользователя;

2) подключение за хвост:

Ø незаметно от пользователя в его средство ввода информации подключается параллельное устройство, и в тот момент, когда пользователь дает сигнал на прекращение работы, его устройство ввода-вывода информации отключается, а другое подхватывает управление и продолжает вводить команды;

3) хищение паролей;

4) подбор паролей

Ø пароль это набор определенных символов (цифр и букв), количество которых ограничено и существует определенный набор комбинаций (HACK tools - созданы для постоянного ввода пароля с изменением) – большая часть операционных систем не глупая и замечает, когда кто-то начинает таким инструментом колотиться и данного пользователя отрубает вообще;

5) внедрение в память компьютера жертвы и несанкционированный его пользователем запуск специальной программы, которая позволяет злоумышленнику осуществлять к компьютеру жертвы удаленный доступ.

Способы защиты

1. аутентификация пользователя по паролю и, возможно, по ключевой дискете или аппаратному ключу;

2. предоставление пользователю минимума необходимых ему функций.

3. разрешение запусков только строго определенных для каждого пользователя программ;

4. создание многоуровневой организации работы пользователя с расширением предоставляемых возможностей при переходе на более высокий уровень;

5. разграничение доступа к логическим дискам; прозрачное шифрование логических дисков;

6. шифрование файлов с данными;

7. реакция на несанкционированный доступ;

8. регистрация всех попыток несанкционированного доступа в систему и входа/выхода пользователя в систему;


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: