защитные действия

13
Защитные действия против компьютерных вирусов

Upload: practicaepo2curs

Post on 15-Aug-2015

55 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: защитные действия

Защитные действия против

компьютерных вирусов

Page 2: защитные действия

• по ориентации — персонал, материальные и финансовые ценности, информация;

• по характеру угроз — разглашение, утечка, несанкционированный доступ;

• по направлениям — правовая, организационно-техническая, инженерная;

Характеристики защитных действий

Page 3: защитные действия

• по способам действий — предупреждение,

выявление, обнаружение, пресечение,

восстановление;

• по охвату — территория, здание, помещение,

аппаратура, элементы аппаратуры;

• по масштабу — объектовая,

групповая, индивидуальная.

Page 4: защитные действия

• уровни защиты - идентификация пользователя, допуск в

систему, к данным, к задачам.

• уровни защиты данных - база данных, массив, набор,

запись, поле.

• тип замка — ключевой процедурный.

• идентификация — одноуровневая, многоуровневая.

• вид пароля - статический (ключ), разовый, изменяемый

(пользователем, администратором);

• динамическая проверка защищенности — в момент

открытия базы, в момент утверждения на обмен данными.

Средства защиты данных

Page 5: защитные действия

• идентификация субъектов и объектов;

• разграничение (иногда и полная изоляция)

доступа к вычислительным ресурсам и

информации;

• контроль и регистрация действий с

информацией и программами.

Функции, осуществляемые программными

средствами:

Page 6: защитные действия

• простые, сложные или одноразовые пароли;

• обмен вопросами и ответами с администратором;

• ключи, магнитные карты, значки, жетоны;

Различные методы идентификации:

Page 7: защитные действия

• средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических параметров рук, лица);

• специальные идентификаторы или контрольные суммы для аппаратуры, программ, данных.

Page 8: защитные действия

Правило выбора пароля

• пароль должен содержать, по крайней мере, восемь

символов. Чем меньше символов содержит пароль, тем

легче его разгадать;

• не следует использовать в качестве пароля очевидный

набор символов, например имя, дату рождения, имена

близких или наименования ваших программ. Лучше

всего использовать для этих целей неизвестную

посторонним формулу или цитату.

Page 9: защитные действия

Защита ЭВМ осуществляется на трех

уровнях:• аппаратуры;

• программного обеспечения;

• данных.

Page 10: защитные действия

Защита на уровне аппаратуры и

программного обеспеченияпредусматривает управление доступом к вычислительным ресурсам:

1.отдельным устройствам,

2.оперативной памяти,

3.операционной системе,

4.специальным служебным или личным программам пользователя.

Page 11: защитные действия

Защита информации на уровне данных

направлена:

• на защиту информации при обращении к ней, в

процессе работы на ПЭВМ и выполнение только

разрешенных операций над ними;

• на защиту информации при ее

передаче по каналам связи между

различными ЭВМ.

Page 12: защитные действия

Виды защиты информации

группируются в три основных класса:

• Средства физической защиты, включающие средства защиты

кабельной системы, архивации, дисковых массивов и т. д.

• Программные средства защиты, в т. ч. антивирусные

программы, программные средства контроля доступа.

• Административные меры защиты, разработку стратегии

безопасности фирмы, планов действий в чрезвычайных

ситуациях и т. д.

Page 13: защитные действия

Защитные программы подразделяются на три

вида:• фильтрующие (препятствующие проникновению вируса);

• противоинфекционные (постоянно контролирующие процессы в системе);

• противовирусные (настроенные на выявление отдельных вирусов).