русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Защита от несанкционированного доступа к информации


Дата добавления: 2014-05-19; просмотров: 1678; Нарушение авторских прав


Под мероприятиями по защите от несанкционированного доступа имеются в виду мероприятия связанные с секретностью информации. К их числу относятся самые разнообразные способы защиты, начиная от простейших, но очень эффективных защит паролем до использования сложнейших технических систем.

Как показывает практика, вероятность взлома современных средств защиты информации гораздо ниже, чем вероятность доступа к секретной информации в их обход. Поэтому особое внимание следует обращать не столько на системы защиты, сколько на различные организационные вопросы - подбор людей, допускаемых к секретной информации, тщательное соблюдение правил работы с ней и т.д.

Вообще никакая система защиты информации не обеспечивает 100% надежность. Достаточно надежной считается такая система защиты информации, которая обеспечивает ее защиту в течение весьма продолжительного периода времени. Иными словами, система защита информации должна быть такой, чтобы на ее взлом потребовалось больше времени, чем на время, которое эта информация должна оставаться секретной.

Наиболее простым и универсальным способом защиты информации является ее резервное дублирование. Действительно, если имеется резервная копия какого-то файла, например на дискете, магнитной ленте или магнитооптическом диске, то в случае порчи или потери основного файла его можно будет легко заменить. Очевидно, что резервное дублирование требует дополнительных устройств хранения информации, а значит определенных (а часто - весьма больших) материальных затрат. Поэтому резервное копирование, как правило, применяют только для наиболее ценной информации, потеря которой приведет к серьезным последствиям. Если вся информация, с которой ведется работа очень ценная, на компьютере иногда устанавливают два винчестера - один точная копия другого. Кроме материальных затрат важно иметь в виду и человеческий фактор. Бывает, пользователь экономит несколько минут на создание резервной копии важного файла, а в результате теряет часы и дни работы на восстановление потерянной информации.



Современная концепция зашиты информации предусматривает реализацию стратегии разграничения доступа пользователей к различным категориям информационных ресурсов с ограничением доступа к системе посторонних субъектов.

Реализация стратегии разграничения доступа основана на применении административно-правовых, организационных, криптографических и физических методов.

Административно-правовые методы используют психологические факторы воздействия на человека, которые являются субъективными и поэтому не реализуются в технических средствах защиты информации. Остальные методы могут быть реализованы на разных уровнях информационного взаимодействия.

Например, выделенные помещения, экраны, заземление и генераторы шума реализуют защиту информации на физическом уровне, ограничивая физический доступ посторонних лиц и технических устройств к носителям информации.

Криптографические методы реализуют защиту информации на синтаксическом уровне, используя уникальные знаковые системы для представления информации, а программно-аппаратные средства разграничения доступа — на семантическом уровне, регламентируя функциональные возможности пользователей по доступу к электронным файлам и функциям по их обработке.

Эффективность использования методов защиты во многих случаях достигается их реализацией в технических средствах защиты, что обеспечивает снижение количества сбоев в системе защиты, связанных с ошибками человека, возможность автоматизации функций защиты и применения их в современных системах обработки информации, контроль технических параметров средств обработки информации.

Выбор оптимального набора средств защиты, объединение их в единую подсистему и интеграция в информационно-коммуникационную систему должны осуществляться специалистами по защите информации.

Основная задача средств разграничения доступа — идентифицировать имеющиеся в системе информационные ресурсы и пользователей и регламентировать доступ пользователей и программ, запушенных от их имени, к защищаемым информационным ресурсам.

В зависимости от характеристик обрабатываемой информации, политики информационной безопасности, архитектуры и других параметров информационной системы могут использоваться средства разграничения доступа, способные регламентировать доступ пользователей к информационным ресурсам различных категорий, контролировать локальный и удаленный вход в автоматизированную систему.

Разграничение доступа может быть реализовано механизмами ОС, специальными программными или программно-аппаратными средствами защиты.

В программно-аппаратных средствах защиты часть функций реализуется в аппаратных устройствах (специальных процессорах, электронных ключах, электронных устройствах идентификации и других). Аппаратная реализация обеспечивает более высокую устойчивость к попыткам обхода системы защиты нарушителем.



<== предыдущая лекция | следующая лекция ==>
Мероприятия по защите информации путем защиты от сбоев в работе устройств и обеспечения надежности работы ПК | Использование криптографии


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.388 сек.