Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Объекты, цели и задачи защиты информации. Уровни защиты информацииСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте Объекты, цели и задачи защиты информации. Уровни защиты информации Объекты защиты(что надо защищать): инфу,аппаратное и программноеобеспечения, владельца инфы(юзера).Осн действия над инфой: передавать, изменять, создавать, хранить. Характ-ки инфы: инфа бывает полной, доступной; 1)ее статичность, кот опред-ет,может ли защищаемая инфа изменяться в процессе использования. 2)размер инфы и тип доступа(послед-й или произвольный). 3)время жизни-это параметр, кот опред-ет,насколько долго инфа должна оставаться защищенной.Есть инфа, время жизни которой неограниченно(она постоянно должна защищаться) 4)стоимость создания-это совокупность финансовых, человеческих ресурсов. 5)стоимость потери конфиденциальности- это убытки,котор несет владелец инфы,если к ней получили доступ посторонние лица.Данные потери превышают всегла стоимость создания. 6)стоимость скрытого нарушения целостности-это убытки,кот м возникнуть в следствии внесения изменений в инфу,если сам факт не был обнаружен. 7)стоимость утрат-это ущерб от полного или частичного разрушения инфы.Если из др источника данную инфу получить невозможно,то она считается полностью утраченной. Цели задачи защиты информации-самое главное-это сохранять целостность(достоверность), предупреждение несанкционированной модификации информации, она может быть случайной или злоумышленной, защита авторских прав. Задачи ИБ: а)секретность-это задача, при которой происходит хранение передача данных в таком виде, чтобы противник, даже получив доступ к носителю или среди передачи, не смог получить эти защищенные данные. б)целостность информации- это задача, при решении кот. разрабатываются методы, недопускающие изменению данных, кот может пройти незамеченным в)идентификация-это присвоение юзеру определенного кода,пароля,идентификатора г)аутентификация-она предназначена для подтверждения истинности юзера, кот предъявляет свой идентификатор д)контроль доступа-это методы и средства,предназначенные для ограничения доступа к опред ресурсам е)подпись-она позволяет получателю документа доказать личность отправителя, при зтом электронная подпись не переносится на др документ и она автоматически меняется,если нарушена целостность сообщения ж)анонимность-это задача, кот исполняется в наст время довольно редко. Анонимные сообщения имеют обычно единичный характер и, как правило, долго не живут, так как современные средства коммуникаций позволяют определить маршрут передачи сообщений, а значит вычислить отправителя. Уровни защиты информации: а)предотвращение-доступ к информациям и технологиям разрешен только для персонала, кот. Имеет допуск от собственника информации. б)обнаружение-обеспечивается ранним обнаружением преступлений, даже если механизмы защиты были против. в)ограничение-уменьшается размер потерь,если преступление все-таки произошло, несмотря на предпринятые меры защиты. г)восстановление-обеспечивается эффективное восстановление информации при наличии определенных документов и с разрешением администрации. Парольная защита
Пароль-это опред послед символов,кот хранится в секрете и предъявляется при обращении к КС. Назначение паролей: 1)парольный вход используется для загрузки всей системы 2)для контроля функционирования всей КС 3)установление блокировки некоторых функций Пароль может выдаваться юзеру,администратору или некоторому ответственному лицу. Пароль может вводиться с помощью клавы,дискеты,диска или из сети. Угрозы преодоления парольной защиты Явные: 1)физические: а)хищение носителя, б)визуальный съем пароля при вводе 2)технические: а)подбор пароля(автоматизир,автоматич), б)съем пароля на защищаемом объекте Скрытые: 1)технический съем пароля при вводе: а)снифер клавы, б)снифер канала,которые фиксируют ввод пароля 2)отключение механизма защиты идентификации и аутентификации 3)модификация учетных данных на защиту объекта: а)замена учетных данных б)сброс пароля Методы усиления парольной защиты: 1)задание доп-ых требований к самому паролю: а)увеличить длину пароля б)пароль писать с помощью символов разных языков в)в пароле можно использовать цифры и символы г)в качестве пароля можно использовать слова,записанные наоборот 2)включение ограничений на применение пароля: а)ограничения на число неверно-введенных значений пароля б)ограничение на число символов самого пароля(в Microsoft не менее 11 символов) в)ограничение на повторяемость пароля г)ограничение на периодичность смены пароля. Использование пароля для аутентификации(распознавания) У каждого пароля есть свои параметры: 1)мин-ое время жизни-это время, в течение которого пароль менять нельзя 2)макс-ое время жизни-это время, по истечению которого пароль будет недействительным(макс-ое время жизни по умолчанию 42 дня) 3)пароль может меняться только между мин-ым и макс-ым временем своей жизни. Всегда можно вычислить вероятность подбора некоторого пароля. Ожидаемое время вскрытия пароля можно вычислить по формуле: Тр=(A*S*tn)/2,где А-это число символов алфавита,кот исп-ся для пароля,S-это длина пароля,включая пробелы и различные символы,tn-это время ввода пароля в секундах.Если А=26,S=6,tn=2сек,то вскрытие =1году. Для опознавания юзеров с помощью пароля приминяют след методы: 1)метод проверки на основе простого пароля,кот не изменяется от сеанса к сеансу в течение установленного администратором времени 2)использование динамическиизменяющегося пароля,кот выдается каждому юзеру индивидуально и обязательно меняется от сеанса к сеансу 3)метод запрос-ответ,когда учитываются персон данные юзера 4)метод модификации смены простых паролей.Этот метод применяется в том случае,когда для пароля выбираются абсолютно случайные символы и пароль используется только один раз.
По среде обитания а)сетевые вирусы используют для своего распространения протоколы и команды КС или e-mail.Сетевые вирусы называются червями. б)файловые вирусы внедряются в файловую систему либо создают файлы-двойники или исп-ют особенности организации файловой системы. в)загрузочные записываются в загрузочный сектор диска,замещают код проги,получающую управление при загрузке системы.в результате при перезагрузке, управление передается вирусам,а не ОС. г)файлово-загрузочные имеют усложненный вид работы. По способу заражения а)резидентные-это вирусы,способные оставлять свои копии в системной памяти и перекладывать некоторые события,например: обращение к файлам или дискам,вызывать при этом процедуры заражения обнаруженных объектов,например файлов или секторов.От таких вирусов сложно избавиться, т к они остаются в памяти ПК. б)нерезидентные-это вирусы, кот активны непродолжительное время только в момент запуска зараженной проги.Для своего распространения они ищут на диске незараженные файлы и записываются в них. После того, как код вируса передает управление проге,влияние вируса на ОС сводится к0. Объекты, цели и задачи защиты информации. Уровни защиты информации Объекты защиты(что надо защищать): инфу,аппаратное и программноеобеспечения, владельца инфы(юзера).Осн действия над инфой: передавать, изменять, создавать, хранить. Характ-ки инфы: инфа бывает полной, доступной; 1)ее статичность, кот опред-ет,может ли защищаемая инфа изменяться в процессе использования. 2)размер инфы и тип доступа(послед-й или произвольный). 3)время жизни-это параметр, кот опред-ет,насколько долго инфа должна оставаться защищенной.Есть инфа, время жизни которой неограниченно(она постоянно должна защищаться) 4)стоимость создания-это совокупность финансовых, человеческих ресурсов. 5)стоимость потери конфиденциальности- это убытки,котор несет владелец инфы,если к ней получили доступ посторонние лица.Данные потери превышают всегла стоимость создания. 6)стоимость скрытого нарушения целостности-это убытки,кот м возникнуть в следствии внесения изменений в инфу,если сам факт не был обнаружен. 7)стоимость утрат-это ущерб от полного или частичного разрушения инфы.Если из др источника данную инфу получить невозможно,то она считается полностью утраченной. Цели задачи защиты информации-самое главное-это сохранять целостность(достоверность), предупреждение несанкционированной модификации информации, она может быть случайной или злоумышленной, защита авторских прав. Задачи ИБ: а)секретность-это задача, при которой происходит хранение передача данных в таком виде, чтобы противник, даже получив доступ к носителю или среди передачи, не смог получить эти защищенные данные. б)целостность информации- это задача, при решении кот. разрабатываются методы, недопускающие изменению данных, кот может пройти незамеченным в)идентификация-это присвоение юзеру определенного кода,пароля,идентификатора г)аутентификация-она предназначена для подтверждения истинности юзера, кот предъявляет свой идентификатор д)контроль доступа-это методы и средства,предназначенные для ограничения доступа к опред ресурсам е)подпись-она позволяет получателю документа доказать личность отправителя, при зтом электронная подпись не переносится на др документ и она автоматически меняется,если нарушена целостность сообщения ж)анонимность-это задача, кот исполняется в наст время довольно редко. Анонимные сообщения имеют обычно единичный характер и, как правило, долго не живут, так как современные средства коммуникаций позволяют определить маршрут передачи сообщений, а значит вычислить отправителя. Уровни защиты информации: а)предотвращение-доступ к информациям и технологиям разрешен только для персонала, кот. Имеет допуск от собственника информации. б)обнаружение-обеспечивается ранним обнаружением преступлений, даже если механизмы защиты были против. в)ограничение-уменьшается размер потерь,если преступление все-таки произошло, несмотря на предпринятые меры защиты. г)восстановление-обеспечивается эффективное восстановление информации при наличии определенных документов и с разрешением администрации.
|
||
|
Последнее изменение этой страницы: 2017-02-21; просмотров: 824; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.21 (0.007 с.) |