Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Программные средства защиты информацииСодержание книги
Поиск на нашем сайте
3 группы вопросов обеспечения безопасности автоматизированных систем · Вопросы обеспечения физической безопасности компонентов · логической безопасности (от несанк. доступа, (не)умышленных действий людей(программ) · социальной и правовой безопасности (законодательство, порядок наказания) Угрозы: Прерывание (утрата компонентов, становятся недоступными в результате блокировки, потеря работоспособности); перехват (несанкционированное чтение); модификация (доступ к компоненту и манипулирование им); подделывание Защита информации в автом. системах – совокупность мероприятий, методов и средств, обеспечивающих проверку целостности И., исключение несанкционированного доступа и использования программ, в том числе копирования. Программные средства защиты И (СЗИ) – спец программы, входящие в состав ПО автомат систем для решения в них самостоятельно или в комплексе задачи защиты. Функции: опознавание пользователей, разграничение доступа, запрет доступа и т. д. Недостатки: 1. Отсутствие гарантий полноты имеющихся средств, возможность дублирования функций 2. Жесткая фиксация в каждом из комплексов программ защитных функций 3. Ориентация на конкретную среду применения Требования к СЗИ: функциональна полнота, гибкость, унифицированность использования. Внешняя защита - совокупность средств, мероприятий для защиты территории, на кот расположены здания с вычислительными центрами и компонентами: программы защиты территорий и помещений, управления доступом, защиты данных в каналах связи. Внутренняя защита: совокупность средств, методов, мероприятий, направленных на защиту И, обрабатываемой в автом системах. Сущность: регулирование использования соответствующих ресурсов автоматиз систем, данных и т.д. Последовательность регулирования: 1. Установление подлинности объекта/субъекта, обращ–ся к рес. Системы 2. Определение соответствия характера и содержания запроса полномочиям О/С 3. Принятие и реализация решения в соответствии с результатами проверки Опознавание 1. По сложности: Простое (сравнение кода с эталоном), усложненное (дополнительные вопросы, диалог), особое (индивидуальные особенности человека) 2. По объему: контрольное (распознавание удоленных терминалов по мере их включения в работу), расширенное (+ и др. средств), всеобщее (всех, кто имеет отношение) 3. Прямое (системой тех, кто обращается), обратное (пользователем эл. системы). «Схема рукопожатия»: при ее применении заранее выбирается нетривиальное преобразование A(k,x), где k - ключ, зависящий от времени, а х – аргумент. При запросе на работу пользователь вводит аргумент x, а система вычисляет преобразование А и посылает пользователю результат. При совпадении аутентификация считается положительной. Регулирование использования техн средств осущ по параметрам: 1. Общее право на доступ (по каждому устройству список тех, кто имеет право доступа) 2. Время доступа (в опред время) 3. Выполняемая функция (предоставляется право выполнять лишь опред ф-ю) Способы разграничения доступа к БД 1. По спискам 2. Матричное (матрица, по строкам – пользователи, по столбцам – перечень эл. БД) 3. По уровням секретности (к какому уровню какой пользователь имеет доступ) 4. Страничная организация памяти (упр. исп-ем страниц программами пользователей) 5. Мандатная система доступа (по пропускам) Осн. средство в больших банках данных - программ. механизм с замком упр. доступом(ключ) Защита от несанкционированного копирования 1. Методы, затрудняющие считывание скопированной И 2. Методы, препятствующие использованию И Система защиты от копирования 1. Модуль проверки недублированной или оригинальной И 2. Защиты от просмотра и анализа логики системы 3. Согласование с защитными структурами (правильная работа программ защиты) Ф-и ядра системы безопасности: контроль, регистрация, уничтожение, сигнализация
|
||||
Последнее изменение этой страницы: 2017-02-10; просмотров: 176; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.31.64 (0.006 с.) |