Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
[2 курс] Информационная безопасность.docx
Скачиваний:
7
Добавлен:
20.08.2020
Размер:
116.09 Кб
Скачать
  • Оплата в дебетовой платежной системе.

  1. Начисление денег на свой счет

  2. Получение чека от магазина и оплата его электронным чеком или деньгами

  3. Банк-эмитент переводит средства на счет получателя

  4. Наличные средства поступают получателю посредством внешнего платежа

  • Основные проблемы безопасности данных платежей:

  1. Защита персональных данных клиента этого платежа (защита брандмауэром и хранение личных данных в зашифрованном виде)

  2. Защита платежей от разного рода атак

  • Обеспечение секретности на предприятии

  • Введение конфиденциальных документов и конфиденциальных хранилищ документов

  • По сути является разграничением доступа к бумажным и электронным документам

  • секретные документы хранятся отдельно от документов общего доступа, выдаются только по допуску (и отметкой в журнале)

  • Установление режима работы и правила распорядка

  • Мероприятия по защите периметра организации

  • Защита окон, дверей, въездов (механическими дверями, системами сигнализации и видеонаблюдения)

  • Технические средства защиты от утечки информации

  • Средства обнаружения разного рода закладок (непредусмотренная комплектацией оборудование / средство получения информации и ее передача)

  • 1) Визуальный осмотр оборудования

  • 2) Сканеры диапазона радиоволн

  1. Средства предотвращения утечки информации по цепям питания и заземления (защита в этом случае осуществляется специальными установщиками активных помех)

  • Принципы работы систем сигнализации

  1. Датчики – средства обнаружения несанкционированных действий

  2. Блок обработки сигнала (может быть многоканальным, но чаще всего делается переключаемым) – первичная функция данного устройства это опрос датчиков (ведется с высокой скоростью), вторичной же функцией является приведение аналоговой информации к дискретной форме. Далее сравнивается с некоторым эталоном, который несет информацию о нормальном состоянии системы. И все несоответствующие сигналы отправляются в блок представления сигналов.

  3. Блок представления сигналов

  4. Блок оповещения о нарушении

  • /* если я не поленюсь, то тут будет схема */

  • Информация передаваемая сигналами, у которых хотя бы один параметр зависит от передаваемой информации называется аналоговой информацией.

  • Аналоговые датчики разбиваются на оптические, электромагнитные, пьезоэлектрические, ультразвуковые, термоэлектрические, емкостные (антенные).

  • Дискретная информация представляется импульсами, параметры которых никак не связаны с информацией и важен сам факт наличия или отсутствия импульсов, а также его место в комбинации импульсов.

  • Дискретные датчики разбиваются на контактные (механические и герконовые) , бесконтактные.

  • Существуют следующие пути защиты от несанкционированного доступа:

    1. Запуск программ от имени администратора

    2. HACK-ключи, оформленные в виде флешек

    3. Создание контрольной дискеты, выполняющей роль HACK-ключа у которой портится часть дискового пространства.

    4. Активация программного средства дистанционно.

  • Примеры программно-технических средств

  • Серия КРИПТОН

  1. Программно-технические комплексы

    1. Устройства криптографической защиты данных

    2. Устройства ограничения доступа к компьютеру

    3. Шифраторы дисков

    4. Средства разделения доступа

  1. Программные средства

  2. Электронные устройства