Направления защиты информации в сетях

Идентификация предполагает присвоение какому-либо объекту или субъекту уникального образа имени, или числа. Цель иден­тификации — установление подлинности объекта к вычислитель­ной системе, допуск его к информации ограниченного пользо­вания.

Установление подлинности объекта может производиться че­ловеком, аппаратным устройством, программой, вычислитель­ной системой и т. д.

В качестве идентификаторов личности для реализации разгра­ничения широко распространено применение кодов, паролей, которые записываются на специальные носители (электронные ключи или карточки).

Зашита информации от преднамеренного доступа предполагает:

Ø ограничение доступа;

Ø разграничение доступа;

Ø распределение доступа (привилегий);

Ø криптографическое преобразование информации;

Ø контроль и учет доступа;

Ø законодательные меры.

Ограничение доступа заключается в создании некоторой физи­ческой замкнутой преграды вокруг объекта защиты с организацией контрольного доступа лиц, связанных с объектом по своим функ­циональным обязанностям. Задача средств ограничения досту­па — исключить случайный и преднамеренный доступ посторон­них лиц к комплексам средств автоматизации.

Разграничение доступа в вычислительной системе заключается в разделении информации на части и организации избирательного доступа к ней должностных лиц в соответствии с их функцио­нальными обязанностями и полномочиями. Разграничение дос­тупа пользователей может осуществляться по следующим пара­метрам:

v по виду, назначению,

v степени важности,

v секретности информации;

v по способу ее обработки;

v по времени обработки и др.

Распределение привилегий на доступ к информации заключается в предоставлении доступа только при одновременном предъявле­нии полномочий должностного лица. Задача этого метода — су­щественно затруднить преднамеренный перехват информации нарушителем, предусмотреть механизм разделения привилегий при доступе к особо важным данным с помощью кодов и паролей.

Криптография является методом, который заключается в преобразовании ее составных частей (слов, букв, цифр, слогов) с помощью специальных алгоритмов и аппаратных решений. Для преобразования информа­ции используется некоторый алгоритм или устройство, реали­зующее этот алгоритм.

Защита информации этим методом позволяет значительно повысить безопасность передачи данных в сетях ЭВМ, а также данных, хранящихся в удаленных устройствах памяти, и при обмене информацией между удаленными объектами.

Законодательные меры предполагают исполнение существующих в стране или введение новых законов, положений, постановлений и инструкций, регулирующих юридическую ответственность долж­ностных лиц. Цель законодательных мер — предупреждение и сдер­живание потенциальных нарушителей, а также ответственности посторонних лиц за попытку преднамеренного несанкциониро­ванного доступа к аппаратуре и информации. Выбор конкретных средств защиты зависит от требований, предъявляемых к защите информации, ее целостности и важно­сти, сроков хранения и действия.

 








Дата добавления: 2016-03-05; просмотров: 603;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.003 сек.