Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Засоби захисту інформаційного простору корпорації

Рішення у сфері інформаційної безпеки повинні використову­ватися на всіх етапах побудови інформаційної системи.

Особливе значення безпека має в КІС, в умовах гетерогенних ме­реж, де обробляється і зберігається інформація різних рівнів конфі­денційності. У цьому випадку необхідний комплексний підхід, який поєднує в єдине, функціонально повне рішення програмні й апаратні засоби захисту інформації різних виробників, що дозволяє макси­мально ефективно і надійно захистити інформаційні ресурси.

Розрізняють апаратні і програмні засоби захисту. До них відно­сяться:

• парольний захист або засоби автентифікації користувачів;

• різні брандмауери (Firewall);

• апаратно-програмні засоби спостереження за роботою мережі;

• апаратно-програмна фізична ізоляція комп'ютерів;

• захист за допомогою організації роботи модемів зі зворотним викликом;

• біометричні методи захисту.

Системи апаратного і програмного захисту в КІС поділяють досить умовно на три великих класи:

• системи заборони неавторизованого доступу ззовні до пра­цюючого комп'ютера (з боку «черв'яків», вірусів);

• системи заборони неавторизованого доступу із середини кор­порації до окремих файлів працюючого комп'ютера, який виникає в результаті випадкового або навмисного підключення;

• системи захисту активних і архівних файлів, пов'язані з від­ключенням комп'ютерів з мережі.

Останні в основному відносяться до різних фільтрів і джерел безперервного живлення та сигнальних пристроїв.

Максимальний рівень безпеки забезпечується забороною неавторизованого доступу до комп'ютера, який забезпечується па­рольним захистом або різними біометричними системами.

Існує безліч схем «роздачі» паролів або обміну ключами ле­гальних користувачів у розвинутих мережах. Вони забезпечують різні потреби користувачів у безпечному спілкуванні (телеконфе­ренції). Реалізації таких схем можливі за наявності в мережі спец­іалізованих серверів паролів (проект CERBERUS). Разом з тим парольний захист характеризується недоліками, пов'язаними з особ­ливостями людської психіки, тому фірми намагаються знайти інші способи ідентифікації користувача, не пов'язані з вказівкою паро­ля. Ці апаратно-програмні системи перевіряють самі різні біометричні характеристики (підпис, візерунок ліній на пальці, візерунок судин на очному дні, манеру роботи на клавіатурі), для того щоб забезпечити ефективні гарантії ідентифікації локального або відда­леного користувача. Однією з популярних в урядових закладах США є карта COMSREC-11 фірми «American Computer Security», що за­безпечує інтерфейс із усілякими біометричними пристроями типу електронних підписів, ідентифікаторів візерунка шкіри, а також контроль доступу до каналів великих комп'ютерів, шифрування архівних і резервних копій даних, захист від копіювання локальних файлів. Ця плата коштує досить дорого, а програмне забезпечення в комплекті з цією платою - на порядок дорожче [47].

На підставі аналізу методів, захисту робочих станцій або окре­мих персональних комп'ютерів, якими користуються різні органі­зації в США, була складена табл. 2.5. Мова йде не про захист від трусів, а про безпеку взагалі [47].

Таблиця 2.5

Використання різних засобів захисту інформації

Варіант захисту інформації Використання, %
Парольний захист
Спостереження за роботою
Фізична ізоляція комп'ютерів
Інші
Апаратний захист
Модеми зі зворотним викликом
Різні методи розпізнання особи­стості (сітківка ока, голос і т. д.)

 

У КІС використовуються різні комбінації методів захисту, що дають, з погляду системних адміністраторів, прийнятні результа­ти. Більш того, відносна непопулярність апаратного захисту гово­рить про погане співвідношення вартість/надійність для цих за­собів. І навпаки, такі відносно дешеві, прості засоби, як мінімальний парольний захист, фізична ізоляція комп'ютерів, збирання статис­тики, можуть бути достатніми.


Читайте також:

  1. IV. Виклад інформаційного матеріалу
  2. IV. Виклад інформаційного матеріалу
  3. L2.T4/1.1. Засоби періодичного транспортування штучних матеріалів.
  4. L2.T4/1.2. Засоби безперервного транспортування матеріалів. Транспортери.
  5. L2.T4/1.3. Засоби дозування сипучих матеріалів.
  6. L3.T4/2. Засоби переміщення рідин.
  7. V Засоби навчання
  8. V. Антропогенне забруднення навколоземного простору.
  9. Аварійно-рятувальні підрозділи Оперативно-рятувальної служби цивільного захисту, їх призначення і склад.
  10. Авілум – “син чоловіка” – повноправна людина, охороні його життя, здоров’я, захисту його майнових інтересів присвячена значна частина законника.
  11. Адміністративно-правовий спосіб захисту прав
  12. Адміністративно-правовий спосіб захисту прав




Переглядів: 600

<== попередня сторінка | наступна сторінка ==>
Основні вимоги до даних у сховищі даних | Інструментальні засоби розробки і підтримки корпоративної інформаційної системи

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.005 сек.