Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розробка автоматизованої системи складського обліку для мельзавода №2 &Нова перемога&

Реферат Розробка автоматизованої системи складського обліку для мельзавода №2 &Нова перемога&





. 3 Фізичний захист системи


Захист системи за допомогою паролів, облікових записів і інших програмних засобів недостатня, якщо не забезпечена фізична захист системи. У тому випадку, якщо сторонні особи можуть відключити сервер, висмикнувши кабель живлення з розетки і викраде дані, просто присвоївши сервер разом з усіма даними,  торговельне підприємство виявляється незахищеним від проблем.

Однак, навіть і без розглянутого вище крайнього випадку є багато небезпек від доступу до сервера сторонніх осіб. Навіть такі захищені системи, як Unix/Linux виявляються уразливими, коли не забезпечена фізичний захист. Наприклад, дуже просто змінити кореневої пароль машини в Linux якщо користувач має фізичний доступ до машини. Ясно, що зі зміною кореневого доступу вся інформація в базах даних системи виявляється незахищеною.

Про фізичний захист найчастіше забувають у невеликих компаніях.

До фізичних засобів захисту відносяться фізичні об'єкти, механічні, електричні та електронні пристрої, елементи конструкції будівель, засоби пожежогасіння та цілий ряд інших засобів, що забезпечують виконання наступних завдань: захист території і приміщень обчислювального центру або центру автоматизованої системи електронної обробки даних (АС) від проникнення зловмисників; захист апаратури і носіїв інформації від пошкодження або розкрадання; запобігання можливості спостереження за роботою персоналу і функціонуванням обладнання з-за меж території або через вікна; запобігання можливості перехоплення електромагнітних випромінювань працюючого обладнання та ліній передачі даних; контроль за режимом роботи персоналу.

Фізичні засоби захисту є найбільш традиційними засобами охорони АС. В принципі, вони нічим не відрізняються від давно використовуваних засобів охорони банків, музеїв, магазинів та інших об'єктів, які потенційно можуть залучити зловмисників. Однак, як правило, для фізичного захисту АС в даний час використовуються більш досконалі і складні системи. Фізичні засоби захисту являють собою перший рубіж захисту життєво важливих елементів обчислювальної системи. Слід чітко уявляти собі, що забезпечення фізичної безпеки системи є необхідною, але недостатньою умовою збереження цілісності та конфіденційності циркулюючої або зберігається в ній.

Для реалізації систем фізичного захисту можуть бути використані найрізноманітніші засоби і методи. Наприклад, організація озброєної охорони; ведення спостереження за всіма принципово можливими шляхами проникнення в приміщення АС; організація пропускної системи (з використанням паролів, розпізнавальних значків, спеціальних магнітних карток, складних систем розпізнавання співробітників по голосу або по динаміці підписів, рентгенівські й ультразвукові системи і т.п.);

створення системи зовнішнього та внутрішнього освітлення; застосування фотографічних і телевізійних систем спостереження; установка огорож, бар'єрів і захисних екранів; застосування датчиків для виявлення порушників або для встановлення факту пошкодження або викрадення апаратури; використання датчиків диму.

Для запобігання НСД програмними засобами захисту, як правило, забезпечуються:

· ідентифікація та допуск користувачів з розмежуванням доступу до ресурсів, що захищаються;

· управління коштами програмного захисту.

При цьому процес ідентифікації передбачає ідентифікацію користувачів, периферійних пристроїв, окремих СВТ при роботі їх у складі інформаційних мереж та ідентифікацію програмного забезпечення.

Розмежування доступу може включати в себе розмежування доступу до терміналів, до масивів інформації, до носіїв інформації, до операцій над даними та розмежування доступу посадових осіб.

При груповому використанні СВТ доступ користувачів до інформації здійснюється залежно від санкціонованих їм функцій. Наприклад, для захисту файлів застосовуються програми, які реалізують правила розмежування доступу у вигляді таблиць повноважень. У таблиці для кожного захищається файлу записано ідентифікатори користувачів, яким дозволений доступ до даного файлу і дозволений вид доступу для кожного користувача (зчитування, запис, виконання і т. Д.).

Рекомендується застосовувати спеціальні програми блокування клавіатури, диска або каталогу без виключення комп'ютера, які не дозволяють отримати доступ до жорсткого диска без знання пароля навіть при завантаженні операційної системи зі своєю дискети. По закінченні роботи з даними рекомендується використовувати спеціальні програми, що забезпечують знищення фрагментів даних в ОЗУ, регістрах процесора, на жорсткому диску, в ЗУ принтера.

Захист від несанкціонованого використання програмного...


Назад | сторінка 25 з 29 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Система захисту від несанкціонованого доступу на прикладі програмного забез ...