Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Обзор методов защиты информационных процессов в компьютерных системахСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Как бы сложна не была техника приема, передачи, хранения и обработки информации в компьютерных системах, до настоящего времени не потеряли своей актуальности такие традиционные методы как: · ограничение доступа; · разграничение доступа; · разделение доступа; · криптографическое преобразование; · контроль и учет доступа; · законодательные меры. Указанные методы производятся с помощью организационных мероприятий и технических средств. Расширенный перечень носителей информации, требует и сложный механизм организации информационных процессов. В связи с этим увеличилось число случайных воздействий, число каналов утечки информации от несанкционированного доступа. Поэтому одновременно с развитием информационных процессов, наряду с организационными методами, возникают новые дополнительные методы по их защите в компьютерных системах, такие как инженерно-технические и программно-аппаратные. К организационным методам следует отнести такие методы как: · методы функционального контроля, обеспечивающие обнаружение и диагностику отказов и сбоев аппаратуры и ошибок человека; · методы повышения достоверности принимаемой и обрабатываемой информации; · методы защиты информационных процессов от аварийных ситуаций; · методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам контроля; · методы разграничения и контроля доступа к информационным процессам; · методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов. К инженерно-техническим методам защиты информации и информационных процессов относятся методы: · пассивной защиты; · активной защиты. Программно-аппаратные методы реализуются с использованием всех организационных и инженерно-технических средств как на территории, где размещена компьютерная система, так и за ее пределами. Суть программно-аппаратных методов заключается в реализации ограничения доступа (программно и/или аппаратно) к операционной системе компьютера или вычислительной сети, программным средствам обработки информации и информационным ресурсам. Все перечисленные методы используются и применяются в компьютерных системах только с использованием организационной защиты информации и информационных процессов. Организационные методы защиты информационных процессов в компьютерных системах Ограничение доступа Ограничение доступа заключается в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лица, связанного с объектом защиты. Ограничение доступа к комплексам средств автоматизации заключается: ¨ в выделении специальной территории для размещения системы; ¨ в сооружении по периметру зоны специальных заграждений с охраняемой сигнализацией; ¨ в сооружении специальных зданий или других сооружений; ¨ в выделении специальных помещений в здании; ¨ в создании контрольно-пропускной системы на территориях, зданиях, помещениях. Задача средств ограничения доступа - исключить случайный и преднамеренный доступ посторонних лиц на территорию размещения компьютерной системы. В этом случае достаточно хорошо используются традиционные способы (удостоверения личности, контрольно-пропускная система, охранная сигнализация т.п.) и внедряются новые достижения идентификации сотрудника (отпечатки пальцев, голосовые и т.п.). В настоящее время государственные предприятия выпускают электронные системы для защиты государственных и частных объектов от проникновения посторонних лиц. К таким системам относятся сигнализация использующие специализированные автоматизированные подключаемые к охраняемому объекту через телефонные каналы связи. По принципу действия системы тревожной сигнализации можно классифицировать как: ¨ традиционные (обычные), основанные на использовании цепей сигнализации и индикации в комплексе с различными контактами (датчиками); ¨ ультразвуковые; ¨ телевизионные; ¨ радиолокационные; ¨ микроволновые; ¨ прочие. В настоящее время на рынке средств защиты информации и информационных процессов появляются все новые и новые устройства, системы и комплексы. Разрабатываются и принимаются законодательные акты, регулирующие взаимоотношения владельцев, пользователей информационных ресурсов и служб безопасности.
|
||||
Последнее изменение этой страницы: 2017-02-10; просмотров: 481; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.117.75.6 (0.006 с.) |