Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Забезпечення інформаційної безпеки інформаційних систем різного класу і призначення

Реферат Забезпечення інформаційної безпеки інформаційних систем різного класу і призначення





an> , після чого консоль буде заблокована. Є три варіанти розблокування:

пароль (розблокування проводиться шляхом введення пароля з клавіатури);

електронний ідентифікатор ruToken (для розблокування потрібно вставити певний електронний ідентифікатор в USB-порт);

Розблокувати за наявності пароля і заданих електронних ключів (для розблокування треба і ввести пароль, і вставити певний електронний ідентифікатор в USB-порт).

5. Розмежування доступу


.1 Загальні відомості


У СЗІ НСД реалізовані механізми мандатної і дискретного розмежування доступу.

мандатної розмежування доступу - розмежування доступу суб'єктів до об'єктів, засноване на характеризуемой міткою конфіденційності інформації, що міститься в об'єктах, і офіційному дозволі (допуск) суб'єктів звертатися до інформації такого рівня конфіденційності.

Дискреційне управління доступом - розмежування доступу між пойменованими суб'єктами і пойменованими об'єктами. Суб'єкт з певним правом доступу може передати це право будь-якому іншому суб'єкту. br/>

.2 мандатної розмежування доступу


У СЗІ НСД реалізовані такі рівні доступу:

відкрито;

для службового користування (ДСК);

секретно;

цілком таємно;

особливої вЂ‹вЂ‹важливості.

При створенні користувача адміністратор безпеки задає йому мінімальний і максимальний рівні доступу.

Зміна рівня доступу користувача проводиться при вході в систему під час завантаження, або під час зміни користувача. Користувач може увійти в систему захисту з рівнем доступу, що входять в рамки, встановлені йому адміністратором безпеки. p align="justify"> Зміна міток конфіденційності пристроїв

Адміністратор безпеки може визначати мітки конфіденційності пристроїв на різних рівнях. Найнижчий рівень - мітки конфіденційності пристроїв, призначувані конкретним користувачам. Наступний рівень - мітки конфіденційності пристроїв, призначувані комп'ютерам. Найвищий рівень - мітки конфіденційності пристроїв, призначувані в загальних параметрах безпеки. Така ієрархічна структура дозволяє реалізувати принцип успадкування: мітки конфіденційності нижчого рівня успадковуються від більш високого рівня. p align="justify"> Зміна міток конфіденційності файлів і каталогів

Для зміни мітки конфіденційності об'єктів доступу (файлів, каталогів) потрібно відкрити властивості об'єкта в провіднику Windows і перейти на вкладку Мандат . У цій вкладці можна змінити (п...


Назад | сторінка 9 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Пристрій виведення інформації &Принтер&. Адміністрування і розмежування пр ...
  • Реферат на тему: Офіційний сайт Федерації альпінізму і скелелазіння з функцією розмежування ...
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Забезпечення інформаційної безпеки через протідію несанкціонованому доступу
  • Реферат на тему: Проблема забезпечення безперешкодного пересування і доступу людей з обмежен ...