Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Засоби захисту інформації

Реферат Засоби захисту інформації





УБД, а окремі елементи реалізуються в мережевих операційних системах. Рольовий підхід часто використовується в системах, для користувачів яких чітко визначено коло їх посадових повноважень і обов'язків. p align="justify"> Незважаючи на те, що Роль є сукупністю прав доступу на об'єкти комп'ютерної системи, рольове управління доступом аж ніяк не є окремим випадком виборчого керування доступом, так як його правила визначають порядок надання доступу суб'єктам комп'ютерної системи залежно від наявних (або відсутніх) у нього ролей в кожен момент часу, що є характерним для систем мандатної управління доступом. З іншого боку, правила рольового розмежування доступу є більш гнучкими, ніж при мандатному підході до розмежування. p align="justify"> Так як привілеї не призначаються користувачам безпосередньо, і здобуваються ними тільки через свою роль (або ролі), управління індивідуальними правами користувача по суті зводиться до призначення йому ролей. Це спрощує такі операції, як додавання користувача або зміна підрозділу користувачем. RBAC широко використовується для управління призначеними для користувача привілеями в межах єдиної системи або програми. Список таких систем включає в себе Microsoft Active Directory, SELinux, FreeBSD, Solaris, СУБД Oracle, PostgreSQL 8.1, SAP R/3, Lotus Notes і безліч інших. p align="justify">) Журналювання (так само називається Аудит).

Журналювання - процес запису інформації про що відбуваються з якимось об'єктом (або в рамках якогось процесу) події в журнал (наприклад, у файл). Також часто називається аудит. p align="justify"> Наприклад, застосування стенографування можна вважати різновидом журналірованія.

Стосовно до комп'ютерної пам'яті журнал це запис у хронологічному порядку операцій обробки даних, які можуть бути використані для того, щоб відтворити існувала або альтернативну версію комп'ютерного файлу. У системах управління базами даних журнал - це записи про всі дані, змінених певним процесом. br/>

3.2 Системи моніторингу мереж

інформаційний безпека антивірус криптографічний

1. Системи виявлення й запобігання вторгнень (IDS/IPS). p align="justify"> Система виявлення вторгнень (СОВ) - програмне або апаратне засіб, призначений для виявлення фактів несанкціонованого доступу в комп'ютерну систему або мережу або несанкціонованого управління ними в основному через Інтернет. Відповідний англійський термін - Intrusion Detection System (IDS). Системи виявлення вторгнень забезпечують додатковий рівень захисту комп'ютерних систем. p align="justify"> Системи виявлення вторгнень використовуються для виявлення деяких типів шкідливої вЂ‹вЂ‹активності, яка може порушити безпеку комп'ютерної системи. До такої активності відносяться мережні атаки проти вразливих сервісів, атаки, спрямовані на підвищення привілеїв, неавторизован...


Назад | сторінка 7 з 32 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програмного забезпечення комп'ютерної системи управління проце ...
  • Реферат на тему: Системи и методи Виявлення Вторгнення у комп'ютерні системи
  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Розробка програми Виявлення Порушення прав доступу до об'єктів файлової ...