Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Захист інформації в економічних інформаційних системах (ЕІС)

Реферат Захист інформації в економічних інформаційних системах (ЕІС)





ий доступ до інформації, називаються порушниками. З точки зору захисту інформації несанкціонований доступ може мати такі наслідки: витік оброблюваної конфіденційної інформації, її спотворення або руйнування в результаті умисного порушення працездатності АІТ.

Порушниками можуть бути:

штатні користувачі АІТ;

співробітники-програмісти, супроводжуючі системне, загальне і прикладне програмне забезпечення системи;

обслуговуючий персонал (Інженери);

інші співробітники, мають санкціонований доступ до АІТ (у тому числі підсобні робітники, прибиральниці і т.д.).

Доступ до АІТ сторонніх осіб, котрі належать до зазначених категорій, виключається організаційно-режимними заходами.

Під каналом несанкціонованого доступу до інформації розуміється послідовність дій осіб і виконуваних ними технологічних процедур, які або виконуються несанкціоновано, або обробляються неправильно в результаті помилок персоналу та/або збої обладнання, призводять в остаточному підсумку до факту несанкціонованого доступу. Виявлення всіх каналів несанкціонованого доступу проводиться в ході проектування шляхом аналізу технології зберігання, передачі та обробки інформації, певного порядку проведення робіт, розробленої системи захисту інформації та вибраної моделі порушника.

Захист конфіденційної і цінної інформації від несанкціонованого доступу і модифікації покликана забезпечити вирішення однієї з найбільш важливих завдань захисту майнових прав власників та користувачів ПЕОМ - захист власності, втілену в оброблюваної за допомогою ПЕОМ інформації від всіляких злочинних замахів, які можуть завдати істотної економічний і інший матеріальний і нематеріальний збиток.

Центральною проблемою захисту інформації від несанкціонованого доступу є розмежування функціональних повноважень і доступу до інформації, спрямоване не тільки на запобігання можливості потенційного порушника В«читатиВ» зберігається в ПЕОМ інформацію, а й на запобігання можливості порушника модифікувати її штатними і позаштатними засобами.

Вимоги щодо захисту інформації від несанкціонованого доступу спрямовані на досягнення (у певному поєднанні) трьох основних властивостей інформації, що захищається:

конфіденційність (Засекречена інформація повинна бути доступна тільки тому, кому вона призначена);

цілісність (інформація, на основі якої приймаються важливі рішення, повинна бути достовірною, точною і захищена від можливих ненавмисних і злочинних спотворень);

готовність (інформація і відповідні інформаційні служби повинні бути доступні, готові до обслуговуванню завжди, коли в них виникає необхідність).

В основі контролю доступу до даних лежить система розмежування доступу між користувачами АІТ і інформацією, що обробляється системою. Для успішного функціонування будь системи розмежування доступу необхідне рішення наступних завдань:

неможливість обходу системи 'розмежування доступу діями, які у рамках обраної моделі;

гарантована ідентифікація користувача, що здійснює доступ до даних (аутентифікація користувача).

Одним з ефективних методів збільшення безпеки АІТ є реєстрація. Система реєстрації і обліку, відповідальна за ведення реєстраційного журналу, дозволяє простежити за тим, що відбувалося в минулому, і відповідно перекрити канали витоку інформації. У реєстраційному журналі фіксуються всі здійснені або нездійснені спроби доступу до даних або програмам. Зміст реєстраційного журналу може аналізуватися як періодично, так і безперервно.

У реєстраційному журналі ведеться список всіх контрольованих запитів, здійснюваних користувачами системи.

Система реєстрації і обліку здійснює:

реєстрацію входу-виходу суб'єктів доступу в систему/з системи або реєстрацію завантаження і ініціалізації операційної системи та її програмного зупину (реєстрація виходу з системи або останов не проводиться в моменти апаратного відключення АІТ), причому в параметрах реєстрації вказується:

час і дата входу-виходу суб'єкта доступу в систему/з системи або завантаження/вимикання системи; результат спроби входу - успішний або неуспішна (при спробі несанкціонованого доступу), ідентифікатор (код або прізвище) суб'єкта, пред'яв ляем при спробі доступу;

реєстрацію та облік видачі друкованих (графічних) документів на В«тверду копіюВ»;

реєстрацію запуску/завершення програм і процесів (завдань, задач), призначених для обробки захищаються файлів;

реєстрацію спроб доступу програмних засобів (програм, процесів, завдань, завдань) до захищається файлів;

облік всіх захищаються носіїв інформації за допомогою їх за будь маркування. Облік захищаються носіїв повинен проводитися в журналі (картотеці) з реєстрацією їх видачі/приймання; повинно проводитися кілька видів обліку (дублюючих) захищаються носіїв інформації.

Захист інформації в системах зв'язку спрямована на запобігання можливо...


Назад | сторінка 6 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...