Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Отчеты по практике » Розробка проекту захисту локальної обчислювальної мережі всередині організації ТОО "1С: Франчайзинг Караганда"

Реферат Розробка проекту захисту локальної обчислювальної мережі всередині організації ТОО "1С: Франчайзинг Караганда"





.

В даний час існують наступні шляхи несанкціонованого отримання інформації (канали витоку інформації):

Вѕ застосування підслуховуючих пристроїв;

Вѕ дистанційне фотографування;

Вѕ перехоплення електромагнітних випромінювань;

Вѕ розкрадання носіїв інформації і виробничих відходів;

Вѕ зчитування даних в масивах інших користувачів;

Вѕ копіювання носіїв інформації;

Вѕ несанкціоноване використання терміналів;

Вѕ маскування під зареєстрованого користувача за допомогою розкрадання паролів і інших реквізитів розмежування доступу;

Вѕ використання програмних пасток;

Вѕ отримання даних, що захищаються за допомогою серії дозволених запитів;

Вѕ використання недоліків мов програмування і операційних систем;

Вѕ навмисне включення до бібліотеки програм спеціальних блоків типу троянських коней ;

Вѕ незаконне підключення до апаратури або лініях зв'язку обчислювальної системи;

Вѕ зловмисний виведення з ладу механізмів захисту.


.4 Засоби захисту інформації

безпека комп'ютерний інформація захист

Для вирішення проблеми захисту інформації основними засобами, які використовуються для створення механізмів захисту прийнято вважати:

. Технічні засоби - реалізуються у вигляді електричних, електромеханічних, електронних пристроїв. Технічні засоби поділяються на:

Вѕ апаратні - пристрої, що вбудовуються безпосередньо в апаратуру, або пристрої, які сполучаються з апаратурою ЛВС з стандартного інтерфейсу (схеми контролю інформації по парності, схеми захисту полів пам'яті по ключу , спеціальні регістри);

Вѕ фізичні - реалізуються у вигляді автономних пристроїв і систем (електронно-механічне обладнання охоронної сигналізації та спостереження. Замки на дверях, грати на вікнах).

. Програмні засоби - програми, спеціально призначені для виконання функцій, пов'язаних із захистом інформації.

У ході розвитку концепції захисту інформації фахівці дійшли висновку, що використання будь-якого одного з вище зазначених способів захисту, не забезпечує надійного збереження інформації. Необхідний комплексний підхід до використання і розвитку всіх засобів і способів захисту інформації. br/>

.5 Способи захисту інформації


Способи захисту інформації представлені на малюнку 2. Способи захисту інформації в ЛОМ включають в себе наступні елементи:

. Перешкода - фізично перегороджує зловмисникові шлях до захищається інформації (на територію і в приміщення з апаратурою, носіям інформації). p align="justify">. Управління доступом - спосіб захисту інформації регулюванням використання всіх ресурсів системи (технічних, програмних засобів, елементів даних). p align="justify"> Управління доступом включає наступні функції захисту:

Вѕ ідентифікацію користувачів, персоналу і ресурсів системи, причому під ідентифікацією розуміється присвоєння кожному названому вище об'єкту персонального імені, коду, пароля і впізнання суб'єкта або об'єкта за пред'явленим їм ідентифікатору;

Вѕ перевірку повноважень, яка полягає в перевірці відповідності дня тижня, часу доби, а також запитуваних ресурсів і процедур встановленому регламенту;

Вѕ дозвіл і створення умов роботи в межах встановленого регламенту;

Вѕ реєстрацію звернень до ресурсів, що захищаються;

Вѕ реагування (затримка робіт, відмова, відключення, сигналізація) при спробах несанкціонованих дій.


В 

Рисунок 2 - Способи та засоби захисту інформації в ЛОМ

3. Маскування - спосіб захисту інформаці...


Назад | сторінка 6 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...