Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Види захисту, використовувані в автоматизованих інформаційних системах

Реферат Види захисту, використовувані в автоматизованих інформаційних системах





зпеки даних шляхом формування суб'єктом для ініційованого ним процесу такий мітки, яка не відповідає його повноваженням.

Для перевірки справжності міток в системі формується спеціальний файл (масив) облікових записів. При реєстрації нової користувача в системі для нього створюється обліковий запис, що містить його ідентифікаційний номер (ідентифікатор), парольний аутентифікатор і набір дескрипторів доступу до об'єктів бази даних (Мітка доступу). При ініціюванні користувачем (суб'єктом) якого-небудь процесу в базі даних і передачу йому своєї мітки доступу ядро ​​безпеки СУБД піддає мітку процесу криптоперетворень, порівнює її з зашифрованою міткою відповідного суб'єкта (користувача) в масиві облікових записів і виносить рішення про справжність мітки.

Масив дисконтних записів, у свою чергу, є об'єктом вищої ступеня конфіденційності в системі, і доступний тільки адміністратору. Зважаючи на виняткову важливість масиву облікових записів для безпеки всієї системи крім шифрування його вмісту приймається ряд додаткових заходів до його захисту, у тому числі спеціальний режим його розміщення, перевірка його цілісності, документування всіх процесів над ним.

Таким чином, на сьогоднішній день напрацьовано і використовується розвинений набір технологій ідентифікації/аутентифікації в захищених комп'ютерних системах. Разом з тим основні проломи безпеки найчастіше знаходяться зловмисниками саме на цьому шляху.



Список використаної літератури


1. Астахова Л. В. Інформатика. Частина 1. Соціальна інформатика: Навчальна посібник. - Челябінськ, 2002. - 245 с. p> 2. Бізнес і безпека. - КМЦ "Центуріон", 2002. p> 3. Інформаційна безпека: Учеб. для вузів за гуманітарних. і соціально-екон. спеціальностями. - М.: Міжнар. відносини: Літописець, 2002.

4. Степанов Є. А., Корнєєв І. К. Інформаційна безпека та захист інформації. - М.: ИНФРА-М, 2003. p> 5. Чалдаева Л. А. Інформаційна безпека компанії. /Л. А. Чалдаев, А. А. Кілячков// Фінанси і кредит. - 2002. - № 18. - С. 32-37. p> 6. Ярочкин В. І. Комерційна інформація фірми. Витік або розголошення? - М.: 2003


Назад | сторінка 6 з 6





Схожі реферати:

  • Реферат на тему: Створення облікових записів користувачів
  • Реферат на тему: Доступ до інформації та інформаційна безпека в Державній інформаційній сист ...
  • Реферат на тему: Забезпечення безпеки системи і захист даних в Windows 2003
  • Реферат на тему: Інформаційна безпека та захист інформації
  • Реферат на тему: Кредитний договір, його особливості. Набір документів при його оформленні ...