Здавалка
Главная | Обратная связь

І віртуальній торгівлі



 

Важливим елементом попередження комп'ютерних злочинів у банківській діяльності й у сфері віртуальної торгівлі є застосування сучасних методів захисту інформації. Технічний захист інформації з обмеженим доступом в автоматизованих системах і засобах обчислювальної техніки спрямований на запобігання порушенню цілісності інформації з обмеженим доступом до неї шляхом [3]:

- несанкціонованого доступу;

- прийняття й аналізу побічних електромагнітних випромінювань і наведень;

- використання пристроїв закладок;

- впровадження комп'ютерних вірусів та іншого впливу.

Шляхи витоку інформації показано на рис. 5.5.

 


ь

 

 

Рис. 5.5. Шляхи просочення інформації

 

Технічний захист інформації з обмеженим доступом в автоматизованих системах і засобах обчислювальної техніки, призначених для формування, пересилання, прийняття, перетворення, відображення й збереження інформації, забезпечується комплексом конструкторських, організаційних, програмних і технічних заходів на всіх етапах їхнього створення й експлуатації.

Основними методами й засобами технічного захисту інформації з обмеженим доступом в автоматизованих системах і засобах обчислювальної техніки є:

- використання захищеного устаткування;

- регламентація роботи користувачів, технічного персоналу, програмних засобів, елементів баз даних і носіїв інформації з обмеженим доступом (розмежування доступу);

- регламентація архітектури автоматизованих систем і засобів обчислювальної техніки;

- інженерно-технічне оснащення споруд і комунікацій, призначених для експлуатації автоматизованих систем і засобів обчислювальної техніки;

- пошук, виявлення й блокування пристроїв закладів.

 

 

Контрольні питання

 

1. Які програми називаються антивірусними?

2. Назвіть види антивірусних програм.

3. Яких правил потрібно дотримуватись для захисту від несанкціонованого використання?

4. Вкажіть варіанти архітектур системи захисту.

5. Що являє собою розподілена архітектура системи захисту?

6. На якому принципі ґрунтується централізована архітектура системи захисту?

7. Для чого призначена централізовано-розподілена архітектура системи захисту?

8. Який набір компонентів повинні мати стандартні системи захисту інформації в локальних і глобальних мережах, а також у мережі Internet?

9. Яке призначення клієнтська частина системи захисту?

10. Що таке мережний агент?

11. Які функції забезпечує мережний менеджер?

12. Що таке шлюз?

13. Що відображає інтерфейс комутації каналів?

14. Якій специфікації відповідає найбільш популярний вид кодеку для передачі по IP-мережі голосу?

15. Назвіть основні характеристики IP-шлюзів.

16. Які існують шляхи просочення інформації?

17. Назвіть основні методи й засоби технічного захисту інформації з обмеженим доступом в автоматизованих системах і засобах обчислювальної техніки.








©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.