Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Захист інформації

Реферат Захист інформації





. Крім того, контроль доступу передбачає наявність допоміжних засобів забезпечення безпеки, до яких відносяться:

· засоби нагляду, у завдання яких входить спостереження за роботою системи, ідентифікація та реєстрація користувачів, а також встановлення прав користувачів при реєстрації;

· засоби сигналізації про спроби несанкціонованого доступу, які використовуються при виявленні порушення безпеки даних або спробах такого порушення;

· засоби профілактичного контролю, необхідні для відсторонення суб'єкта від безпосереднього виконання критичних з точки зору безпеки операцій (для забезпечення безпеки даних робота з ресурсами системи здійснюється за допомогою так званих безпечних програм ОС або СУБД, доступ до яких обмежується);

· засоби ревізії, здійснюють постійне ведення реєстраційного журналу, в який заносяться відомості про всіх критичних події, що відбуваються в інформаційній системі та аналіз протікають процесів з метою виявлення спроб порушення безпеки.

У сукупності механізми контролю доступу та допоміжні засоби захисту утворюють систему управління доступом.

Системи управління доступом суб'єктів до об'єктів реалізують, найчастіше, концепцію єдиного диспетчера доступу. Сутність концепції диспетчера доступу (ДД) полягає в тому, що деякий механізм є посередником при всіх зверненнях суб'єктів до об'єктів і виконує наступні функції:

· перевірка прав доступу кожного суб'єкта до будь-якого об'єкта на підставі інформації (правил розмежування доступу), що міститься в базі даних захисту;

· реєстрація, при необхідності, факту доступу (або відмови в доступі) і його параметрів в системному журналі.

У найзагальнішому вигляді управління доступом засноване на перевірці відомостей, що зберігаються в базі даних захисту , під якою розуміють базу даних, що зберігає інформацію про права доступу суб'єктів до об'єктам або іншим суб'єктам. При цьому функціонування ДД базується на н?? Якої формальної моделі доступу, що дозволяє визначити права доступу (з усіх можливих видів) кожного суб'єкта до кожного об'єкту або іншому суб'єкту при кожному зверненні.

Основними вимогами до реалізації ДД є:

· вимога повноти контрольованих операцій, згідно з яким перевірці повинні піддаватися всі операції всіх суб'єктів над усіма об'єктами системи (обхід диспетчера передбачається неможливим);

· вимога ізольованості, тобто захищеності ДД від можливих змін суб'єктами доступу з метою впливу на процес його функціонування;

· вимога можливості формальної перевірки правильності функціонування ДД (для цього потрібна відповідна математична модель);

· мінімізація використовуваних ДД ресурсів.


2.2 Криптографічний захист інформації


Криптографія є частиною науки, званої криптології, назва якої утворена з двох грецьких слів: «cryptos» - таємний і «logos» - слово. Традиційно вважається, що криптология - це наука про шифри, але правильніше дати їй таке визначення:

Криптологія - це наука про створення та аналізі систем безпечного зв'язку.

Хоча зад...


Назад | сторінка 5 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програми Виявлення Порушення прав доступу до об'єктів файлової ...
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Засоби доступу до даних
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Захист інформації від несанкціонованого доступу