Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Методы защиты данных. Стр 92-96Содержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Для обеспечения защиты хранимых данных используется следующие способы защиты: - физические (препятствие); - законодательные; - управление доступом; - криптографическое закрытие. -дублирование -мажоритарное резервирование
Физические способы защиты основаны на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая система пропуска на территорию и в помещения с аппаратурой или с носителями информации). Эти способы дают защиту только от «внешних» злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение.
Законодательные средства защиты составляют законодательные акты, которые регламентируют правила использования и обработки информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил.
Управление доступом представляет способ защиты информации путем регулирования доступа ко всем ресурсам системы (техническим, программным, элементам баз данных). В автоматизированных системах для информационного обеспечения должны быть регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах дан- ных и т. д. Основным методом защиты информации от несанкционированного до- ступа является метод обеспечения разграничения функциональных полномо- чий и доступа к информации, направленный на предотвращение не только 95 возможности потенциального нарушителя «читать» хранящуюся в ПЭВМ информацию, но и возможности нарушителя модифицировать ее штатными и нештатными средствами. Вторым методом, дополняющим основной, является разработка проце- дуры контроля доступа к данным, которая призвана для решения двух задач: - сделать невозможным обход системы разграничения доступа действи- ями, находящимися в рамках выбранной модели; - гарантировать идентификацию пользователя, осуществляющего доступ к данным. Одним из основных методов увеличения безопасности ИС является регистрация пользователей и всех их действий, для чего необходимо разрабо- тать «Систему регистрации и учета», ответственную за ведение регистраци- онного журнала, которая позволяет проследить за тем, что происходило в прошлом, и соответственно перекрыть каналы утечки информации. В «Реги- страционном журнале» фиксируются все осуществленные и неосуществлен- ные попытки доступа к данным или программам и ведется список всех кон- тролируемых запросов, осуществляемых пользователями системы. К числу методов противодействия несанкционированному изменению прикладных и специальных программ нарушителем с целью получения кон- фиденциальной информации относится метод контроля целостности базо- вого программного обеспечения специальными программами. Однако этот метод недостаточен, поскольку предполагает, что программы контроля це- лостности не могут быть подвергнуты модификации нарушителем. Надежность защиты может быть обеспечена правильным подбором ос- новных механизмов защиты, некоторые из них рассмотрим ниже. Механизм регламентации, основанный на использовании метода защи- ты информации, создает такие условия автоматизированной обработки, хра- нения и передачи защищаемой информации, при которых возможности не- санкционированного доступа к ней сводились бы к минимуму. 96 Механизм аутентификации. Различают одностороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов проверяет подлинность другого, тогда как во втором случае проверка являет- ся взаимной.
Криптографические методы защиты информации. Эти методы защи- ты широко применяются за рубежом как при обработке, так и при хранении информации, в том числе на дискетах. Для реализации мер безопасности ис- пользуются различные способы шифрования (криптографии), суть которых заключается в том, что данные, отправляемые на хранение, или сообщения, готовые для передачи, зашифровываются и тем самым преобразуются в шифрограмму или закрытый текст. Санкционированный пользователь полу- чает данные или сообщение, дешифрует их или раскрывает посредством об- ратного преобразования криптограммы, в результате чего получается исход- ный открытый текст. Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (или битовой последовательностью), обычно называемым шифрующим ключом.
|
||
|
Последнее изменение этой страницы: 2017-02-05; просмотров: 476; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.21 (0.008 с.) |