Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Організація захисту інформації в локальної обчислювальної мережі (на прикладі ВАТ "Марійський машинобудівний завод")

Реферат Організація захисту інформації в локальної обчислювальної мережі (на прикладі ВАТ "Марійський машинобудівний завод")





випадковими або навмисними діями суб'єктів;

техногенні джерела, що призводять до відмов технічних і програмних засобів через застарілі програмних і апаратних засобів або помилок в ПЗ;

стихійні джерела, викликані природними катаклізмами або форс-мажорними обставинами.

У свою чергу антропогенні джерела загроз діляться:

на внутрішні (впливу з боку співробітників компанії) і зовнішні (несанкціоноване втручання сторонніх осіб із зовнішніх мереж загального призначення) джерела;

на ненавмисні (випадкові) і навмисні дії суб'єктів.

Існує досить багато можливих напрямів витоку інформації та шляхів несанкціонованого доступу до неї в системах та мережах:

перехоплення інформації;

модифікація інформації (вихідне повідомлення або документ змінюється або підміняється іншим і відсилається адресату);

підміна авторства інформації (хтось може послати лист або документ від вашого імені);

використання недоліків операційних систем і прикладних програмних засобів;

копіювання носіїв інформації і файлів з подоланням заходів захисту;

незаконне підключення до апаратури та ліній зв'язку;

маскування під зареєстрованого користувача і присвоєння його повноважень;

введення нових користувачів;

впровадження комп'ютерних вірусів і так далі.

Для забезпечення безпеки інформаційних систем застосовують системи захисту інформації, які являють собою комплекс організаційно - технологічних заходів, програмно - технічних засобів і правових норм, спрямованих на протидію джерелам погроз безпеки інформації.

При комплексному підході методи протидії загрозам інтегруються, створюючи архітектуру безпеки систем. Необхідно відзначити, що будь-яка системи захисту інформації не є повністю безпечною. Завжди доводитися вибирати між рівнем захисту та ефективністю роботи інформаційних систем.

До засобів захисту інформації ІС від дій суб'єктів відносяться:

кошти захист інформації від несанкціонованого доступу;

захист інформації в комп'ютерних мережах;

криптографічний захист інформації;

електронний цифровий підпис;

захист інформації від комп'ютерних вірусів.


.2 Засоби захист інформації від несанкціонованого доступу


Отримання доступу до ресурсів інформаційної системи передбачає виконання відразу трьох процедур: ідентифікація, аутентифікація і авторизація.

Ідентифікація - привласнення користувачеві (об'єкту чи суб'єкту ресурсів) унікальних імен та кодів (ідентифікаторів) [9].

Аутентифікація - встановлення достовірності користувача, який представив ідентифікатор або перевірка того, що особа або пристрій, що повідомило ідентифікатор є дійсно тим, за кого воно себе видає. Найбільш поширеним способом аутентифікації є присвоєння користувачеві пароля і зберігання його в комп'ютері [9].

Авторизація - перевірка повноважень або перевірка права користувача на доступ до конкре...


Назад | сторінка 3 з 33 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Захист інформації від несанкціонованого доступу