Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Средства обеспечения защиты информацииСодержание книги
Поиск на нашем сайте
Организационные средства защиты сводятся к правилам доступа к информационным и вычислительным ресурсам. Организационные мероприятия создают надежный механизм защиты против злоумышленных или халатных действий пользователей и персонала. Инженерно-технические средства защиты включают в себя физико-технические, аппаратные, технологические, программные, криптографические средства. Данные средства обеспечивают следующие рубежи защиты: контролируемая территория, здание, отдельные устройства вместе с носителями информации. Программно-аппаратные средства защиты применяются непосредственно в КС. Специальные пакеты программ реализуют такие функции защиты, как разграничение и контроль доступа к ресурсам, регистрация и анализ протекающих процессов, предотвращение возможных разрушительных воздействий на ресурсы. Идентификация и аутентификация пользователей и процессов. Существенное повышение информационной безопасности, особенно при передаче данных в компьютерных сетях, достигается применением средств криптографической защиты. Защита КС от несанкционированного вмешательства Политика безопасности – это совокупность норм и правил, выполнение которых обеспечивает защиту от определенного множества угроз и оставляет необходимое условие безопасности системы. Принято считать, что информационная безопасность компьютерных систем обеспечена, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности, целостности и доступности. Для защиты информации от несанкционированного доступа (НСД) создается система разграничения доступа. В системе разграничения доступа по отношению к любому субъекту доступа (пользователю, программе, техническому средству) существуют такие этапы доступа: идентификация субъектов и объектов доступа, установление подлинности (аутентификация), определение полномочий для последующего контроля и разграничения доступа к компьютерным системам. Идентификация необходима для закрепления за каждым субъектом доступа уникального имени в виде номера, шифра, кода и т.п. Основными и наиболее часто применяемыми методами установления подлинности пользователей являются методы, основанные на использовании паролей. Эффективность парольных методов может быть существенно повышена путем записи в зашифрованном виде длинных и нетривиальных паролей. Представление паролей в зашифрованном виде ведется с использованием криптографии. Разграничение доступа заключается в том, чтобы каждому зарегистрированному пользователю предоставлялась возможность доступа к информации в пределах доступа его полномочий и не более. Для каждого пользователя устанавливаются его полномочия в отношении доступных файлов, каталогов логических дисков и др. Разграничение доступа происходит по уровням секретности, по специальным спискам, по матрицам полномочий, по специальным мандатам. Очень эффективным методом защиты от несанкционированного доступа является создание функционально-замкнутых сред пользователей. Суть его состоит в следующем. Для каждого пользователя создается меню, в которое он попадает после загрузки операционной системы. В нем указываются программы, к выполнению которых допущен пользователь. После выполнения любой программы из меню пользователь снова попадает в меню. Если эти программы не имеют возможности инициировать выполнение других программ, а также предусмотрена корректная обработка ошибок, сбоев и отказов, то пользователь не может выйти за рамки установленной замкнутой функциональной среды.
|
||||
Последнее изменение этой страницы: 2017-02-07; просмотров: 178; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.216.92.5 (0.005 с.) |