Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Выбор механизмов и средств защиты информации от НСДСодержание книги
Поиск на нашем сайте
В процессе проектирования аппаратно-программного комплекса защиты информации (АПКЗИ) решается задача создания оптимальных для защищаемой автоматизированной информационной системы (АИС) механизмов защиты, средств управления ими и механизмов общей организации работы АПКЗИ, предназначенных для обеспечения эффективного взаимодействия и координации работы всех компонентов защиты. На выбор общей структуры АПКЗИ наибольшее влияние оказывают следующие факторы: требования по защищенности; общая структура защищаемой АИС; перечень угроз; модель нарушителя. Основу любой СЗИ составляет совокупность некоторых механизмов защиты информации, которые можно выделить на основе различных критериев. Обычно выделяют следующие механизмы (или службы безопасности): идентификацию и аутентификацию; управление доступом; протоколирование и аудит; криптографию; экранирование. Выбор способа реализации механизмов защиты информации и решения задач защиты заключается в выборе типа средств, которые планируется использовать для решения каждого из механизмов: организационные; инженерно-технические (физические); программно-технические; криптографические. Выбор механизмов и средств защиты информации от НСД
Основу любой СЗИ составляет совокупность некоторых механизмов защиты информации, которые можно выделить на основе различных критериев. Обычно выделяют следующие механизмы (или службы безопасности): 1 идентификацию и аутентификацию, 2 управление доступом, 3 протоколирование и аудит, 4 криптографию, 5 экранирование.
Таблица 4. Механизмы безопасности и средства их обеспечения
Определение списка сотрудников отдела и списка защищаемых ресурсов АС
Список сотрудников отдела и их должности
Список ресурсов и условное наименование
Финансовый отдел | ||||||||||||||||||||||||||||||||||
| Папка «Распоряжения начальника» | RASPOR_FIN | ||||||||||||||||||||||||||||||||||
| Папка «Отчеты зам. нач. отдела» | REP_SUB_FIN | ||||||||||||||||||||||||||||||||||
| Папка «Распоряжения зам. нач. отдела» | RASPOR_SUB_FIN | ||||||||||||||||||||||||||||||||||
| Папка «Отчеты сотрудников» | REP_FIN | ||||||||||||||||||||||||||||||||||
|
Отдел Промышлености | |||||||||||||||||||||||||||||||||||
| Папка «Распоряжения начальника» | RASPOR_PROM | ||||||||||||||||||||||||||||||||||
| Папка «Отчеты сотрудников» | REP_PROM | ||||||||||||||||||||||||||||||||||
| БД «Производство» | DB_PROM | ||||||||||||||||||||||||||||||||||
|
Отдел Кадров | |||||||||||||||||||||||||||||||||||
| Папка «Распоряжения начальника» | RASPOR_KAD | ||||||||||||||||||||||||||||||||||
| Папка «Отчеты сотрудников» | REP_KAD | ||||||||||||||||||||||||||||||||||
| БД «Работающие сотрудники» | DB_WORK | ||||||||||||||||||||||||||||||||||
| БД «Кандидаты» | DB_CAND | ||||||||||||||||||||||||||||||||||
Таблица разграничения доступа
| Ф.И.О. | Ресурсы | ||||
|
| RASPOR_FIN | REP_SUB_FIN | RASPOR_SUB_FIN | REP_FIN | |
| Шпунтенко | RWDEC | RD | R | RD | |
| Черняхова | R | W | RWDEC | R | |
| Карпов | R | NA | R | W | |
|
| |||||
| RASPOR_KAD | REP_KAD | DB_WORK | DB_CAND | ||
| Афанасьева | RWDEC | RD | RWD | RWD | |
| Сарбаев | R | W | RW | RW | |
| Лиренко | R | W | RW | RW | |
Заключение
В результате выполнения был разработан проект системы защиты информации от несанкционированного доступа для автоматизированной системы учреждения администрации края, созданной в виде локально - вычислительной сети, соединённых каналами передачи данных общедоступного пользования, ЭВМ которой находятся в пределах контролируемой зоны. Все зарегистрированные пользователи имеют одинаковые полномочия по уровню допуска к АС, но различные уровни доступа к разделам информационной базы данных.
Список литературы
1. Девянин П.Н. «Модели безопасности компьютерных систем» М.: Цифровая. Академия - 2010 г.
. Безбогов А.А., Яковлев А.В., Шамкин В.Н. «Методы и средства защиты компьютерной информации» М.: Тамбов ТГТУ - 2009 г.
. Малюк А.А. «Информационная безопасность: концептуальные и методологические основы защиты информации» М.: Вега 2010 г.
. Биячуев Т.А. «Безопасность корпоративных сетей», М.: ИТМО, 2009 г.;
. Завгородний В.И. «Комплексная защита информации в компьютерных системах», М.: Логос, 2011 г.
|
| Поделиться: |
Познавательные статьи:
Последнее изменение этой страницы: 2020-03-02; просмотров: 331; Нарушение авторского права страницы; Мы поможем в написании вашей работы!
infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.21 (0.006 с.)