Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Захист інформації як частина інформаційної безпеки інформаційних систем

Реферат Захист інформації як частина інформаційної безпеки інформаційних систем





може виявитися найбільш вигідним використовувати його як однопользовательськую систему.

Потрібно використовувати унікальні паролі для кожного користувача, які не є комбінаціями особистих даних користувачів, для аутентифікації особистості користувача. Впроваджуються заходи захисту при адмініструванні паролів і проводиться знайомство користувачів з найбільш загальними помилками, що дозволяють здійснитися комп'ютерному злочину.

. Процедури авторизації.

Адміністратор повинен розробити процедури авторизації, які визначають, хто з користувачів повинен мати доступ до тієї чи іншої інформації і додатків, і передбачити відповідні заходи з впровадження тихий процедур в організації.

В організації встановлюється порядок, при якому для використання комп'ютерних ресурсів, отримання дозволу доступу до інформації і додатків і отримання пароля потрібен дозвіл керівництва.

. Захист файлів.

Розробляються процедури щодо обмеження доступу до файлів з іншими:

використовуються зовнішні і внутрішні мітки файлів для вказівки типу інформації, який вони містять, і необхідного рівня безпеки;

обмежується доступ в приміщення, в яких зберігаються файли даних, такі, як архіви і бібліотеки даних;

використовуються організаційні заходи та програмно-апаратні засоби для обмеження доступу до файлів тільки авторизованих користувачів;

. Захист цілісності інформації.

Введена інформація повинна бути авторизована, сповнена, точна і повинна піддаватися перевіркам на помилки. Необхідно перевіряти точність інформації за допомогою процедур порівняння результатів обробки з передбачуваними результатами обробки.

. Захист системних програм.

Якщо програмне забезпечення використовується спільно, необхідно захищати його від прихованої модифікації. Заходи захисту при розробці програм повинні включати процедури внесення змін в програму, її приймання і тестування до введення в експлуатацію.

. Становлення заходів захисту більш адекватними за допомогою залучення організацій, що займаються тестуванням інформаційної безпеки.

. Розгляд питання про комунікаційної безпеки. Дані, що передаються по незахищених лініях, можуть бути перехоплені.

. Поняття пароля

Паролі - один з типів ідентифікації - щось, що знає тільки користувач. Двома іншими типами ідентифікації, які теж ефективні, є щось, чим володіє користувач (наприклад, магнітна карта), Або унікальні характеристики користувача (його голос).

Якщо в комп'ютері є вбудований стандартний пароль, треба обов'язково змінити його. Встановлюють, щоб програми в комп'ютері після входи користувача в систему повідомляли йому час його останнього сеансу і число невдалих спроб встановлення сеансу після цього. Це дозволить своєчасно отримувати інформацію про спроби проникнення в захищається систему.

Висновок


Важливо знати, що характерною особливістю електронних даних є можливість легко і непомітно спотворювати, копіювати або знищувати їх. Тому необхідно організувати безпечне функціонування даних в будь-яких інформаційних ...


Назад | сторінка 9 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Формати даних: подання і кодування інформації в комп'ютері
  • Реферат на тему: Пристрій виведення інформації &Принтер&. Адміністрування і розмежування пр ...
  • Реферат на тему: Захист комерційної інформації як частина діяльності з забезпечення безпеки ...