Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розробка програмно-технічних засобів для захисту від несанкціонованого доступу (на прикладі ТОВ &Мінерал&)

Реферат Розробка програмно-технічних засобів для захисту від несанкціонованого доступу (на прикладі ТОВ &Мінерал&)





P стала розвитком більш простих концепцій MRP lt; # center gt; 1.1.2 Актуальність питань інформаційної безпеки

Основними факторами, що сприяють підвищенню уразливості інформації, є [3]:

різке збільшення обсягів інформації, що накопичується, зберігається та обробляється за допомогою комп'ютерів та інших засобів автоматизації;

зосередження в єдиних базах даних інформації різного призначення;

різке розширення кола користувачів, що мають безпосередній доступ до ресурсів інформаційної системи і знаходяться в ній даних;

ускладнення режимів функціонування технічних засобів обчислювальних систем: широке впровадження багатопрограмного режиму; автоматизація межмашинного обміну інформацією, в тому числі і на великих відстанях.

Актуальність питань інформаційної безпеки в корпоративних також визначається наступними причинами [5]: існують зовнішні і внутрішні рівні інтеграції КІС, в яких використовують стандартизовані та приватні протоколи; постійний розвиток і ускладнення обладнання та додатків, що використовуються в корпоративних мережах; наявність технологічних недоліків, обумовлених проблемами захисту в комп'ютерних технологіях; недоліки конфігурації, реалізації і використання технології захисту, результатом чого може виявитися поява проблем захисту; помилки і недоліки в організації політики зашиті, що може призвести до уразливості навіть найкращу технологію мережевого захисту.


1.1.3 Особливості захищається

Незалежно від того, з якого джерела отримана інформація і на якому носії вона представлена, вона повинна відповідати певним регламентом і задовольняти певним вимогам: достовірність, тобто строго відповідати чинному законодавству і правозастосовні документам; повнота, тобто відбиток всіх найважливіших аспектів об'єкта дослідження і результати їх пізнання; своєчасність (оперативність) - інакше інформація втратить своє практичне значення; структурованість - властивість, що дозволяє виділяти інформацію з одержуваних сигналів; сенс і цінність [8].

Однак, з точки зору мережевої безпеки [9] найбільш важливими особливостями інформації є її: конфіденційність; цілісність; доступність.


Малюнок 1.1 Цілі мережевої безпеки


Конфіденційність. Конфіденційна інформація увазі обмеження доступу. Існує досить велика кількість інформації, яка повинна бути доступна всім. Але навіть у цьому випадку забезпечення цілісності даних, особливо відкритих, є основним завданням. До конфіденційної інформації можна віднести наступні дані: особиста інформація користувачів, облікові записи (імена і паролі), дані про кредитні картки, бухгалтерська інформація. Конфіденційність повинна досягатися фізичним чи логічним розмежуванням доступу до закритої інформації або шифрування трафіка йде через мережу, наприклад:

· використання механізмів безпеки для запобігання неавторизованого доступу до мережевих ресурсів;

· використання підходящої авторизації (наприклад, імена користувачів і паролі) для доступу до різних ресурсів мережі;

· шифрування трафіку, для того щоб порушник не міг дешифрувати перехоплюваних їм інформацію.

Цілісність. Одна з основних цілей мережевої безпеки - гарантованість того, щоб дані не були змінені, підмінені або знищені. Цілісність даних повинна гарантувати їх збереження як у випадку зловмисних дій, так і випадковостей. Забезпечення цілісності даних є зазвичай однією з найскладніших завдань мережевої безпеки.

До завдань забезпечення цілісності, наприклад, відносять захист від зміни зовнішнього вигляду веб-сайту; проникнення в транзакцію електронної комерції; зміну фінансових записів, які зберігаються в електронному вигляді.

несанкціонований доступ інформаційна безпека

Цілісність інформації забезпечується в тому випадку, якщо дані в системі не відрізняються в семантичному відношенні відданих у вихідних документах, тобто якщо не відбулося їх випадкового або навмисного спотворення або руйнування.

Доступність. Доступність компонента або ресурсу системи - це властивість компонента або ресурсу бути доступним 'для авторизованих законних суб'єктів системи. Марно говорити про безпеку даних, якщо користувач не може працювати з ними через недоступність. Ось пара прикладів як порушник може спробувати підірвати доступність мережі:

· він може послати спеціальним чином змінену інформацію мережевому пристрою, в результаті виникне необроблювана помилка;

· він може наводнити мережу величезною кількіс...


Назад | сторінка 3 з 29 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...