Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
it_lectures.docx
Скачиваний:
110
Добавлен:
27.04.2017
Размер:
977.58 Кб
Скачать

1.5.2. Защита данных

Защита данныхвключает следующие аспекты:

  1. законодательный – принятие законов, нормативных актов, стандартов и т.п. как на государственном, так и на местном уровне;

  2. идеологический - разъяснения, убеждения, приемы воспитания персонала, направленные на обеспечение безопасности данных;

  3. управленческий – это различные организационные решения (распоряжения, приказы и т.д.), направленные на обеспечение безопасности данных;

  4. организационный. Заключается в выполнении технических норм работы с носителями информации, например:

  • носители должны храниться в местах, не доступных для посторонних лиц;

  • важная информация должна иметь несколько копий на разных носителях;

  • защиту данных на жестких дисках следует поддерживать периодическим копированием их на другие машинные носители. При этом частота копирования должна выбираться из соображений минимизации среднего времени на копирование и времени на восстановление информации после последнего копирования в случае возникновения дефектов в модифицированной версии;

  • данные, относящиеся к различным задачам, целесообразно хранить отдельно;

  • необходимо строго руководствоваться правилами обращения с носителями;

  1. программно-технический. Включает процессы управления доступом и управления целостностью. Управление доступом - это защита данных от несанкционированного доступа путем использования замков и ключей; таблиц управления доступом; протоколирования и аудита; экранирования, криптографии данных. Управление целостностью - это защита от неверных изменений и разрушений; рассматривается в следующих аспектах: обеспечение достоверности данных, управление параллелизмом; восстановление данных; защита от вирусов.

1.5.2.1. Замки и ключи

Замóк – средство аутентификации7пользователя в системе. С помощью аутентификации вторая сторона убеждается, что пользователь – тот, за кого он себя выдает.Ключ – идентификатор пользователя, с помощью которого он получает доступ к информации. Ключ позволяет пользователю назвать себя, сообщив имя. Различают следующие способы идентификации:

  1. пароль. Его применение при работе системы демонстрируется блок-схемой рис. 1.33.

Рис. 1.33 - Схема использования замков и ключей

Аутентификация1 позволяет пользователю (в случае ввода верного пароля-ключа) работать с Данными1, аутентификация2 – с Данными2. В обоих случаях при вводе неверного пароля доступ к данным блокируется. Недостаток этого метода состоит в необходимости многократного ввода пароля пользователем по ходу решения задачи. Кроме того, парольная защита не очень надежна, т.к. пароль можно подобрать. Для повышения надежности парольной защиты поступают следующим образом:

  • нельзя делиться своим паролем ни с кем, пароль должен быть трудно угадываемым;

  • для создания пароля нужно использовать строчные и прописные буквы, цифры, знаки пунктуации, а еще лучше позволить компьютеру самому сгенерировать пароль, т.е. использовать программные генераторы паролей, которые порождают благозвучные запоминающиеся пароли;

  • предпочтительно использовать длинные пароли, так как они более безопасны, лучше всего, чтобы пароль состоял из 6 и более символов;

  • пароль не должен отображаться на экране компьютера при его вводе;

  • нельзя записывать пароли на столе, стене или терминале, его нужно держать в памяти;

  • пароль нужно периодически менять и делать это не по графику;

  • на должности администратора паролей должен быть самый надежный человек;

  • не рекомендуется использовать один и тот же пароль для всех сотрудников в группе;

  • когда сотрудник увольняется, необходимо сменить пароль;

  • сотрудники должны расписываться за получение паролей.

  • ограничить доступ к файлу паролей;

  • ограничить число неудачных попыток входа в систему;

  1. личные карточки. Еще более надёжное решение состоит в организации контроля доступа в помещения или к конкретному компьютеру сети с помощью идентификационных пластиковых карточек с встроенной микросхемой - так называемых микропроцессорных карточек (smart-card). Их надёжность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Установка специального считывающего устройства таких карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети. Само владение карточкой подтверждает подлинность пользователя. Возможно (но не обязательно) набрать на клавиатуре идентификационный номер пользователя, который проверяется процессором на совпадение с номером, записанным на карточке. Также проверяется подлинность самой карточки (подобные карточки используются при работе с банкоматами). Преимущества перед паролями заключаются в следующем: применяются два способа защиты, аутентификационная информация обрабатывается самим устройством чтения, что исключает электронный перехват при передаче в компьютер;

  2. биометрические характеристики (отпечатки пальцев, голос, сетчатка глаза и т.д.). Устройства контроля сложны и дороги в этом случае, поэтому применяются в специфических организациях.

Соседние файлы в предмете Информационные технологии