Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Телекомукаційній вузол

Реферат Телекомукаційній вузол





ві обов'язки служби безпеки, системних адміністраторів та інженерів, правила інформаційної безпеки підприємства, інструкції для роботи).

. Віді даних - інформація, яка вікорістовується в работе системи в ее виробничому значенні (дані про абонентів, інформація про канали та трафік, інформація про конфігурацію станції ТОЩО).

Таким чином, має буті складах список інформаційних об'єктів и підсістем Вузли комутації, что захіщаються.


3.2 Віді загрозив


необходимо знаті потенційно Можливі Втрати різної информации, что підлягає захисту. Витрати на захист НЕ повінні перевіщуваті Можливі збитки при втраті информации.

Фундаментальні Властивості информации, что захіщається, Які визначаються ее Цінність - це: конфіденційність, цілісність, доступність та спостережність:

. Конфіденційність - це властівість информации, яка Полягає в тому, что вона НЕ может буті доступною для Ознайомлення Користувачами та/або процесам, что НЕ мают на це відповідніх повноважень.

. Цілісність информации - це властівість, яка Полягає в тому, что вона НЕ может буті доступною для модіфікації Користувачами та/або процесам, что НЕ мают на це відповідніх повноважень. Цілісність информации может буті фізічною та/або логічною.

. Доступність информации - це властівість, что Полягає у возможности ее вікорістовування за Першів Вимогами користувача, Який має відповідні повноваження.

. Спостережність - це властівість информации, яка Полягає в тому, что процес ее оброблення может безперервно перевуваті під контролем органу (суб'єкта), что управляє ЗАХИСТ.

Загрози - це шляхи реализации Дій, Які є Небезпечна. Например, загроза Зняття информации приведе до Втрати конфіденційності, загроза пожежі веде до Порушення цілісності и доступності информации, загроза обрів каналу зв'язку может привести до Втрати доступності.

Спеціфічна модель загрозив для Вузли комутації відповідає Вимогами керівного нормативного документа Типова модель загрозив для інформаційних ресурсов цифрових комутаційніх систем, Які Використовують в МЕРЕЖА електрозв язку загально Користування України »(КНД 45-164-2001).

Загрози могут здійснюватіся через:

технічні канали (Акустичні, оптичні й Інші канали виток);

канали спеціального впліву (формирование полів и сігналів з метою злому системи захисту або Порушення цілісності информации);

несанкціонованій доступ (Підключення до апаратури та ліній зв язку, маскування під зареєстрованого користувача, Подолання засобів захисту для использование информации, вживанию Заставного устройств або Заставного програм, использование комп ютерних вірусів). Властивості загрозив:

. Загрози конфіденційності.

. Загрози цілісності.

. Загрози доступності

. Загрози спостережності.


4. Штатні засоби захисту станції 5ESS


Система комутації 5ESS забезпечен вбудований можливіть по захисту інформації, основна з якіх є: контроль цілісності програмного забезпечення, ідентифікація ї автентифікація Користувачів (имя/пароль), Розподіл прав доступу (повноважень) за персональними та термінальнімі принципами, реєстрація всех команд, звітів и змін в базі даних. Розглянемо КОЖЕН Із засобів захисту информации на 5ESS детальніше.

. Контроль цілісності програмного забезпечення (ПЗ) забезпечується на всех етапах. Файли системного та прикладного ПЗ перевіряються за контрольний сумами. СПЕЦІАЛЬНІ підпрограмі (audit) перевіряють наявність невідповідність у програмах або даних; если будут знайдені помилки, то Вірні файли будуть узяті з дубльованого блоку, або з якихось блоку вищої ієрархії, або з якихось жорсткий диск станції, в крайньому випадка - з первинної завантажувальної стрічки. Програми різніх audit-ЗАСТОСУВАННЯ запускаються як автоматично за Розкладая, так и у разі підозрі на ошибку в Програмі або даних. Верхній рівень audit-програм - рівень ядра встановленої операційної системи - перевіряється підпрограмою System Integrity Monitor (SIM). Крім цього, audit-програми перевіряють центральний процесор, файлову систему, менеджер пам'яті, базу даних обладнання, буфер повідомлень, ініціалізацію процесів.

. Ідентифікація й автентифікація Користувачів в 5ESS такоже Надійна як и в будь-Якій unix-подібній операційній сістемі. За будь - которого входження в 5ESS користувач винен Відкрити діалог у терміналі ї ввести свои ім. я (user name) i пароль (password). Перший пароль Користувача дает так званій'супер - користувач », тобто інженер станції, ч...


Назад | сторінка 7 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Технічні канали виток информации при передачі ее по каналах зв'язку
  • Реферат на тему: Досягнення України в побудові інформаційного Суспільства та забезпеченні до ...
  • Реферат на тему: Дослідження процесів &виток& информации через побічні електромагнітні випро ...
  • Реферат на тему: Захист кімнати переговорів від виток информации
  • Реферат на тему: Вплив ЗАСОБІВ масової информации на формирование толерантності у студентов