Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Программные средства защиты информацииСодержание книги
Поиск на нашем сайте 3 группы вопросов обеспечения безопасности автоматизированных систем · Вопросы обеспечения физической безопасности компонентов · логической безопасности (от несанк. доступа, (не)умышленных действий людей(программ) · социальной и правовой безопасности (законодательство, порядок наказания) Угрозы: Прерывание (утрата компонентов, становятся недоступными в результате блокировки, потеря работоспособности); перехват (несанкционированное чтение); модификация (доступ к компоненту и манипулирование им); подделывание Защита информации в автом. системах – совокупность мероприятий, методов и средств, обеспечивающих проверку целостности И., исключение несанкционированного доступа и использования программ, в том числе копирования. Программные средства защиты И (СЗИ) – спец программы, входящие в состав ПО автомат систем для решения в них самостоятельно или в комплексе задачи защиты. Функции: опознавание пользователей, разграничение доступа, запрет доступа и т. д. Недостатки: 1. Отсутствие гарантий полноты имеющихся средств, возможность дублирования функций 2. Жесткая фиксация в каждом из комплексов программ защитных функций 3. Ориентация на конкретную среду применения Требования к СЗИ: функциональна полнота, гибкость, унифицированность использования. Внешняя защита - совокупность средств, мероприятий для защиты территории, на кот расположены здания с вычислительными центрами и компонентами: программы защиты территорий и помещений, управления доступом, защиты данных в каналах связи. Внутренняя защита: совокупность средств, методов, мероприятий, направленных на защиту И, обрабатываемой в автом системах. Сущность: регулирование использования соответствующих ресурсов автоматиз систем, данных и т.д. Последовательность регулирования: 1. Установление подлинности объекта/субъекта, обращ–ся к рес. Системы 2. Определение соответствия характера и содержания запроса полномочиям О/С 3. Принятие и реализация решения в соответствии с результатами проверки Опознавание 1. По сложности: Простое (сравнение кода с эталоном), усложненное (дополнительные вопросы, диалог), особое (индивидуальные особенности человека) 2. По объему: контрольное (распознавание удоленных терминалов по мере их включения в работу), расширенное (+ и др. средств), всеобщее (всех, кто имеет отношение) 3. Прямое (системой тех, кто обращается), обратное (пользователем эл. системы). «Схема рукопожатия»: при ее применении заранее выбирается нетривиальное преобразование A(k,x), где k - ключ, зависящий от времени, а х – аргумент. При запросе на работу пользователь вводит аргумент x, а система вычисляет преобразование А и посылает пользователю результат. При совпадении аутентификация считается положительной. Регулирование использования техн средств осущ по параметрам: 1. Общее право на доступ (по каждому устройству список тех, кто имеет право доступа) 2. Время доступа (в опред время) 3. Выполняемая функция (предоставляется право выполнять лишь опред ф-ю) Способы разграничения доступа к БД 1. По спискам 2. Матричное (матрица, по строкам – пользователи, по столбцам – перечень эл. БД) 3. По уровням секретности (к какому уровню какой пользователь имеет доступ) 4. Страничная организация памяти (упр. исп-ем страниц программами пользователей) 5. Мандатная система доступа (по пропускам) Осн. средство в больших банках данных - программ. механизм с замком упр. доступом(ключ) Защита от несанкционированного копирования 1. Методы, затрудняющие считывание скопированной И 2. Методы, препятствующие использованию И Система защиты от копирования 1. Модуль проверки недублированной или оригинальной И 2. Защиты от просмотра и анализа логики системы 3. Согласование с защитными структурами (правильная работа программ защиты) Ф-и ядра системы безопасности: контроль, регистрация, уничтожение, сигнализация
|
||
|
Последнее изменение этой страницы: 2017-02-10; просмотров: 223; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.20 (0.007 с.) |