Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Отчеты по практике » Розробка проекту захисту локальної обчислювальної мережі всередині організації ТОО "1С: Франчайзинг Караганда"

Реферат Розробка проекту захисту локальної обчислювальної мережі всередині організації ТОО "1С: Франчайзинг Караганда"





ї в ЛОМ шляхом її криптографічного перетворення. При передачі інформації по лініях зв'язку великої протяжності криптографічне закриття є єдиним способом надійної її захисту. p align="justify">. Регламентація - полягає у розробці та реалізації в процесі функціонування ЛВС комплексів заходів, що створюють такі умови автоматизованої обробки і зберігання в ЛВС, що захищається, при яких можливості несанкціонованого доступу до неї зводилися б до мінімуму. Для ефективного захисту необхідно строго регламентувати структурну побудову ЛОМ (архітектура будівель, обладнання приміщень, розміщення апаратури), організацію та забезпечення роботи всього персоналу, зайнятого обробкою інформації. p align="justify">. Примус - користувачі та персонал ЛВС змушені дотримуватися правил обробки та використання інформації, що захищається під загрозою матеріальної, адміністративної чи кримінальної відповідальності. p align="justify"> Розглянуті способи захисту інформації реалізуються застосуванням різних засобів захисту, причому розрізняють технічні, програмні, організаційні, законодавчі та морально-етичні засоби.

Організаційними засобами захисту називаються організаційно-правові заходи, здійснювані в процесі створення і експлуатації ЛВС для забезпечення захисту інформації. Організаційні заходи охоплюють всі структурні елементи ЛВС на всіх етапах: будівництво приміщень, проектування системи, монтаж і налагодження устаткування, випробування та перевірки, експлуатація. p align="justify"> До законодавчих засобів захисту відносяться законодавчі акти країни, якими регламентуються правила використання та обробки інформації обмеженого доступу і встановлюються міри відповідальності за порушення цих правил.

До морально-етичним засобів захисту відносяться всілякі норми, які склалися традиційно або складаються в міру поширення обчислювальних засобів у цій країні або суспільстві. Ці норми здебільшого не є обов'язковими, як законодавчі заходи, однак недотримання їх веде зазвичай до втрати авторитету, престижу людини або групи осіб. p align="justify"> Розглянуті вище засоби захисту поділяються на:

. формальні - виконують захисні функції строго по заздалегідь передбаченою процедурою і без безпосередньої участі людини.

. неформальні - такі кошти, які або визначаються цілеспрямованою діяльністю людей, або регламентують цю діяльність.


2.6 ідетіфікаціі і аутіфікація


Ідентифікацію і аутентифікацію можна вважати основою програмно-технічних засобів безпеки, оскільки інші сервіси розраховані на обслуговування іменованих суб'єктів. Ідентифікація та аутентифікація - це перша лінія оборони, "прохідна" інформаційного простору організації. p align="justify"> Ідентифікація дозволяє суб'єкту - користувачеві або процесу, чинному від імені певного користувача, назвати себе, повідомивши своє ім'я. За допомогою аутентифікації друга сторона переконується, що суб'єкт дійсно той, за кого себе видає. В якості синоніма слова "аутентифікація" іноді використовують поєднання "перевірка справжності". Суб'єкт може підтвердити свою автентичність, якщо пред'явить, принаймні, одну з наступних сутностей:

Вѕ щось, що він знає: пароль, особистий ідентифікаційний номер, криптографічний ключ тощо;

Вѕ щось, чим він володіє: особисту картку або інший пристрій аналогічного призначення;

Вѕ щось, що є частиною його самого: голос, відбитки пальців тощо, тобто свої біометричні характеристики.

Надійна ідентифікація та аутентифікація утруднена з ряду принципових причин.

По-перше, комп'ютерна система грунтується на інформації в тому вигляді, в якому вона була отримана; строго кажучи, джерело інформації залишається невідомим. Наприклад, зловмисник міг відтворити раніше перехоплені дані. Отже, необхідно вжити заходів для безпечного введення і передачі ідентифікаційної та аутентификационной інформації; в мережевому середовищі це пов'язане з особливими труднощами. p align="justify"> друге, майже всі аутентифікаційні суті можна дізнатися, вкрасти або підробити.

По-третє, є протиріччя між надійністю аутентифікації з одного боку, і зручностями користувача та системного адміністратора з іншого. Так, з міркувань безпеки необхідно з певною частотою просити користувача повторно вводити аутентифікаційні інформацію (адже на його місце міг сісти інша людина), а це підвищує ймовірність підглядання за введенням. p align="justify"> четверте, чим надійніше засіб захисту, тим воно дорожче.

Необхідно шукати компроміс між надійністю, доступністю за ці...


Назад | сторінка 7 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...