СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до 08.07.2025

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Методы защиты информации от несанкционированного доступа

Категория: Информатика

Нажмите, чтобы узнать подробности

Представлены способы и методы организации защиты информации от несанкционированного доступа.

Для дисциплин "Информатика и ИКТ", "Информационные технологии в профессиональной деятельности"

Просмотр содержимого документа
«Методы защиты информации от несанкционированного доступа»

Организация защиты информации в информационной системе от несанкционированного доступа

Организация защиты информации в информационной системе от несанкционированного доступа

Изменения, происходящие в экономической жизни России оказывают существенное влияние на вопросы защиты информации. Каждый сбой работы компьютерной сети - это ущерб для работников предприятия и сетевых администраторов, он парализует работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Таким образом, защита данных в компьютерных сетях стала проблемой в современной информатике. Следует также отметить, что отдельные сферы деятельности, имеющие отношения к государственной тайне, требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем. В данной работе рассмотрены основные аспекты информационной безопасности, а также технические средства и методы защиты информации от несанкционированного доступа.

Изменения, происходящие в экономической жизни России оказывают существенное влияние на вопросы защиты информации.

Каждый сбой работы компьютерной сети - это ущерб для работников предприятия и сетевых администраторов, он парализует работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Таким образом, защита данных в компьютерных сетях стала проблемой в современной информатике.

Следует также отметить, что отдельные сферы деятельности, имеющие отношения к государственной тайне, требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем.

В данной работе рассмотрены основные аспекты информационной безопасности, а также технические средства и методы защиты информации от несанкционированного доступа.

Несанкционированный доступ - это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям . Для предотвращения несанкционированного доступа осуществляется контроль доступа. Методы защиты информации: Защита с использованием пароля Биометрические системы защиты

Несанкционированный доступ - это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям .

Для предотвращения несанкционированного доступа осуществляется контроль доступа.

Методы защиты информации:

  • Защита с использованием пароля
  • Биометрические системы защиты
Защита с использованием пароля  Для защиты от несанкционированного доступа к программам и данным, хранящихся на компьютере, использую пароли . Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и введи правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа. Пароль - условное слово или набор знаков, предназначенный для подтверждения личности или полномочий.

Защита с использованием пароля

Для защиты от несанкционированного доступа к программам и данным, хранящихся на компьютере, использую пароли .

Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и введи правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Пароль - условное слово или набор знаков, предназначенный для подтверждения личности или полномочий.

Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. От несанкционированного доступа могут быть защищены: каждый диск, папка, файл локального компьютера. Для них могут быть установлены определенные права доступа: полный доступ, возможность внесения изменений, только чтение, запись и др. Права могут быть различными для разных пользователей.

Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. От несанкционированного доступа могут быть защищены: каждый диск, папка, файл локального компьютера. Для них могут быть установлены определенные права доступа: полный доступ, возможность внесения изменений, только чтение, запись и др.

Права могут быть различными для разных пользователей.

Биометрические системы защиты В настоящее время для защиты от несанкционированного доступа к информации все чаще используют биометрические системы защиты. Используемые в этих системах характеристики, являются неотъемлемыми качествами личности человека и поэтому не могут быть утеряны или подделаны. Системы идентификации: По отпечаткам пальцев; По характеристикам речи; По радужной оболочке глаза; По изображению лица; По геометрии руки;

Биометрические системы защиты

В настоящее время для защиты от несанкционированного доступа к информации все чаще используют биометрические системы защиты.

Используемые в этих системах характеристики, являются неотъемлемыми качествами личности человека и поэтому не могут быть утеряны или подделаны.

Системы идентификации:

  • По отпечаткам пальцев;
  • По характеристикам речи;
  • По радужной оболочке глаза;
  • По изображению лица;
  • По геометрии руки;
Идентификация по отпечаткам пальцев. Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, а также применяются в виде отдельных внешних устройств и терминалов (в аэропортах, банках). Если узор отпечатка пальца не совпадает с узором допущенного к информации пользователя, то доступ к информации невозможен! Идентификация по характеристикам речи. Это один из традиционных способов распознавания. Голосовая идентификация бесконтактная и существуют системы ограничения доступа к информации на основании частотного анализа речи. Идентификация по радужной оболочке глаза. Радужная оболочка глаза является уникальной для каждого человека биометрической характеристикой. Изображение глаза выделяется из изображения лица и на него накладывается специальная маска штрих-кодов. Результатом является матрица, индивидуальная для каждого. Для такого вида идентификации применяются специальные сканеры, подключенные к компьютеру.

Идентификация по отпечаткам пальцев.

Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, а также применяются в виде отдельных внешних устройств и терминалов (в аэропортах, банках). Если узор отпечатка пальца не совпадает с узором допущенного к информации пользователя, то доступ к информации невозможен!

Идентификация по характеристикам речи.

Это один из традиционных способов распознавания. Голосовая идентификация бесконтактная и существуют системы ограничения доступа к информации на основании частотного анализа речи.

Идентификация по радужной оболочке глаза.

Радужная оболочка глаза является уникальной для каждого человека биометрической характеристикой. Изображение глаза выделяется из изображения лица и на него накладывается специальная маска штрих-кодов. Результатом является матрица, индивидуальная для каждого. Для такого вида идентификации применяются специальные сканеры, подключенные к компьютеру.

Идентификация по изображению лица. Для идентификации личности часто используют технологии распознавания по лицу. Оно происходит на расстоянии. Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. К важным признакам можно отнести координаты точек лица в местах, соответствующих смене контраста (брови, глаза, нос, уши, рот). В настоящее время начинается выдача новых загранпаспортов, в микросхеме которых хранится цифровая фотография владельца. Идентификация по ладони руки. В биометрике в целях идентификация используется простая геометрия руки – размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами, узоры расположения кровеносных сосудов). Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростанциях.

Идентификация по изображению лица.

Для идентификации личности часто используют технологии распознавания по лицу. Оно происходит на расстоянии. Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. К важным признакам можно отнести координаты точек лица в местах, соответствующих смене контраста (брови, глаза, нос, уши, рот). В настоящее время начинается выдача новых загранпаспортов, в микросхеме которых хранится цифровая фотография владельца.

Идентификация по ладони руки.

В биометрике в целях идентификация используется простая геометрия руки – размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами, узоры расположения кровеносных сосудов). Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростанциях.

Защита от вредоносных программ. Вирусы, черви, троянские и хакерские программы. Шпионское, рекламное, программное обеспечение. Потенциальное опасное программное обеспечение. Вредоносная программа – злонамеренная программа, т.е. созданная со злым умыслом или злыми намерениями.

Защита от вредоносных программ.

Вирусы, черви, троянские и хакерские программы.

Шпионское, рекламное, программное обеспечение.

Потенциальное опасное программное обеспечение.

Вредоносная программа – злонамеренная программа, т.е. созданная со злым умыслом или злыми намерениями.

Методы защиты от вредоносных программ

Все знают, что для защиты от вредоносных программ нужно использовать антивирусы. Причиной проникновения вирусов на защищенные антивирусом компьютеры, могут быть разные, например:

антивирус был отключен пользователем; антивирусные базы были слишком старые; были установлены слабые настройки защиты; и мн. др.

Однако, в большинстве случаев, наличие установленного антивируса, может оказаться недостаточно для полноценной защиты, и что нужно использовать дополнительные методы. Из-за неправильного использования антивируса, недостатка самого антивируса и работой производителя антивируса, методы защиты можно разделить на два типа – организационные и технические.

Организационные методы направлены на пользователя компьютера, и направлены на то, чтобы изменить поведение пользователя, ведь не секрет, что часто вредоносные программы попадают на компьютер из-за необдуманных действий пользователя.

Технические методы направлены на изменения в компьютерной системе, и заключаются в использовании дополнительных средств защиты, которые расширяют и дополняют возможности антивирусных программ. Такими средствами защиты могут быть:

средства борьбы со спамом; исправления, устраняющие «дыры» в операционной системе, через которые могут проникать вирусы.

Правила обработки информации. Правила использования программ.

Использовать только те программы и файлы, которым доверяешь, происхождение которых известно; все данные, поступающие из внешних источников – с внешних носителей или по сети – тщательно проверять.

Заключение

С конца 80-ых начала 90-ых годов проблемы, связанные с защитой информации, беспокоят как специалистов в области компьютерной безопасности, так и многочисленных рядовых пользователей ПК. Это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”. Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует.

Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие хоть, каким либо образом защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы. Проблемы значительно усложняются, когда вы начинаете работать или играть в сети, т.к. хакеру намного легче в это время заполучить или уничтожить информацию, находящуюся на вашем компьютере.


Скачать

Рекомендуем курсы ПК и ППК для учителей

Вебинар для учителей

Свидетельство об участии БЕСПЛАТНО!