Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Засоби захисту інформації

Реферат Засоби захисту інформації





рування з допомогою криптографічного перетворення і є паролем, залежних від відправника, одержувача і змісту переданого повідомлення. Для попередження повторного використання підпис має змінюватися від повідомлення до повідомлення. br/>

2.3. Протоколювання й аудит


Під протоколированием розуміється збір і накопичення інформації про події, що відбуваються в інформаційній системі. p align="justify"> Ці подій можна розділити на:

- зовнішні (спричинені діями інших сервісів)

- внутрішні (викликані діями самого сервісу)

клієнтські (викликані діями користувачів та адміністраторів).

Аудит - це аналіз накопиченої інформації, що проводиться оперативно, в реальному часі або періодично (наприклад, раз на день). p align="justify"> Реалізація протоколювання і аудиту вирішує такі завдання:

забезпечення підзвітності користувачів і адміністраторів;

(забезпечення можливості реконструкції послідовності подій;

- о6наруженіс спроб порушення інформаційної безпеки;

надання інформації для виявлення й аналізу проблем. p align="justify"> Занадто широке або докладний протоколювання не тільки знижує продуктивність сервісів (що негативно позначається на доступності), а й ускладнює аудит, тобто не збільшує, а зменшує інформаційну безпеку.

При протоколюванні події рекомендується записувати, принаймні, таку інформацію:

дата і час події;

унікальний ідентифікатор користувача

результат дії (успіх або невдача);

джерело запиту (наприклад, ім'я терміналу);

імена порушених об'єктів (наприклад, відкритих або файлів, що видаляються);

опис змін, внесених до бази даних захисту (наприклад, нова мітка безпеки об'єкта).

Характерна особливість протоколювання і аудиту - залежність від інших засобів безпеки. Ідентифікація та аутентифікація служать базою підзвітності користувачів, логічне керування доступом захищає конфіденційність і цілісність реєстраційної інформації, а реконструкція послідовності подій дозволяє виявити слабкості у захисті сервісів, знайти винуватця вторгнення, оцінити масштаби завданих збитків та повернутися до нормальної роботи. br/>

2.4. Управління доступом


Засоби управління доступом дозволяють специфікувати і контролювати дії, які суб'єкти (користувачі та процеси) можуть виконувати над об'єктами (інформацією та іншими комп'ютерними ресурсами). Логічне керування доступом це основний механізм багатокористувацьких систем, покликаний забезпечити к...


Назад | сторінка 6 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Конфігурування, протоколювання подій, підсистема безпеки Windows
  • Реферат на тему: Правове регулювання інформації з обмеженим доступом
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Забезпечення інформаційної безпеки користувачів в умовах інформаційного упр ...