русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Защита КС от несанкционированного вмешательства


Дата добавления: 2014-03-21; просмотров: 1378; Нарушение авторских прав


Политика безопасности – это совокупность норм и правил, выполнение которых обеспечивает защиту от определенного множества угроз и оставляет необходимое условие безопасности системы. Принято считать, что информационная безопасность компьютерных систем обеспечена, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности, целостности и доступности. Для защиты информации от несанкционированного доступа (НСД) создается система разграничения доступа. В системе разграничения доступа по отношению к любому субъекту доступа (пользователю, программе, техническому средству) существуют такие этапы доступа: идентификация субъектов и объектов доступа, установление подлинности (аутентификация), определение полномочий для последующего контроля и разграничения доступа к компьютерным системам.

Идентификация необходима для закрепления за каждым субъектом доступа уникального имени в виде номера, шифра, кода и т.п. Основными и наиболее часто применяемыми методами установления подлинности пользователей являются методы, основанные на использовании паролей. Эффективность парольных методов может быть существенно повышена путем записи в зашифрованном виде длинных и нетривиальных паролей. Представление паролей в зашифрованном виде ведется с использованием криптографии. Разграничение доступа заключается в том, чтобы каждому зарегистрированному пользователю предоставлялась возможность доступа к информации в пределах доступа его полномочий и не более. Для каждого пользователя устанавливаются его полномочия в отношении доступных файлов, каталогов логических дисков и др. Разграничение доступа происходит по уровням секретности, по специальным спискам, по матрицам полномочий, по специальным мандатам.

Очень эффективным методом защиты от несанкционированного доступа является создание функционально-замкнутых сред пользователей. Суть его состоит в следующем. Для каждого пользователя создается меню, в которое он попадает после загрузки операционной системы. В нем указываются программы, к выполнению которых допущен пользователь. После выполнения любой программы из меню пользователь снова попадает в меню. Если эти программы не имеют возможности инициировать выполнение других программ, а также предусмотрена корректная обработка ошибок, сбоев и отказов, то пользователь не может выйти за рамки установленной замкнутой функциональной среды.





<== предыдущая лекция | следующая лекция ==>
Средства обеспечения защиты информации | Контроль целостности программ и данных


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.148 сек.