ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 22.11.2023
Просмотров: 374
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
устройства ввода биометрических данных распознавания;
устройства идентификации сотрудника;
устройства кодирования информации;
электронные замки и блокираторы, не дающие бесконтрольно включать рабочие станции.
К вспомогательным средствам защиты информации относятся:
средства уничтожения магнитных носителей и информации на них;
средства сигнализации, пр
едупреждающие о несанкционированных действиях пользователей.
К программным средствам защиты информации относятся программы, входящие в состав программного обеспечения, необходимого для защиты данных. К данным средствам защиты информации возможно отнести:
программы распознавания пользователей;
программы определения зоны доступа к ресурсу;
программы криптографическо
й защиты информации;
программное обеспечение: баз данных, компьютерных средств;
программы, защищающие информацию от незаконного доступа и копирования.
Идентификация пользователей в политике информационной безопасности понимается как 100% определение индивидуального и уникального имени пользователя, а аутентификация служит для того, чтобы определить 100% принадлежность
пользователю представленного имени.
Как пример программ, помогающих в защите информации, могут
выступать:
программы удаления оставшейся информации (во временных файлах, оперативной памяти и т.д.);
аудиторские программы событий, которые описывают произошедшие угрозы, журналы регистрации событий, которые могут представляться как доказательство произошедших угроз;
программы, со
здающие возможные события, при которых осуществляется имитация работы с нарушителем;
программы тестирования защищенности.
Для защиты локальной вычислительной сети необходимо пользователей разделить на группы с соответствующими правами:
1. Administrator – администраторы сети (создание и управление политиками информационной безопасности, глобальные настройки сети и т.д.).
2. Manager – учётные запись для повс
устройства идентификации сотрудника;
устройства кодирования информации;
электронные замки и блокираторы, не дающие бесконтрольно включать рабочие станции.
К вспомогательным средствам защиты информации относятся:
средства уничтожения магнитных носителей и информации на них;
средства сигнализации, пр
едупреждающие о несанкционированных действиях пользователей.
К программным средствам защиты информации относятся программы, входящие в состав программного обеспечения, необходимого для защиты данных. К данным средствам защиты информации возможно отнести:
программы распознавания пользователей;
программы определения зоны доступа к ресурсу;
программы криптографическо
й защиты информации;
программное обеспечение: баз данных, компьютерных средств;
программы, защищающие информацию от незаконного доступа и копирования.
Идентификация пользователей в политике информационной безопасности понимается как 100% определение индивидуального и уникального имени пользователя, а аутентификация служит для того, чтобы определить 100% принадлежность
пользователю представленного имени.
Как пример программ, помогающих в защите информации, могут
выступать:
программы удаления оставшейся информации (во временных файлах, оперативной памяти и т.д.);
аудиторские программы событий, которые описывают произошедшие угрозы, журналы регистрации событий, которые могут представляться как доказательство произошедших угроз;
программы, со
здающие возможные события, при которых осуществляется имитация работы с нарушителем;
программы тестирования защищенности.
Для защиты локальной вычислительной сети необходимо пользователей разделить на группы с соответствующими правами:
1. Administrator – администраторы сети (создание и управление политиками информационной безопасности, глобальные настройки сети и т.д.).
2. Manager – учётные запись для повс