Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Захист інформаційних систем

Реферат Захист інформаційних систем





ої бібліотек; - комплектування основного персоналу на базі інтегральних оцінок і твердих знань; - організацію системи навчання та підвищення кваліфікації обслуговуючого персоналу. p> З точки зору забезпечення доступу до СОД необхідно виконувати наступні процедурні заходи: - розробити та затвердити письмові інструкції на запуск і останов системи: - контролювати використання магнітних стрічок, дисків, карт, лістингів, порядок зміни програмного забезпечення і доведення цих змін до користувача. - розробити процедуру відновлення системи при збійних ситуаціях; - встановити політику обмежень при дозволених візитах в обчислювальний центр і визначити обсяг видаваної інформації; - розробити систему протоколювання використання ЕОМ, введення даних і виведення результатів; - забезпечити проведення періодичного чищення архівів і сховищ стрічок, дисків, карт для виключення та ліквідації невикористовуваних; - підтримувати документацію обчислювального центру відповідно до встановлених стандартами.


3. Класифікація схем захисту інформаційних систем.

Збереження інформації може бути порушена у двох основних випадках: при отриманні несанкціонованого доступу до інформації та порушенні функціонування ЕОМ. система захисту від цих загроз включає такі основні елементи: захист СОД і її апаратури, організаційні заходи щодо забезпечення збереження інформації, захист операційної системи, файлів, терміналів і каналів зв'язку. p> Слід мати на увазі, що всі типи захисту взаємопов'язані і при виконанні своїх функцій хоча б однієї з них зводить нанівець зусилля інших. Пропоновані та реалізовані схеми захисту інформації в СОД дуже різноманітні, що спричинене в основному вибором найбільш зручного і легко здійсненного методу контролю доступу, тобто зміною функціональних властивостей системи.

В якості класифікаційної ознаки для схем захисту можна вибрати їх функціональні властивості . На основі цієї ознаки виділяються системи: без схем захисту, з повним захистом, з єдиною схемою захисту, з програмованої схемою захисту і системи з засекречуванням. У деяких системах відсутній механізм, що перешкоджає користувачеві в доступі до будь-якої інформації, що зберігається в системі. Характерно, що більшість найбільш поширених і широко застосовуваних за кордоном СОД з пакетною обробкою не мають механізму захисту. Однак такі системи містять зазвичай розвинений апарат виявлення і запобігання помилок, що гарантує виключення руйнувань режиму функціонування. p> У системах з повним захистом забезпечується взаємна ізоляція користувачів, що порушується тільки для інформації загального користування (наприклад, бібліотеки загального користування). У окремих системах засоби роботи з бібліотеками загального користування дозволяють включити в них інформацію користувачів, яка теж стає загальним надбанням. p> У системах з єдиної схемою захисту для кожного файлу створюється список авторизованих користувачів. Крім того, стосовно до кожного файлу вказуються вирішуються режими його використання: читання, запис або виконання, якщо цей файл є програмою. Основні концепції захисту тут досить прості, однак їхня реалізація досить складна. p> У системах з програмованої схемою захисту передбачається механізм захисту даних з урахуванням специфічних вимог користувача, наприклад, обмеження календарного часу роботи системи, доступ тільки до середніх значень файлу даних, локальна захист окремих елементів масиву даних і т.д. У таких системах користувач повинен мати можливість виділити захищаються об'єкти і підсистеми. p> Защищаемая підсистема являє собою Cовокупность програм і даних, правом доступу до яких наділені лише входять до підсистему программи.Обращеніе до цих програмам можливо, у свою чергу, тільки в заздалегідь обмежених точках. Таким чином, програми підсистеми контролюють доступ до захищається об'єктам. Подібний механізм захисту з різними модифікаціями реалізований тільки в найбільш досконалих СОД. p> У системах з засекречуванням вирішуються не питання обмеження доступу програм до інформації, а здійснюється контроль над подальшим використанням отриманої інформації. Наприклад, у системі використання грифів секретності на документах гриф служить повідомленням про міру контролю. У СОД ця схема захисту використовується рідко. p> Відмітна особливість розглянутих схем захисту - їх динамічність, тобто можливість введення і зміни правил доступу до даних у процесі роботи системи. Однак, забезпечення динамічності схем захисту значно ускладнює їх реалізацію. p> Запитання організації захисту інформації повинні вирішуватися вже на передпроектної стадії розробки СОД.

Слід враховувати, що інфільтрація в систему буде зростати зі зростанням значення доступу до інформації обмеженого доступу. Саме на цій стадії необхідно чітко уявляти можливості потенційного порушника з тим, щоб надмірно не "утяжелить" систему. Досвід проектування систем захисту ...


Назад | сторінка 3 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...