Vii. Безопасность и защита



бет33/35
Дата30.05.2023
өлшемі100.25 Kb.
#474462
1   ...   27   28   29   30   31   32   33   34   35
Информационная Безопасность

16.8. Резюме

  • Защита - это внутренняя проблема. Безопасность, напротив, должна учитывать, как компьютерную систему, так и окружающую среду - людей, здания, предприятия, ценные объекты и угрозы, - в которых используется система.

  • Данные, хранящиеся в компьютерной системе, должны быть защищены от несанкционированного доступа, злонамеренного уничтожения или изменения и случайного несоответствия. Защитить от случайной потери целостности данных легче, чем от злонамеренного доступа к данным. Абсолютная защита информации, хранящейся в компьютерной системе, от злонамеренного злоупотребления невозможна; но цена для преступника может быть достаточно высокой, чтобы сдерживать большинство, если не все, попытки получить доступ к этой информации без надлежащих полномочий.

  • Несколько типов атак могут быть запущены против программ и против отдельных компьютеров или масс. Методы переполнения стека и буфера позволяют успешным злоумышленникам изменять уровень доступа к системе. Вирусы и вредоносные программы требуют человеческого взаимодействия, в то время как черви самосохраняются, иногда заражая тысячи компьютеров. Атаки типа «отказ в обслуживании» препятствуют легитимному использованию систем целей.

  • Шифрование ограничивает область получателей данных, а аутентификация ограничивает область отправителей. Шифрование используется для обеспечения конфиденциальности данных, которые хранятся или передаются. Симметричное шифрование требует общего ключа, в то время как асимметричное шифрование обеспечивает открытый ключ и закрытый ключ. Аутентификация в сочетании с хешированием может доказать, что данные не были изменены.

  • Методы аутентификации пользователя используются для идентификации законных пользователей системы. В дополнение к стандартной защите имени пользователя и пароля используется несколько методов аутентификации. Например, одноразовые пароли меняются с сессии на сеанс, чтобы избежать повторных атак. Для двухфакторной аутентификации требуются две формы аутентификации, такие как аппаратный калькулятор с PIN-кодом активации, или та, которая представляет другой ответ в зависимости от времени. Многофакторная аутентификация использует три или более форм. Эти методы значительно снижают вероятность подделки аутентификации.

  • Методы предотвращения или обнаружения инцидентов безопасности включают современную политику безопасности, системы обнаружения вторжений, антивирусное программное обеспечение, аудит и регистрацию системных событий, мониторинг системных вызовов, подписывание кода, изолированную программную среду и брандмауэры.



Достарыңызбен бөлісу:
1   ...   27   28   29   30   31   32   33   34   35




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет