Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Захист офісної інформації

Реферат Захист офісної інформації





мацію, на яку поширюються правила розмежування доступу.

Подправіламі розмежування доступабудем розуміти сукупність положень, що регламентують права доступу осіб і процесів до одиницям інформації.

Можна виділити два види конфіденційної інформації: служебнаяі предметна. До службової інформації зокрема належать імена і паролі пользователей.Зная службову інформацію можна отримати доступ до предметної інформації. p align="justify"> Несанкціонований доступ до інформації можливий:

за відсутності системи розмежування доступу;

при помилках в системі розмежування доступу;

при збої/відмову програмного або апаратного забезпечення;

при помилкових діях користувачів або обслуговуючого персоналу;

при фальсифікації повноважень;

при використанні спеціальної апаратури і ПО.

Повний переченьспособов несанкціонованого отримання інформації:

використання підслуховуючих пристроїв (закладок);

використання дистанційного фотографування;

перехоплення електромагнітного випромінювання;

примусове електромагнітне випромінювання (підсвічування);

маскування під запити системи;

перехоплення звукових хвиль. Сучасні технічні засоби дозволяють вловлювати звук на великій відстані;

відновлення тексту надрукованого принтером;

розкрадання носіїв інформації і виробничих відходів (аналіз паперових відходів є одним з ефективних прийомів видобутку інформації, яким завжди користувалися розвідки всього світу);

зчитування даних з комп'ютерів користувачів. Доступ може бути і безпосередній, і шляхом підключення до пристроїв зовнішньої пам'яті, і за допомогою віддаленої консолі;

зчитування залишкової інформації з пам'яті (оперативної або зовнішньої) системи;

копіювання носіїв інформації з подоланням засобів захисту (13, с. 21).


1.2 Ідентифікація та аутентифікація


Важливим засобом захисту об'єктів безпеки є ідентифікація та аутентифікація.

Ідентифікація - це передача суб'єкта (користувача або процесу) системі свого імені (ідентифікатора). На етапі аутентифікації відбувається перевірка автентичності переданого імені. Підтвердити свою справжність суб'єкт може наступними двома способами:

допомогою деякого пристрою аутентифікації, наприклад електронної картки;

допомогою деякого невід'ємного від суб'єкта ознаки (відбиток пальців, малюнок сітківки ока, послідовність байтів, однозначно ідентифікують процес).

При ...


Назад | сторінка 3 з 19 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Пристрій виведення інформації &Принтер&. Адміністрування і розмежування пр ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...