Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



ТЗІ на мережевому рівні

ТЗІ від НСД на апаратному рівні

ТЗІ від НСД на прикладному і програмному рівні

Технічний захист інформації

Одним з напрямків захисту інформації в комп'ютерних системах є технічний захист інформації (ТЗІ). В свою чергу, питання ТЗІ розбиваються на два великих класи задач:

  • захист інформації від несанкціонованого доступу
  • захист інформації від витоку технічними каналами.

Для забезпечення ТЗІ створюється комплекс технічного захисту інформації, що є складовою КСЗІ.

Під НСД звичайно розуміється доступ до інформації, що порушує встановлену в інформаційній системі політику розмежування доступу. Під технічними каналами розглядаються канали побічних електромагнітних випромінювань і наводок (ПЕМВН), акустичні канали, оптичні канали та інші.

Захист від НСД може здійснюватися в різних складових інформаційної системи:

· прикладне та системне ПЗ.

· апаратна частина серверів та робочих станцій.

· комунікаційне обладнання та канали зв'язку.

· периметр інформаційної системи.

 

Для захисту інформації на рівні прикладного та системного ПЗ нами використовуються:

  • системи розмежування доступу до інформації;
  • системи ідентифікації та автентифікації;
  • системи аудиту та моніторингу;
  • системи антивірусного захисту.

Для захисту інформації на рівні апаратного забезпечення використовуються:

  • апаратні ключі.
  • системи сигналізації.
  • засоби блокування пристроїв та інтерфейс вводу-виводу інформації.

В комунікаційних системах використовуються такі засоби мережевого захисту інформації:

  • міжмережеві екрани (англ. Firewall) — для блокування атак з зовнішнього середовища (Cisco PIX Firewall, Symantec Enterprise FirewallTM, Contivity Secure Gateway та Alteon Switched Firewall від компанії Nortel Networks). Вони керують проходженням мережевого трафіку відповідно до правил (англ. policies) захисту. Як правило, міжмережеві екрани встановлюються на вході мережі і розділяють внутрішні (приватні) та зовнішні (загального доступу) мережі.
  • системи виявлення втручаннь (англ. Intrusion Detection System) — для виявлення спроб несанкціонованого доступу як ззовні, так і всередині мережі, захисту від атак типу «відмова в обслуговуванні» (Cisco Secure IDS, Intruder Alert та NetProwler від компанії Symantec). Використовуючи спеціальні механізми, системи виявлення вторгнень здатні попереджувати шкідливі дії, що дозволяє значно знизити час простою внаслідок атаки і витрати на підтримку працездатності мережі.
  • засоби створення віртуальних приватних мереж (англ. Virtual Private Network) — для організації захищених каналів передачі даних через незахищене середовище (Symantec Enterprise VPN, Cisco IOS VPN, Cisco VPN concentrator). Віртуальні приватні мережі забезпечують прозоре для користувача сполучення локальних мереж, зберігаючи при цьому конфіденційність та цілісність інформації шляхом її динамічного шифрування.
  • засоби аналізу захищеності — для аналізу захищеності корпоративної мережі та виявлення можливих каналів реалізації загроз інформації (Symantec Enterprise Security Manager, Symantec NetRecon). Їх застосування дозволяє попередити можливі атаки на корпоративну мережу, оптимізувати витрати на захист інформації та контролювати поточний стан захищеності мережі.

Читайте також:

  1. Авоматизація водорозподілу регулювання за нижнім б'єфом з обмеженням рівнів верхнього б'єфі
  2. Аналіз статистичних даних про склад та плинність кадрів, які обіймали керівні
  3. Бюджетний контроль на місцевому рівні
  4. Бюджетний процес на місцевому рівні
  5. Вектори рівні, якщо вони колінеарні, мають однакові напрями і рівні модулі.
  6. Вертикальні рівні CLA
  7. Вивчення географії на профільному рівні здійснюється за підручником «Географія», 10 клас, авт. Т.Гільберг, Л.Паламарчук, В.Безуглий.
  8. Вивчення географії на рівні стандарту
  9. Виділяють кілька рівнів подружніх взаємин, на яких можуть відбуватися конфлікти.
  10. Визначення ефективності на рівні галузі
  11. Визначення процедури державної реєстрації на місцевому рівні
  12. Вимірювання рівнів




Переглядів: 1023

<== попередня сторінка | наступна сторінка ==>
Конфеденційність, доступність та цілісність інформації. | Міжнародно-правові акти в сфері інформації

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.015 сек.