Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Захист інформації від несанкціонованого доступу

Реферат Захист інформації від несанкціонованого доступу





ічні методи).

Програмні засоби включають програми для ідентифікації користувачів, контролю доступу, шифрування інформації, видалення залишкової

(робочої) інформації типу тимчасових файлів, тестового контролю системи

захисту та ін. Переваги програмних засобів - універсальність, гнучкість, надійність, простота установки, здатність до модифікації і розвитку. Недоліки - обмежена функціональність мережі, використання частини ресурсів файл-сервера і робочих станцій, висока чутливість до випадкових або навмисним змінам, можлива залежність від типів комп'ютерів (їх апаратних засобів).

Змішані апаратно-програмні засоби реалізують ті ж функції, що апаратні і програмні засоби окремо, і мають проміжні властивості.

Організаційні кошти складаються з організаційно технічних (підготовка приміщень з комп'ютерами, прокладка кабельної системи з урахуванням вимог обмеження доступу до неї та ін.) і організаційно-правових (національні законодавства і правила роботи, встановлені керівництвом конкретного підприємства). Переваги організаційних засобів полягають у тому, що вони дозволяють вирішувати безліч різнорідних проблем, прості в реалізації, швидко реагують на небажані дії в мережі, мають необмежені можливості модифікації і розвитку.

За ступенем поширення та доступності виділяються програмні засоби. Інші засоби застосовуються в тих випадках, коли потрібно забезпечити додатковий рівень захисту інформації.


. Канали витоку інформації НД


Можливі канали витоку інформації - канали, пов'язані з доступом до елементів системи і зміною структури її компонентів. До другої групи належать:

навмисне зчитування даних з файлів інших користувачів;

читання залишкової інформації, тобто даних, що залишаються на магнітних носіях після виконання завдань;

копіювання носіїв інформації;

навмисне використання для доступу до інформації терміналів

зареєстрованих користувачів;

маскування під зареєстрованого користувача шляхом викрадення паролів та інших реквізитів розмежування доступу до інформації, використовуваної в системах обробки;

використання для доступу до інформації так званих люків raquo ;, дір і лазівок raquo ;, тобто можливостей обходу механізму розмежування доступу, що виникають внаслідок недосконалості загальносистемних компонентів програмного забезпечення (операційних систем, систем управління базами даних та ін.) і неоднозначною мов програмування застосовуються в автоматизованих системах обробки даних.


. Методи захисту інформації в НД


При наявності простих засобів зберігання і передачі інформації існували і не втратили значення до теперішнього часу такі методи її захисту від навмисного доступу: обмеження доступу; розмежування доступу; поділ доступу (привілеїв); криптографічне перетворення інформації; контроль і облік доступу; законодавчі заходи.

Зазначені методи здійснювалися чисто організаційно або за допомогою технічних засобів.

З появою автоматизованої обробки інформації змінився і доповнився новими видами фізичний носій інформації та ускладнилися технічні засоби її обробки.

У зв'язку з цим розвиваються старі і виникають нові методи захисту інформації в обчислювальних системах:

методи функціонального контролю, що забезпечують виявлення і діагностику відмов, збоїв апаратури і помилок людини, а також програмні помилки;

методи підвищення достовірності інформації;

методи захисту інформації від аварійних ситуацій;

методи контролю доступу до внутрішнього монтажу апаратури, лініях зв'язку і технологічним органів управління;

методи розмежування та контролю доступу до інформації;

методи ідентифікації і аутентифікації користувачів, технічних засобів, носіїв інформації та документів;

Методи захисту інформації від НСД можна розділити на 4 види


2.1 Фізичний доступ і доступ до даних


Правила здійснення контролю доступу до даних є єдиними існуючими методами для досягнення розглянутих вище вимог щодо індивідуальної ідентифікації. Найкращою політикою управління доступом є політика мінімально необхідних привілеїв raquo ;. Іншими словами, користувач має доступ тільки до тієї інформації, яка необхідна йому в роботі. До інформації, що класифікується як конфіденційна (або еквівалентної) і вище, доступ може змінюватися і періодично підтверджуватися.

...


Назад | сторінка 2 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...