Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Выбор механизмов и средств защиты информации от НСД↑ ⇐ ПредыдущаяСтр 3 из 3 Содержание книги
Поиск на нашем сайте
В процессе проектирования аппаратно-программного комплекса защиты информации (АПКЗИ) решается задача создания оптимальных для защищаемой автоматизированной информационной системы (АИС) механизмов защиты, средств управления ими и механизмов общей организации работы АПКЗИ, предназначенных для обеспечения эффективного взаимодействия и координации работы всех компонентов защиты. На выбор общей структуры АПКЗИ наибольшее влияние оказывают следующие факторы: требования по защищенности; общая структура защищаемой АИС; перечень угроз; модель нарушителя. Основу любой СЗИ составляет совокупность некоторых механизмов защиты информации, которые можно выделить на основе различных критериев. Обычно выделяют следующие механизмы (или службы безопасности): идентификацию и аутентификацию; управление доступом; протоколирование и аудит; криптографию; экранирование. Выбор способа реализации механизмов защиты информации и решения задач защиты заключается в выборе типа средств, которые планируется использовать для решения каждого из механизмов: организационные; инженерно-технические (физические); программно-технические; криптографические. Выбор механизмов и средств защиты информации от НСД
Основу любой СЗИ составляет совокупность некоторых механизмов защиты информации, которые можно выделить на основе различных критериев. Обычно выделяют следующие механизмы (или службы безопасности): 1 идентификацию и аутентификацию, 2 управление доступом, 3 протоколирование и аудит, 4 криптографию, 5 экранирование.
Таблица 4. Механизмы безопасности и средства их обеспечения
Определение списка сотрудников отдела и списка защищаемых ресурсов АС
Список сотрудников отдела и их должности
Список ресурсов и условное наименование
Финансовый отдел |
|||||||||||||||||||||||||||||||||||||
Папка «Распоряжения начальника» | RASPOR_FIN | |||||||||||||||||||||||||||||||||||||
Папка «Отчеты зам. нач. отдела» | REP_SUB_FIN | |||||||||||||||||||||||||||||||||||||
Папка «Распоряжения зам. нач. отдела» | RASPOR_SUB_FIN | |||||||||||||||||||||||||||||||||||||
Папка «Отчеты сотрудников» | REP_FIN | |||||||||||||||||||||||||||||||||||||
Отдел Промышлености | ||||||||||||||||||||||||||||||||||||||
Папка «Распоряжения начальника» | RASPOR_PROM | |||||||||||||||||||||||||||||||||||||
Папка «Отчеты сотрудников» | REP_PROM | |||||||||||||||||||||||||||||||||||||
БД «Производство» | DB_PROM | |||||||||||||||||||||||||||||||||||||
Отдел Кадров | ||||||||||||||||||||||||||||||||||||||
Папка «Распоряжения начальника» | RASPOR_KAD | |||||||||||||||||||||||||||||||||||||
Папка «Отчеты сотрудников» | REP_KAD | |||||||||||||||||||||||||||||||||||||
БД «Работающие сотрудники» | DB_WORK | |||||||||||||||||||||||||||||||||||||
БД «Кандидаты» | DB_CAND |
Таблица разграничения доступа
Ф.И.О. | Ресурсы | ||||
| RASPOR_FIN | REP_SUB_FIN | RASPOR_SUB_FIN | REP_FIN | |
Шпунтенко | RWDEC | RD | R | RD | |
Черняхова | R | W | RWDEC | R | |
Карпов | R | NA | R | W | |
| |||||
RASPOR_KAD | REP_KAD | DB_WORK | DB_CAND | ||
Афанасьева | RWDEC | RD | RWD | RWD | |
Сарбаев | R | W | RW | RW | |
Лиренко | R | W | RW | RW | |
Заключение
В результате выполнения был разработан проект системы защиты информации от несанкционированного доступа для автоматизированной системы учреждения администрации края, созданной в виде локально - вычислительной сети, соединённых каналами передачи данных общедоступного пользования, ЭВМ которой находятся в пределах контролируемой зоны. Все зарегистрированные пользователи имеют одинаковые полномочия по уровню допуска к АС, но различные уровни доступа к разделам информационной базы данных.
Список литературы
1. Девянин П.Н. «Модели безопасности компьютерных систем» М.: Цифровая. Академия - 2010 г.
. Безбогов А.А., Яковлев А.В., Шамкин В.Н. «Методы и средства защиты компьютерной информации» М.: Тамбов ТГТУ - 2009 г.
. Малюк А.А. «Информационная безопасность: концептуальные и методологические основы защиты информации» М.: Вега 2010 г.
. Биячуев Т.А. «Безопасность корпоративных сетей», М.: ИТМО, 2009 г.;
. Завгородний В.И. «Комплексная защита информации в компьютерных системах», М.: Логос, 2011 г.
| Поделиться: |
Познавательные статьи:
Последнее изменение этой страницы: 2020-03-02; просмотров: 259; Нарушение авторского права страницы; Мы поможем в написании вашей работы!
infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 52.15.111.109 (0.009 с.)