Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Міністерство освіти і науки України.docx
Скачиваний:
7
Добавлен:
02.03.2016
Размер:
58.03 Кб
Скачать

4.5. Програмна захист каналів передачі даних

Основою цього напряму в області безпеки є екрани – програмні засоби захисту інформації в мережах, метою яких є обмеження доступу користувачів, що належать одному мережевому безлічі, до серверів іншого мережевого множини. Екрани контролюють всі інформаційні потоки, що проходять між двома мережами. Прикладом екрану може служити брандмауер (firewall), що встановлюється з метою захистити локальну мережу організації, яка має вихід у відкриту середу (наприклад, в інтернет).

4.6. Парольний захист

Ідентифікацію та аутентифікацію по праву вважають основою програмно –технічних засобів безпеки. Нагадаємо, що при ідентифікації суб’єкт ( користувач, процес, який діє від імені певного користувача ) повинен назвати себе ( логін ). А ось за допомогою аутентифікації (перевірки справжності ) можна переконатися, що суб’єкт дійсно той, за кого він себе видає. Головна перевага аутентифікації полягає в простоті і звичності. Паролі давно вбудовані в ОС і інші сервіси. При правильному використанні паролі можуть забезпечити прийнятний для багатьох рівень безпеки. Таким чином, в більшості випадків користувачеві досить грамотно використовувати звичайні методи авторизації, щоб надійно захистити свою інформацію. Паролі на рівні BIOS і ОС – це стандартний мінімум для того, щоб стороння людина не змогла скористатися вашим ноутбуком. Є варіанти, коли програму можна налаштувати на надійне знищення (санування) вибраних файлів при неодноразових спробах підбору пароля для входу в систему. Перед сануванням обраний заздалегідь архів конфіденційних даних може бути відправлений по електронній пошті – подібний функціонал, наприклад, реалізується в ПЗ Lalarm.

Висновок

Захист заради спокою

Саме так можна оцінити позицію користувача, що побажав убезпечити свій ноутбук на сто відсотків. Ідеаль­ного захисту немає, і бути не може -це прекрасно розуміють всі. Але все-таки зазначимо, що, скориставшись перерахованими вище способами, можна досягти дуже високого ступе­ня захищеності. Зламати можна все що завгодно, але, як відомо, ціль по­винна виправдувати засоби, і злом багатьох систем безпеки реальний тільки в тому випадку, якщо інфор­мація, що зберігається в ноутбуці, має величезну цінність.

Просто не потрібно відмахуватися від проблем інформаційної безпеки й вжи­вати всі необхідні запобіжні заходи.

Але чим цінніше інформація, що зберігається на ноутбуці , тим більше необхідність її захисту від несанкціонованого доступу. При захисті корпоративної інформації гарантії безпеки мають бути більш надійними.

Список використаної літератури:

19