МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||||||||||||||||||
Засоби захисту інформаційного простору корпораціїРішення у сфері інформаційної безпеки повинні використовуватися на всіх етапах побудови інформаційної системи. Особливе значення безпека має в КІС, в умовах гетерогенних мереж, де обробляється і зберігається інформація різних рівнів конфіденційності. У цьому випадку необхідний комплексний підхід, який поєднує в єдине, функціонально повне рішення програмні й апаратні засоби захисту інформації різних виробників, що дозволяє максимально ефективно і надійно захистити інформаційні ресурси. Розрізняють апаратні і програмні засоби захисту. До них відносяться: • парольний захист або засоби автентифікації користувачів; • різні брандмауери (Firewall); • апаратно-програмні засоби спостереження за роботою мережі; • апаратно-програмна фізична ізоляція комп'ютерів; • захист за допомогою організації роботи модемів зі зворотним викликом; • біометричні методи захисту. Системи апаратного і програмного захисту в КІС поділяють досить умовно на три великих класи: • системи заборони неавторизованого доступу ззовні до працюючого комп'ютера (з боку «черв'яків», вірусів); • системи заборони неавторизованого доступу із середини корпорації до окремих файлів працюючого комп'ютера, який виникає в результаті випадкового або навмисного підключення; • системи захисту активних і архівних файлів, пов'язані з відключенням комп'ютерів з мережі. Останні в основному відносяться до різних фільтрів і джерел безперервного живлення та сигнальних пристроїв. Максимальний рівень безпеки забезпечується забороною неавторизованого доступу до комп'ютера, який забезпечується парольним захистом або різними біометричними системами. Існує безліч схем «роздачі» паролів або обміну ключами легальних користувачів у розвинутих мережах. Вони забезпечують різні потреби користувачів у безпечному спілкуванні (телеконференції). Реалізації таких схем можливі за наявності в мережі спеціалізованих серверів паролів (проект CERBERUS). Разом з тим парольний захист характеризується недоліками, пов'язаними з особливостями людської психіки, тому фірми намагаються знайти інші способи ідентифікації користувача, не пов'язані з вказівкою пароля. Ці апаратно-програмні системи перевіряють самі різні біометричні характеристики (підпис, візерунок ліній на пальці, візерунок судин на очному дні, манеру роботи на клавіатурі), для того щоб забезпечити ефективні гарантії ідентифікації локального або віддаленого користувача. Однією з популярних в урядових закладах США є карта COMSREC-11 фірми «American Computer Security», що забезпечує інтерфейс із усілякими біометричними пристроями типу електронних підписів, ідентифікаторів візерунка шкіри, а також контроль доступу до каналів великих комп'ютерів, шифрування архівних і резервних копій даних, захист від копіювання локальних файлів. Ця плата коштує досить дорого, а програмне забезпечення в комплекті з цією платою - на порядок дорожче [47]. На підставі аналізу методів, захисту робочих станцій або окремих персональних комп'ютерів, якими користуються різні організації в США, була складена табл. 2.5. Мова йде не про захист від трусів, а про безпеку взагалі [47]. Таблиця 2.5 Використання різних засобів захисту інформації
У КІС використовуються різні комбінації методів захисту, що дають, з погляду системних адміністраторів, прийнятні результати. Більш того, відносна непопулярність апаратного захисту говорить про погане співвідношення вартість/надійність для цих засобів. І навпаки, такі відносно дешеві, прості засоби, як мінімальний парольний захист, фізична ізоляція комп'ютерів, збирання статистики, можуть бути достатніми. Читайте також:
|
||||||||||||||||||||||||
|