КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Защита информации в информационных системах. Основные методы и средства
Под угрозой безопасности компьютерной системы понимаются действия, которые могут нанести ей ущерб. Угрозы могут быть объективными (случайными), возникающими независимо от воли и желания людей, и субъективными (преднамеренными), т.е. специально созданными людьми. Основными угрозами безопасности ИС являются: - угроза раскрытия; - угроза целостности; -угроза отказа в обслуживании. Основными методами защиты информации в ИС являются: препятствия, управление доступом, маскировка и принуждение. Препятствия – это создание преград, физически не допускающих к информации. Пи этом применяются физические средства защиты: механические преграды, сейфы, шкафы, датчики различного типа. Защита методом управления доступом осуществляется в основном аппаратными средствами и состоит в использовании паролей и измерения индивидуальных характеристик человека (цвет глаз), в определении границ дозволенности обращения к информации и т.д. В основе реализации защиты данным методом лежат понятия идентификации и аутентификации. Идентификация пользователя – это присвоение ему уникального кода. Аутентификация – установление подлинности субъекта. Средствами служат различного рода технические устройства. Маскировка осуществляется за счет программных средств защиты, к которым относятся: - криптографические средства; - уничтожение результатов решения задачи; - регистрация работы технических и программных средств; - разграничение доступа по паролям и ключам доступа; - электронная подпись. Принуждение предполагает установление ответственности за нарушение информационной безопасности. Основным средством здесь является законодательство.
Дата добавления: 2014-01-04; Просмотров: 358; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |