gn="justify"> Рисунок 8 - Процентне співвідношення числа заражень комп'ютерів за допомогою файлів з Інтернет В
Рисунок 9 - Процентне співвідношення числа заражень комп'ютерів за допомогою дистрибутивів ПЗ
В
Рисунок 10 - Процентне співвідношення числа заражень комп'ютерів за допомогою дискет і флеш-пам'яті
В
Рис 11. Процентне результатів зараження комп'ютерів за 2008 рік
Таблиця 8 - Загальна оцінка часу, необхідного для злому методом В«грубої силиВ»
Довжина пароляДліна набору 26 (тільки літери) 36 (букви і цифри) 70 (всі символи, що друкуються) Російські буквы4НемедленноНемедленно3 мінутиНемедленно51 хвилина 48 секунд9 мінут3 часа5 мінут650 мінут5 годин 48 мінут10 днів 17 часов2 години 53 мінути722 часа8 днів 17 часов2 року 3 дня26 часов824 дня314 днів 17 часов138 лет123 дня 12 часов91 рік 248 дней30 лет9363 року10 років
Висновки: Найближчим часом слід очікувати значного збільшення числа комп'ютерних вірусів по каналах проникнення через файли, одержувані з Інтернет, через флеш-пам'ять і магнітні дискети. У зв'язку із збільшенням продуктивності комп'ютерів слід збільшити величину пароля до 8 символів з використанням усіх друкованих символів, а також встановлювати спеціальні програмно-апаратні засоби розмежування доступу, засоби антивірусного захисту і міжмережеві екрани. br/>
3. МЕТОДИКА ПОБУДОВИ КОМПЛЕКСНОЇ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЙНОЇ МЕРЕЖІ ВУЗУ З УРАХУВАННЯМ ТЕНДЕНЦІЇ РОЗВИТКУ програмно-апаратних засобів
Пропонуються наступні основні етапи вибору раціонального варіанту заходів і засобів захисту інформації від несанкціонованого доступу на типових об'єктах інформатизації.
Першим етапом є оцінка потреб і цілей організації, збір і аналіз вимог до системи захисту інтранету і його ресурсів з урахуванням їх особливостей, ймовірних загроз і слабких місць, на основі яких йде побудова політики безпеки.
Специфіка вузу полягає в тому, що в ньому одночасно відбувається навчання курсантів та обробка службової інформації для відділів і служб ВНЗ. Внаслідок цього в інформаційній мережі може знаходитися конфіденційна інформація, необхідна для цих цілей. Звідси випливає, що необхідно провести аналіз ризиків, який дозволяє зробити висновки про сильні і слабкі сторони системи захисту, створює базу для підготовки і прийняття рішень і оптимізує розмір витрат на захист. p align="justify"> Аналіз ризиків (згідно стандарту ISO 17799) - це процес визначення загроз, вразливостей, можливого збитку, а також контрзаходів (заходів захисту).
Виробляється аналіз ризиків для систем організації зазвичай по класичній схемі, що складається з шести етапів.
. Опис складу системи: апаратні засоби, ПО, дані, документація і персона...