Торжество, Праздник

Резервное копирование информации

Защиту дисков от копирования.

Защиту от несанкционированного доступа к ресурсам персональной ЭВМ (ПЭВМ).

Защита ресурсов персональной ЭВМ.

Методы и средства защиты информации.

Понятие угрозы безопасности информации.

Тема 8. Защита информации в ЭИСах.

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, а также программных и аппаратных средств.

Угрозы принято делить на случайные и умышленные.

Умышленные угрозы могут быть пассивными и активными. Пассивные направлены на несанкционированное использование ресурсов, активные направлены на нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на информационные программные и аппаратные ресурсы.

В систему комплексной защиты входят социальные и формальные меры.

К социальным мерам защиты относятся:

1) Законодательные (патенты, авторское право, товарный знак, коммерческая тайна и т.п.).

2) Административные (организация службы безопасности, пропускного режима, работы с документами, сотрудниками и т.д.).

3) Финансовые (например, страховая защита информации).

4) Морально-этические (предписания, инструкции, а также неписанные нормы, несоблюдение которых ведет к потере авторитета сотрудника отдела, фирмы).

Формальные методы и средства выполняют свои функции по определенным правилам без непосредственного участия людей:

1) Физические (например, строительные конструкции).

2) Технические (например, электронные и оптические системы наблюдения).

3) Аппаратные (встраиваются в блоки компьютера или выполняются в виде отдельных устройств, подключаемых к компьютеру) могут осуществлять защиту информации при аварийном отключении электропитания, запрет несанкционированного доступа к ресурсам компьютера и др.

4) Программные.

Включает в себя:

1. Защита от несанкционированного доступа к ресурсам ПЭВМ. Эти средства предусматривают:

¾ защиту доступа к дисковым накопителям;

¾ защиту доступа к клавиатуре и дисплею (только экран).

Защита доступа к дисковым накопителям предусматривает:

¾ контроль обращения к диску;

¾ защиту от любого несанкционированного доступа к диску;

¾ разграничение доступа пользователей к файлам;

¾ удаление остатков файлов с закрытой информацией.

В процессе контроля обращения к диску фиксируются даты и время обращения, а также в случае «взлома» защиты дисков.

Защита дисков от несанкционированного доступа осуществляется с помощью паролей. Пароль – последовательность знаков, которая соответствует определенному объекту. Пароли для защиты дисков делятся на следующие виды:

¾ по типу объектов (пароли пользователей, ресурсов и файлов);

¾ по типу символов (цифровые, буквенные, смешанные);

¾ по способу ввода (с клавиатуры, с помощью мыши, со специальной ключевой флеш-карты);

¾ по срокам применения (разовые, периодические, сменяемые, с неограниченным сроком);

¾ по длительности (фиксированной и переменной длины).

Чем больше длина пароля и меньше срок его использования, тем больше защищенность диска.

Процедура доступа к данным организуется на основе таблиц разграничения доступа по назначению файлов, а также по характеру работы пользователей (создания, чтения, редактирования, удаления).

Необходимость удаления остатков файлов с закрытой информацией вызвано тем, что:

¾ при удалении файлов стирается только часть имени файлов в каталоге, а не сама информация на диске;

¾ объем данных в файле, как правило, меньше, чем отведенное для файлов пространство на диске, поэтому в конце («хвосте») файла могут сохраниться остатки закрытой информации предыдущего файла.

Защита клавиатуры и монитора применяется, когда пользователь, не выключая компьютер, отлучается с рабочего места. В этом случае, с помощью специальных утилит можно блокировать клавиатуру и экран. Ограничения снимаются вводом пароля.

2. Защита дисков от копирования.Применяются следующие способы:

¾ парольная защита внешней памяти, при которой без ввода пароля содержимое внешней памяти не копируется;

¾ привязка информации к определенному носителю (например, типу носителя, нанесение уникальных признаков на носитель и др.);

¾ привязка информации к определенному компьютеру (например, параметрам процессора, накопителей).

3. Резервное копирование информации. Предназначено для защиты информации от уничтожения и искажения, осуществляется на сменные носители информации (сменные жесткие диски, стримеры, оптические диски). Резервное копирование обычно производится со сжатием информации.

Share
Tags :
06.04.2017