Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Захист інформації від несанкціонованого доступу

Реферат Захист інформації від несанкціонованого доступу





повинні зберігатися і передаватися в системі у відкритому вигляді. На час введення і порівняння ідентифікаторів необхідно застосовувати особливі заходи захисту від підглядання набору пароля і впливу шкідницьких програм типу клавіатурних шпигунів і програм-імітаторів СРД. Засоби розмежування доступу до технічних засобів перешкоджають несанкціонованим діям зловмисника, таким як включення технічного засобу, завантаження операційної системи, введення-виведення інформації, використання нештатних пристроїв і т. Д. Розмежування доступу здійснюється оператором СРД шляхом використання технічних і програмних засобів. Так оператор СРД може контролювати використання ключів від замків подачі живлення безпосередньо на технічний засіб чи на всі пристрої, що знаходяться в окремому приміщенні, дистанційно керувати блокуванням подачі живлення на пристрій або блокуванням завантаження ОС. На апаратному або програмному рівні оператор може змінювати технічну структуру коштів, які може використовувати конкретний користувач.

Засоби розмежування доступу до програм і даних використовуються найбільш інтенсивно і багато в чому визначають характеристики СРД. Ці кошти є апаратно-програмними. Вони налаштовуються посадовими особами підрозділу, що забезпечує безпеку інформації, і змінюються при зміні повноважень користувача або при зміні програмної та інформаційної структури. Доступ до файлів регулюється диспетчером доступу. Доступ до записів і окремих полях записів у файлах баз даних регулюється також за допомогою систем управління базами даних.

Ефективність СРД можна підвищити за рахунок шифрування файлів, що зберігаються на зовнішніх запам'ятовуючих пристроях, а також за рахунок повного стирання файлів при їхньому знищенні і стирання тимчасових файлів. Навіть якщо зловмисник отримає доступ до машинного носію шляхом, наприклад, несанкціонованого копіювання, то отримати доступ до інформації він не зможе без ключа шифрування.

У розподілених КС доступ між підсистемами, наприклад віддаленими ЛВС, регулюється за допомогою міжмережевих екранів. Міжмережевий екран необхідно використовувати для управління обміном між захищеною і незахищеною комп'ютерними системами. При цьому регулюється доступ як з незахищеною КС в захищену, так і доступ з захищеної системи в незахищену. Комп'ютер, який реалізує функції міжмережевого екрану, доцільно розміщувати на робочому місці оператора КСЗІ.

Засоби блокування неправомірних дій суб'єктів доступу є невід'ємною компонентою СРД. Якщо атрибути суб'єкта доступу або алгоритм його дій не є дозволеними для даного суб'єкта, то подальша робота в КС такого порушника припиняється до втручання оператора КСЗІ. Засоби блокування виключають або в значній мірі ускладнюють автоматичний підбір атрибутів доступу.

Засоби реєстрації подій також є обов'язковою компонентою СРД. Журнали реєстрації подій розташовуються на ВЗП. У таких журналах записуються дані про вхід користувачів в систему і про вихід з неї, про всі спроби виконання несанкціонованих дій, про доступ до певних ресурсів і т. П. Налаштування журналу на фіксацію певних подій і періодичний аналіз його вмісту здійснюється черговим оператором і вищестоящими посадовими особами з підрозділу ОБІ. Процес настройки і аналізу журналу доцільно автоматизувати програмним шляхом.

Безпосереднє управління СРД здійснює черговий оператор КСЗІ, який, як правило, виконує і функції чергового адміністратора КС. Він завантажує ОС, забезпечує необхідну конфігурацію і режими роботи КС, вводить в СРД повноваження і атрибути користувачів, здійснює контроль і управляє доступом користувачів до ресурсів КС.


. Засоби забезпечення інформаційної безпеки в комп'ютерних системах


. 1 Види АПС СЗІ


З усього перерахованого вище, програмно-апаратні засоби захисту інформації можна розділити на кілька видів:

Програмно-технічні засоби захисту інформації від несанкціонованого копіювання.

Програмно-технічні засоби криптографічного та стенографічною захисту інформації (уключаючи кошти маскування інформації) при її зберіганні на носіях даних і при передачі по каналах зв'язку.

Програмно-технічні засоби переривання роботи програми користувача при порушенні ним правил доступу.

Програмно-технічні засоби стирання даних, у тому числі:

Програмно-технічні засоби видачі сигналу тривоги при спробі несанкціонованого доступу до інформації.

Програмно-технічні засоби виявлення і локалізації дії програмних і програмно-технічних закладок.


. 2 Пристрій для швидкого знищення інформації на жорстких магнітних дисках «Стек-Н»


Призначено для швидк...


Назад | сторінка 5 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програмно-технічних засобів для захисту від несанкціонованого дост ...
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Технічні засоби протидії несанкціонованого запису мовної інформації на дикт ...
  • Реферат на тему: Технічні засоби захисту інформації
  • Реферат на тему: Технічні засоби захисту від витоку інформації