Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Проблеми збереження інформації в процесі підприємницької діяльності

Реферат Проблеми збереження інформації в процесі підприємницької діяльності





служби безпеки. p> Реалізація політики безпеки вимагає настроювання засобів захисту, управління системою захисту та здійснення контролю функціонування ІС. p> Як правило, завдання управління і контролю вирішуються адміністративної групою, склад і розмір якої залежать від конкретних умов. Дуже часто в цю групу входять адміністратор безпеки, менеджер безпеки і оператори. p> У найбільшої мережі світу Інтернет атаки на комп'ютерні системи прокочуються, як цунамі, не знаючи ні державних кордонів, ні расових або соціальних відмінностей. Йде постійна боротьба інтелекту, а також організованості системних адміністраторів і винахідливості хакерів. p> Розроблена корпорацією Microsoft операційна система Windows.NT в якості основи ІС набуває все більшого поширення. І звичайно, хакери усього світу звернули на неї пильну увагу. p> За міру появи повідомлень про вразливі місця в Windows NT корпорація Microsoft швидко створює спочатку латки (hotfixes), а потім пакети поновлення (service packs), що допомагають захистити операційну систему. У результаті Windows NT постійно змінюється в кращу сторону. Зокрема, в ній з'являється все більше можливостей для, побудови мережі, дійсно захищеною від несанкціонованого доступу до інформації. p> Методи і засоби забезпечення безпеки інформації:

Перешкода - метод фізичного перегородило шляху зловмиснику до захищається інформації (до апаратури, носіям інформації і т.д.). br/>

Управління доступом - методи захисту інформації регулюванням використання всіх ресурсів ІС та ІТ. Ці методи повинні протистояти всім можливим шляхам несанкціонованого доступу до інформації. Управління доступом включає наступні функції захисту:

• ідентифікацію користувачів, персоналу і ресурсів системи (Привласнення кожному об'єкту персонального ідентифікатора);

• впізнання (встановлення автентичності) об'єкту або суб'єкта по пред'явленому їм ідентифікатору;

• перевірку повноважень (перевірка відповідності дня тижня, часу доби; запитуваних ресурсів і процедур встановленому регламенту);

• дозвіл і створення умов роботи в межах встановленого регламенту;

• реєстрацію (протоколювання) звернень до захищається ресурсів;

• реагування (сигналізація, відключення, затримка робіт, відмова у запиті тощо) при спробах несанкціонованих дій. p> Механізми шифрування - криптографічне закриття інформації. Ці методи захисту все ширше застосовуються як при обробці, так і при зберіганні інформації на магнітних носіях. При передачі інформації по каналах зв'язку великої протяжності цей метод є єдино надійна. p> Протидія атак шкідливих програм передбачає комплекс різноманітних заходів організаційного характеру і використання антивірусних програм. Цілі прийнятих заходів - це зменшення ймовірності інфікування АІС, виявлення фактів зараження системи; зменшення наслідків інформаційних інфекцій, локалізація або винищення вірусів; відновлення інформації в ІС. p> Регламентація - створення таких умов автоматизованої обробки, зберігання та передачі захищається інформації, при яких норми і стандарти щодо захисту виконуються в найбільшій ступеня. p> Примус - метод захисту, при якому користувачі та персонал ІС змушені дотримуватися правил обробки, передачі і використання інформації, що захищається під загрозою матеріальної, адміністративної або кримінальної відповідальності. p> Спонукання - метод за щити, що спонукає користувачів і персонал ІС не порушувати встановлені порядки за рахунок дотримання сформованих моральних і етичних норм. p> Вся сукупність технічних засобів поділяється на апаратні і фізичні. p> Апаратні засоби - пристрої, вбудовуються безпосередньо в обчислювальну техніку, або пристрої, які сполучаються з нею по стандартному інтерфейсу. p> Фізичні засоби включають різні інженерні пристрої та споруди, що перешкоджають фізичній проникненню зловмисників на об'єкти захисту та здійснюють захист персоналу (Особисті засоби безпеки), матеріальних засобів і фінансів, інформації від протиправних дій. Приклади фізичних коштів: замки на дверях, грати на вікнах, засоби електронного охоронної сигналізації тощо p> Програмні засоби - це спеціальні програми і програмні комплекси, призначені для захисту інформації в ІС. Як зазначалося, багато з них злиті з ПЗ самої ІС.

З коштів ПЗ системи захисту необхідно виділити ще програмні засоби, що реалізують механізми шифрування (Криптографії), Криптографія - це наука про забезпечення секретності та/або автентичності (справжності) переданих повідомлень. p> Організаційні засоби здійснюють своїм комплексом регламентацію виробничої діяльності в ІС і взаємовідносин виконавців на нормативно-правовій основі таким чином, що розголошення, витік і несанкціонований доступ до конфіденційн...


Назад | сторінка 6 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Програмні та апаратні засоби захисту інформації
  • Реферат на тему: Програмні засоби захисту інформації в мережах
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Програмні засоби. Системи безпеки інформації