Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Засоби безпеки й обмеження доступу до інформації

Реферат Засоби безпеки й обмеження доступу до інформації





ністратор виявляє, що вказаний інцидент стався в керованій ним системи.

Окремо слід розглянути випадок віддаленого доступу до інформаційних структур організації через телефонні лінії, за допомогою популярних протоколів SLIP/PPP. Оскільки в цьому випадку ситуація близька до ситуації взаємодії користувачів локальної та глобальної мережі, рішення виникаючих проблем також може бути аналогічним рішенням для Internet.

На технічному рівні захист інформації в ЕОМ організується насамперед обмеженням доступу третім особам. Найпростіших рішення - аутентифікація користувачів шляхом їх реєстрації та введення паролів.

Для обмеження доступу і в Windows, і в Linux, і в різних мережевих інформаційних системах застосовується реєстрація користувачів з перевіркою паролів доступу до тих чи інших ресурсів ЕОМ.

Наступний рівень - адміністрування доступу до файлів і папок за допомогою засобів використовуваних операційних систем - Windows або Linux. На особистих ЕОМ це повинні робити їх власники. В організаціях регламентація доступу до інформації в мережах ЕОМ доручається системним адміністраторам, від кваліфікації яких залежатиме надійність зберігання інформації та працездатність мережі ЕОМ.

Основна відмінність Windows і Linux укладено саме у відмінності штатних засобів розмежування доступу до файлів, пакам і пристроїв введення-виведення - основним ресурсів ЕОМ.

Система Linux - це браузерна мережева операційна система, в якій апріорі не менше двох користувачів, один з яких і тільки один (його ім'я - root) має права адміністрування доступу.

Система Windows в її найпростіших варіантах штатних засобів адміністрування доступ до файлів і папок не має. Засоби адміністрування є лише в мережевий операційній системі Windows NT. Але Windows NT - це операційна система для мереж ЕОМ. Windows-95, Windows-9, Windows-2000 і Windows-ХР - це операційні системи для персональних комп'ютерів, призначених для особистого використання. При цьому, на жаль фірма Microsoft з 2004 року припинила тиражування та технічну підтримку найбільш надійною своєї мережевої операційної системи Windows NT.

Один з виходів - використання Linux на сервері мережі як мережевий операційної системи в мережах персональних ЕОМ з Windows, що дозволяє поставити надійний захист і регламентацію доступу до всіх ресурсам.

В інформаційних системах розмежування доступу проводиться за допомогою штатних засобів баз даних. За міжнародними стандартами такі кошти є у всіх реляційних базах даних.

Основними загрозами для особистої інформації, збереженої в персональних ЕОМ і отримується через Інтернет, на сьогоднішній день є комп'ютерні епідемії і непрошений спам.

Спам - це масова несанкціонована анонімна розсилка реклами по мережі Інтернет. Спам забиває непотрібною інформацією особисті та службові поштові скриньки і змушує оплачувати непотрібну рекламу.

У національному масштабі спам завдає істотної матеріальні збитки всім організаціям, які використовують Інтернет, а також провайдерам електронної пошти і доступу до Інтернет.

Комп'ютерні епідемії - це масове розповсюдження комп'ютерних вірусів по мережі Інтернет з руйнуванням інформації на особистих і службових ЕОМ, що завдає істотної матеріальної шкоди.


2. Основні способи обмеження доступу до інформації

У настільки важливого завдання, як забезпечення безпеки інформаційної системи, немає і не може бути повністю готового рішення. Це пов'язано з тим, що структура кожної організації, функціональні зв'язки між її підрозділами і окремими співробітниками практично ніколи повністю не повторюються. Тільки керівництво організації може визначити, наскільки критично порушення безпеки для компонент інформаційної системи, хто, коли і для вирішення яких завданнях може використовувати ті або інші інформаційні сервіси.

Ключовим етапом для побудови надійної інформаційної системи є вироблення політики безпеки.

Під політикою безпеки ми будемо розуміти сукупність документованих управлінських рішень, спрямованих на захист інформації та пов'язаних з нею ресурсів.

З практичної точки зору політику безпеки доцільно розділити на три рівня:

В· Рішення, зачіпають організацію в цілому. Вони носять досить загальний характер і, як правило, виходять від керівництва організації. p> В· Запитання, що стосуються окремих аспектів інформаційної безпеки, але важливі для різних систем, експлуатованих організацією. p> В· Конкретні сервіси інформаційної системи. p> Третій рівень включає в себе два аспекти - мети (Політики безпеки) і правила їх досягнення, тому його часом важко відокремити від питань реалізації. На відміну від двох верхніх рівнів, третій повинен бути набагато детальніше. У окремих сервісів є багато властивостей, які не можна єдиним чином регламентувати в рамках всієї організації. У той же час ці властивості настільки важливі для забезпече...


Назад | сторінка 2 з 5 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Служба віддаленого доступу (RAS) Windows NT
  • Реферат на тему: Звіт по навчальній практиці. Захист інформації на персональному комп'ю ...
  • Реферат на тему: Пристрій виведення інформації &Принтер&. Адміністрування і розмежування пр ...
  • Реферат на тему: Забезпечення безпеки системи і захист даних в Windows 2003
  • Реферат на тему: Забезпечення інформаційної безпеки через протідію несанкціонованому доступу