АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Защита информации от НСД

Читайте также:
  1. III. ИЗМЕРЕНИЕ ИНФОРМАЦИИ
  2. АБСОЛЮТНАЯ ЗАЩИТА И ЕЕ ОТНОСИТЕЛЬНОСТЬ
  3. Активная защита
  4. АЛГОРИТМ СБОРА ИНФОРМАЦИИ
  5. Анализ отечественного рынка средств защиты информации
  6. АНТИЗАЩИТА
  7. Архивация информации
  8. АСТРАЛЬНЫЕ НАПАДЕНИЯ И АСТРАЛЬНАЯ ЗАЩИТА
  9. Атрибуты невербальной информации
  10. Базы данных как важнейший источник социологической информации
  11. Библиографическое описание как форма свертывания информации
  12. Биополевое вторжение и защита от него

Защита конфиденциальной и ценной информации от НСД и модификаций призвана обеспечить решение одной из наиболее важных задач защиты имущественных прав владельцев и пользователей ЭВМ, защиты собственности в виде информации от возможных злоумышленных покушений, которые могут принести существенный экономический и другой материальный ущерб. К ней примыкает задача защиты государственных секретов, где в качестве собственника информации выступает государство. В рамках проблемы защиты информации от НСД, целесообразно также рассматривать задачу защиты материальной собственности, воплощённой в виде технических и программных средств ЭВМ, включая носители данных, а также разрушения и кражи. Хотя для борьбы с ними применяются комплексы организационно-технических средств защиты, но они практически не защищают от своих сотрудников. Другой сложной проблемой является задача защиты информационных и вычислительных ресурсов от НС бесплатного использования. Для борьбы с данной угрозой есть средства контроля включения питания и загрузки софта, реализуемые на базе механических и электронных ключей, а также средства защиты при входе в компьютер как со стороны локальных, так и со стороны удалённых пользователей.

Данный вид защиты – частный случай проблемы разграничения полномочий и доступа. Центральной в проблеме защиты информации от НСД является задача разграничения функциональных полномочий и доступа к информации, направленная не только на предотвращение возможности для нарушителя читать конфиденциальную информацию в компьютере, но и на предотвращение возможных нарушений модифицировать её штатными средствами. Требования по защите от НСД в различных приложениях могут существенно варьироваться, но они всегда направлены на достижение трёх основных свойств защиты информации:

1 ) конфиденциальности (закрытая информация должна быть доступна только тому, кому она предназначена);

2) целостности (информация должна быть достоверной и точной, защищённой от возможных непреднамеренных и злоумышленных искажений);

3) готовности (информация и соответствующие автоматизированные службы должны быть доступны и готовы к обслуживанию всегда, когда в них возникает необходимость).

На практике существует широкий спектр различных подходов и методов реализации программных и программно-аппаратных средств разграничения доступа (СРД), в том числе и с применением криптографии. Для всех СРД присущи общие черты и компоненты:

1) диспетчер доступа;

2) модель защиты;

3) блок аутентификации.

Реализуемый в виде совокупности программных и программно-аппаратных средств 1) обеспечивает необходимую дисциплину разграничения доступа субъектов:

- активных элементов вычислительного процесса (пользователей, процессов, процедур)

- пассивных элементов информации (файлов, программ)

На основании полномочий субъекта и свойств объекта данных, записанных в базе полномочий и характеристик доступа, диспетчер принимает решение – разрешить доступ или нет. Формальная 2) – математическая абстракция, отображающая взаимоотношения между пользователями и данными в вычислительных системах.

Одним из важных элементов в СРД является 3), ответственный за достоверные распознования пользователей. В большинстве случаев, приемлемым может считаться способ аутентификации, основанный на проверке предъявляемого пользователем секретного пароля. Достоверность может быть усилена за счёт применения дополнительных устройств (электромагнитных ключей, “таблеток”, дискет).


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)