- •Оглавление
- •1. Портативні пк
- •1.1. Історія
- •1.2. Порівняння ноутбуків і настільних комп'ютерів
- •2. Захист персональних даних
- •3. Фізичний (апаратний) захист інформації на портативному пк
- •3.2. Сигналізація
- •3.3. Смарт –карти і ключі
- •3.4. Біометричний захист
- •3.5. Tpm –рішення
- •3.7. Технологія Intel Anti – Theft Protection
- •4. Програмний захист інформації на портативному пк
- •4.5. Програмна захист каналів передачі даних
- •4.6. Парольний захист
4.5. Програмна захист каналів передачі даних
Основою цього напряму в області безпеки є екрани – програмні засоби захисту інформації в мережах, метою яких є обмеження доступу користувачів, що належать одному мережевому безлічі, до серверів іншого мережевого множини. Екрани контролюють всі інформаційні потоки, що проходять між двома мережами. Прикладом екрану може служити брандмауер (firewall), що встановлюється з метою захистити локальну мережу організації, яка має вихід у відкриту середу (наприклад, в інтернет).
4.6. Парольний захист
Ідентифікацію та аутентифікацію по праву вважають основою програмно –технічних засобів безпеки. Нагадаємо, що при ідентифікації суб’єкт ( користувач, процес, який діє від імені певного користувача ) повинен назвати себе ( логін ). А ось за допомогою аутентифікації (перевірки справжності ) можна переконатися, що суб’єкт дійсно той, за кого він себе видає. Головна перевага аутентифікації полягає в простоті і звичності. Паролі давно вбудовані в ОС і інші сервіси. При правильному використанні паролі можуть забезпечити прийнятний для багатьох рівень безпеки. Таким чином, в більшості випадків користувачеві досить грамотно використовувати звичайні методи авторизації, щоб надійно захистити свою інформацію. Паролі на рівні BIOS і ОС – це стандартний мінімум для того, щоб стороння людина не змогла скористатися вашим ноутбуком. Є варіанти, коли програму можна налаштувати на надійне знищення (санування) вибраних файлів при неодноразових спробах підбору пароля для входу в систему. Перед сануванням обраний заздалегідь архів конфіденційних даних може бути відправлений по електронній пошті – подібний функціонал, наприклад, реалізується в ПЗ Lalarm.
Висновок
Захист заради спокою
Саме так можна оцінити позицію користувача, що побажав убезпечити свій ноутбук на сто відсотків. Ідеального захисту немає, і бути не може -це прекрасно розуміють всі. Але все-таки зазначимо, що, скориставшись перерахованими вище способами, можна досягти дуже високого ступеня захищеності. Зламати можна все що завгодно, але, як відомо, ціль повинна виправдувати засоби, і злом багатьох систем безпеки реальний тільки в тому випадку, якщо інформація, що зберігається в ноутбуці, має величезну цінність.
Просто не потрібно відмахуватися від проблем інформаційної безпеки й вживати всі необхідні запобіжні заходи.
Але чим цінніше інформація, що зберігається на ноутбуці , тим більше необхідність її захисту від несанкціонованого доступу. При захисті корпоративної інформації гарантії безпеки мають бути більш надійними.
Список використаної літератури: