Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Захист інформації від несанкціонованого доступу

Реферат Захист інформації від несанкціонованого доступу





руктуру, функції і механізм дії засобів захисту, їх сильні і слабкі сторони.

. За рівнем можливостей (використовуваним методам і засобам) порушниками можуть бути:

· які застосовують чисто агентурні методи одержання відомостей;

· які застосовують пасивні засоби (технічні засоби перехоплення без модифікації компонентів системи);

· що використовують тільки штатні засоби та недоліки систем захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесені через пости охорони;

· які застосовують методи і засоби активного впливу (модифікація та підключення додаткових механічних засобів, підключення до каналів передачі даних, впровадження програмних «закладок» і використання спеціальних інструментальних і технологічних програм).

. За часом дії розрізняють порушників, діючих:

· в процесі функціонування АІТУ (під час роботи компонентів системи);

· в період неактивності компонентів системи (у неробочий час, під час планових перерв у її роботі, перерв для обслуговування і ремонту тощо);

· як в процесі функціонування АІТУ, так і в період неактивності компонентів системи.

. За місцем дії порушники можуть бути:

· не мають доступу на контрольовану територію організації;

· діючі з контрольованої території без доступу до будівлі та споруди;

· діючі всередині приміщень, але без доступу до технічних засобів АІТУ;

· діючі з робочих місць кінцевих користувачів (операторів) АІТУ;

· мають доступ у зону даних (баз даних, архівів тощо);

· мають доступ у зону управління засобами забезпечення безпеки АІТУ.

При цьому можуть враховуватися такі обмеження та припущення про характер дій можливих порушників:

· робота з підбору кадрів та спеціальні заходи ускладнюють можливість створення коаліцій порушників, тобто об'єднання (змови) і цілеспрямованих дій з подолання підсистеми захисту двох і більше порушників;

· порушник, плануючи спробу несанкціонованого доступу до інформації, приховує свої неправомірні дії від інших співробітників;

· несанкціонований доступ до інформації може бути наслідком помилок користувачів, адміністраторів, що експлуатує та обслуговуючого персоналу, а також браком прийнятої технології обробки інформації і т.д. Визначення конкретних значень характеристик можливих порушників у значній мірі  суб'єктивно. Модель порушника, побудована з урахуванням особливостей конкретної предметної області і технології обробки інформації, може бути представлена ??перерахуванням декількох варіантів його вигляду. Кожен вид порушника має бути охарактеризований значеннями характеристик, наведених вище.


Організація захисту інформації. Класифікація способів захисту інформації в комп'ютерних системах


Проблема створення системи захисту інформації включає два взаємодоповнюючі завдання:

) розробка системи захисту інформації (її синтез);

) оці...


Назад | сторінка 5 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...