Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Проблеми збереження інформації в процесі підприємницької діяльності

Реферат Проблеми збереження інформації в процесі підприємницької діяльності





ого доступу до мережі. p> Загарбник паролів - це програми, спеціально призначені для крадіжки паролів. При спробі звернення користувача до терміналу системи на екран виводиться інформація, необхідна для закінчення сеансу роботи. Намагаючись організувати вхід, користувач вводить ім'я та пароль, які пересилаються власнику програми-загарбника, після чого виводиться повідомлення про помилку, а введення і управління повертаються до операційної системи. Користувач, думаючий, що припустився помилки при наборі пароля, повторює вхід і отримує доступ до системі. Однак його ім'я та пароль вже відомі власнику програми-загарбника. Перехоплення пароля можливий і іншими способами. Для запобігання цієї загрози перед входом в систему необхідно переконатися, що ви вводите ім'я і пароль саме системної програмі введення, а не який-небудь інший. Крім того, необхідно неухильно дотримуватися правил використання паролів і роботи з системою. Більшість порушень відбувається не через хитромудрих атак, а через елементарної недбалості. Дотримання спеціально розроблених правил використання паролів - необхідна умова надійного захисту. p> Компрометація інформації (один з видів інформаційних інфекцій). Реалізується, як правило, за допомогою несанкціонованих змін в базі даних у результаті чого її споживач змушений або відмовитися від неї, або вжити додаткових зусиль для виявлення змін і відновлення істинних відомостей. При використанні скомпрометованої інформації споживач наражається на небезпеку прийняття невірних рішень. p> Несанкціоноване використання інформаційних ресурсів, з однієї боку, є наслідками її витоку і засобом її компрометації. З іншого боку, воно має самостійне значення, так як може завдати великої шкоди керованій системі (аж до повного виходу ІТ з ладу) або її абонентам. p> Помилкове використання інформаційних ресурсів будучи санкціонованим тим не менш може призвести до руйнування, витоку або компрометації вказаних ресурсів. Дана загроза частіше за все є наслідком помилок, наявних в ПЗ ІТ. p> Несанкціонований обмін інформацією між абонентами може призвести до отримання одним з них відомостей, доступ до яких йому заборонений. Наслідки - ті ж, що і при несанкціонованому доступі. p> Відмова від інформації складається у невизнанні одержувачем або відправником цієї інформації фактів її отримання або от-правки. Це дозволяє одній із сторін розривати укладені фінансові угоди технічним шляхом, формально не відмовляючись від них, завдаючи тим самим другій стороні значної шкоди. p> Порушення інформаційного обслуговування - загроза, джерелом якої є сама ІТ. Затримка з наданням інформаційних ресурсів абоненту може привести до тяжких для нього наслідків. Відсутність у користувача своєчасних даних, необхідних для прийняття рішення, може викликати його нераціональні дії. p> Незаконне використання привілеїв. Будь захищена система містить засоби, використовувані в надзвичайних ситуаціях, або засоби які здатні функціонувати з порушенням існуючої політики безпеки. Наприклад, на випадок раптової перевірки користувач повинен мати можливість доступу до всіх наборам системи. Зазвичай ці кошти використовуються адміністраторами, операторами, системними програмістами та іншими користувачами, що виконують спеціальні функції. p> Більшість систем захисту в таких випадках використовують набори привілеїв, тобто для виконання певної функції потрібна певна привілей. Зазвичай користувачі мають мінімальний набір привілеїв, адміністратори - максимальний. p> Набори привілеїв охороняються системою захисту. Несанкціонований (незаконний) захоплення привілеїв можливий при наявності помилок у системі захисту, але найчастіше відбувається в процесі керування системою захисту, зокрема при недбалому користуванні привілеями. p> Суворе дотримання правил управління системою захисту, дотримання принципу мінімуму привілеїв дозволяє уникнути таких порушень. p> 2. Методи і засоби захисту інформації

Створення систем інформаційної безпеки (СІБ) в ІС та ІТ грунтується на наступних принципах:

Системний підхід до побудови системи захисту, що означає оптимальне поєднання взаємозалежних організаційних

програмних,. апаратних, фізичних та інших властивостей, підтверджених практикою створення вітчизняних і зарубіжних систем захисту і застосовуються на всіх етапах технологічного циклу обробки інформації. p> Принцип безперервного розвитку системи. Цей принцип, що є одним з основоположних для комп'ютерних інформаційних систем, ще більш актуальний для СІБ. Способи реалізації загроз інформації в ІТ безперервно удосконалюються, а тому забезпечення безпеки ІС не може бути одноразовим актом. Це безперервний процес, що полягає в обгрунтуванні і реалізації найбільш раціональних методів, способів та шляхів вдосконалення СІБ, безперервному контролі, виявленні її вузьких і слабких місць, потенційних канал...


Назад | сторінка 4 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Способи захисту інформації в інформаційних технологіях
  • Реферат на тему: Огляд існуючих систем захисту від витоку конфіденційної інформації
  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Технічні засоби захисту від витоку інформації