Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Защита информации в компьютерных системах. Виды и методы

Читайте также:
  1. C) Методы исследования
  2. Cущность и общественное значение средств массовой информации
  3. I ПОДХОД. Неизмеряемость информации в быту (информация как новизна)
  4. II. Методы оценки стоимости финансовых активов
  5. II. Методы повышения качества коммуникационного процесса.
  6. II. Этапы сбора и анализа информации в стратегическом менеджменте
  7. III МЕТОДЫ ЗАКАЛИВАНИЯ ОРГАНИЗМА.
  8. III. Виды компьютерных вирусов
  9. III. Защита курсовой работы
  10. Internet/Intranet-технологии в корпоративных информа­ционных системах.

Уязвимость компьютерных систем является предметом глубокой озабоченности как частных пользователей, так и различного рода предприятий и организаций, включая и правительства стран. В компьютерной безопасности термин уязвимость используется для обозначения свойств программного обеспечения компьютера, используя которые, удалённый атакующий может, прямо или косвенно, вмешаться в его работу. Часть уязвимостей активно эксплуатируется злоумышленниками путем применения программных инструментов, называемых эксплойт. Некоторые из уязвимостей известны, но временно не представляют опасности, поскольку для них ещё не разработаны эксплоиты.

Уязвимости присущи всем операционным системам и обнаруживаются непрерывно, а количество разработанных исправлений программного обеспечения уже исчисляется тысячами[1]. Поэтому современное программное обеспечение компьютера должно рассматриваться как легко уязвимое.

Методы защиты компьютера

Известны как программные, так и инструментальные средства и методы защиты компьютера, которые могут уменьшить и даже компенсировать его уязвимость. Эти средства и методы заключаются в следующем:

Установка обновлений программного обеспечения, т. н. «заплаток» или патчей;

Использование программных инструментов, которые предотвращают часть дистанционных атак.

Эти два метода имеют массовое распространение, но эффективность их применения в высшей степени сомнительна ввиду циркулирования в интернете более чем полутора миллионов эксплоитов, число которых непрерывно и лавинообразно увеличивается [2];

Ликвидация (поврежденной) операционной системы компьютера после каждого или же нескольких посещений зоны риска.

Этот трудоёмкий метод широко известен и достаточно эффективен, но не может предотвратить хищение из компьютера конфиденциальной информации;

Использование системы из нескольких компьютеров. Часть из них никогда не имеет контакта с зоной риска, например, с интернетом, и, поэтому, неуязвима. Другая же часть заведомо приносится в жертву.

Этот дорогостоящий метод применяется для защиты особо важных компьютерных сетей, и, как правило, в военной области [3][4][5]. Технические детали метода, по понятным причинам, не разглашаются;

Использование одного компьютера, но с двумя материнскими платами, которые задействуются поочередно. Этот метод является более дешевым и частным случаем предыдущего.


Дата добавления: 2015-01-30; просмотров: 5 | Нарушение авторских прав

1 | 2 | 3 | <== 4 ==> | 5 | 6 | 7 |


lektsii.net - Лекции.Нет - 2014-2021 год. (0.005 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав