Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Методы защиты данных. Стр 92-96
Для обеспечения защиты хранимых данных используется следующие способы защиты: - физические (препятствие); - законодательные; - управление доступом; - криптографическое закрытие. -дублирование -мажоритарное резервирование
Физические способы защиты основаны на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая система пропуска на территорию и в помещения с аппаратурой или с носителями информации). Эти способы дают защиту только от «внешних» злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение.
Законодательные средства защиты составляют законодательные акты, которые регламентируют правила использования и обработки информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил.
Управление доступом представляет способ защиты информации путем регулирования доступа ко всем ресурсам системы (техническим, программным, элементам баз данных). В автоматизированных системах для информационного обеспечения должны быть регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах дан- ных и т. д. Основным методом защиты информации от несанкционированного до- ступа является метод обеспечения разграничения функциональных полномо- чий и доступа к информации, направленный на предотвращение не только 95 возможности потенциального нарушителя «читать» хранящуюся в ПЭВМ информацию, но и возможности нарушителя модифицировать ее штатными и нештатными средствами. Вторым методом, дополняющим основной, является разработка проце- дуры контроля доступа к данным, которая призвана для решения двух задач: - сделать невозможным обход системы разграничения доступа действи- ями, находящимися в рамках выбранной модели; - гарантировать идентификацию пользователя, осуществляющего доступ к данным. Одним из основных методов увеличения безопасности ИС является регистрация пользователей и всех их действий, для чего необходимо разрабо- тать «Систему регистрации и учета», ответственную за ведение регистраци- онного журнала, которая позволяет проследить за тем, что происходило в прошлом, и соответственно перекрыть каналы утечки информации. В «Реги- страционном журнале» фиксируются все осуществленные и неосуществлен- ные попытки доступа к данным или программам и ведется список всех кон- тролируемых запросов, осуществляемых пользователями системы. К числу методов противодействия несанкционированному изменению прикладных и специальных программ нарушителем с целью получения кон- фиденциальной информации относится метод контроля целостности базо- вого программного обеспечения специальными программами. Однако этот метод недостаточен, поскольку предполагает, что программы контроля це- лостности не могут быть подвергнуты модификации нарушителем. Надежность защиты может быть обеспечена правильным подбором ос- новных механизмов защиты, некоторые из них рассмотрим ниже. Механизм регламентации, основанный на использовании метода защи- ты информации, создает такие условия автоматизированной обработки, хра- нения и передачи защищаемой информации, при которых возможности не- санкционированного доступа к ней сводились бы к минимуму. 96 Механизм аутентификации. Различают одностороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов проверяет подлинность другого, тогда как во втором случае проверка являет- ся взаимной.
Криптографические методы защиты информации. Эти методы защи- ты широко применяются за рубежом как при обработке, так и при хранении информации, в том числе на дискетах. Для реализации мер безопасности ис- пользуются различные способы шифрования (криптографии), суть которых заключается в том, что данные, отправляемые на хранение, или сообщения, готовые для передачи, зашифровываются и тем самым преобразуются в шифрограмму или закрытый текст. Санкционированный пользователь полу- чает данные или сообщение, дешифрует их или раскрывает посредством об- ратного преобразования криптограммы, в результате чего получается исход- ный открытый текст. Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (или битовой последовательностью), обычно называемым шифрующим ключом.
|
|||||
Последнее изменение этой страницы: 2017-02-05; просмотров: 384; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 13.59.231.155 (0.006 с.) |