СОДЕРЖАНИЕ
Введение..……………..……………..…………….………………………………3
1. Методы и средства защиты информации…..………………………….…......5
2..Защита информации в компьютерных сетях при отражении хакерских атак…………………………………………………………………..……………..7
Заключение..........…………….......………..……………..………………………13
Список литературы......……………......………..……………..…………………14
Читать дальше
Анализируя представленную информацию, можно сказать, что использование защит для отражения хакерских атак является крайне актуальным в настоящее время. Большое число преступлений можно предотвратить, если следовать основным правилам:
–компания не должна публиковать телефонные номера коммутируемых портов и обязана иметь адрес бывшего директора в системе коммутации;
–после установления связи и до момента входа пользователя в систему, последняя не должна выдавать никакой информации;
–в системе необходимо использовать пароли, состоящие не менее чем из семи знаков, и коды пользователей должны отличаться от предлагаемых фирмой-изготовителем;
–должна быть реализована программа динамических паролей для гарантии их постоянной смены при увольнении служащих из данной фирмы;
–функции терминалов должны быть точно определены, например платежные ведомости должны вводиться только через определенные терминалы.
Подводя итоги работы, можно сказать, чтобы помешать преступникам получить несанкционированный доступ, необходимо технологию защиты увязать с технологическими процессами организации. Должна быть проведена оценка риска, с тем чтобы затраты на средства управления и контроля соответствовали степени риска. Организация должна искать средства для снижения мотивации преступлений в системе путем введения:
–паролей и процедур персональной идентификации;
–онлайн средства контроля за операционной системой;
–контроля доступа;
–контроля за базой данных и за сетью.
Читать дальше
1.Абрамов С.А. Математические построения и программирование / С.А. Абрамов. - М.: Наука, 2017. – 192 с.
2.Голицына О.Л. Основы алгоритмизации и программирования: Учебное пособие / О.Л. Голицына, И.И. Попов. - М.: Форум; Издание 2-е, 2019. – 432 с.
3.Гафнер В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. – Рн/Д: Феникс, 2018. – 324 с.
4.Запечников С.В. Информационная безопасность открытых систем. В 2-х т. Т.1 – Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г Милославская. – М.: ГЛТ, 2018. – 536 с.
5.Крамаров С.О. Криптографическая защита информации: Учебное пособие / С.О. Крамаров, Е.Н. Тищенко, С.В. Соколов и др. - М.: Риор, 2019. – 112 с.
6.Емельянова Н.З. Защита информации в персональном компьютере: Уч.пос / Н.З. Емельянова, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2017. – 352 с.
7.Семененко В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. – М.: МГИУ, 2017. – 277 с.
8.Фролов А.В. Локальные сети персональных компьютеров. Работа с сервером Novell NetWare / А.В. Фролов, Г.В. Фролов. - М.: Диалог-Мифи, 2019. – 168 с.
9.Хорев П.Б. Программно-аппаратная защита информации: Учебное пособие / П.Б. Хорев. - М.: Форум, 2021. – 352 с.
10.Miggim.ru – «Сзи (средства защиты информации): виды, для чего нужны, как выбрать» / [Электронный ресурс], режим доступа: https://miggim.ru/computer/obzor-sposobov-zasity-komputera-ot-razlicnyh-setevyh-ugroz.html/ // (дата обращения: 19.02.2023).
Читать дальше