Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Обзор методов защиты информационных процессов в компьютерных системахСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте Как бы сложна не была техника приема, передачи, хранения и обработки информации в компьютерных системах, до настоящего времени не потеряли своей актуальности такие традиционные методы как: · ограничение доступа; · разграничение доступа; · разделение доступа; · криптографическое преобразование; · контроль и учет доступа; · законодательные меры. Указанные методы производятся с помощью организационных мероприятий и технических средств. Расширенный перечень носителей информации, требует и сложный механизм организации информационных процессов. В связи с этим увеличилось число случайных воздействий, число каналов утечки информации от несанкционированного доступа. Поэтому одновременно с развитием информационных процессов, наряду с организационными методами, возникают новые дополнительные методы по их защите в компьютерных системах, такие как инженерно-технические и программно-аппаратные. К организационным методам следует отнести такие методы как: · методы функционального контроля, обеспечивающие обнаружение и диагностику отказов и сбоев аппаратуры и ошибок человека; · методы повышения достоверности принимаемой и обрабатываемой информации; · методы защиты информационных процессов от аварийных ситуаций; · методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам контроля; · методы разграничения и контроля доступа к информационным процессам; · методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов. К инженерно-техническим методам защиты информации и информационных процессов относятся методы: · пассивной защиты; · активной защиты. Программно-аппаратные методы реализуются с использованием всех организационных и инженерно-технических средств как на территории, где размещена компьютерная система, так и за ее пределами. Суть программно-аппаратных методов заключается в реализации ограничения доступа (программно и/или аппаратно) к операционной системе компьютера или вычислительной сети, программным средствам обработки информации и информационным ресурсам. Все перечисленные методы используются и применяются в компьютерных системах только с использованием организационной защиты информации и информационных процессов. Организационные методы защиты информационных процессов в компьютерных системах Ограничение доступа Ограничение доступа заключается в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лица, связанного с объектом защиты. Ограничение доступа к комплексам средств автоматизации заключается: ¨ в выделении специальной территории для размещения системы; ¨ в сооружении по периметру зоны специальных заграждений с охраняемой сигнализацией; ¨ в сооружении специальных зданий или других сооружений; ¨ в выделении специальных помещений в здании; ¨ в создании контрольно-пропускной системы на территориях, зданиях, помещениях. Задача средств ограничения доступа - исключить случайный и преднамеренный доступ посторонних лиц на территорию размещения компьютерной системы. В этом случае достаточно хорошо используются традиционные способы (удостоверения личности, контрольно-пропускная система, охранная сигнализация т.п.) и внедряются новые достижения идентификации сотрудника (отпечатки пальцев, голосовые и т.п.). В настоящее время государственные предприятия выпускают электронные системы для защиты государственных и частных объектов от проникновения посторонних лиц. К таким системам относятся сигнализация использующие специализированные автоматизированные подключаемые к охраняемому объекту через телефонные каналы связи. По принципу действия системы тревожной сигнализации можно классифицировать как: ¨ традиционные (обычные), основанные на использовании цепей сигнализации и индикации в комплексе с различными контактами (датчиками); ¨ ультразвуковые; ¨ телевизионные; ¨ радиолокационные; ¨ микроволновые; ¨ прочие. В настоящее время на рынке средств защиты информации и информационных процессов появляются все новые и новые устройства, системы и комплексы. Разрабатываются и принимаются законодательные акты, регулирующие взаимоотношения владельцев, пользователей информационных ресурсов и служб безопасности.
|
||
|
Последнее изменение этой страницы: 2017-02-10; просмотров: 558; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.21 (0.01 с.) |