Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Третій спосіб – використання ключів, що під’єднуються до COM, LPT або USB-портів.

Захист від несанкціонованого доступу

 

Існує притча про найнадійніший спосіб збереження інформації. Інформація повинна бути в одному екземплярі на комп’ютері,який знаходиться в броньованому сейфі. відімкненому від всіх мереж, і вимкнутому.

Зрозуміло, що працювати з такою інформацією інакше кажучи – незручно. В той же час потрібно захищати програми та дані від несанкціонованого доступу. А щоб доступ був санкціонованим варто визначати, кому що можна, а кому – заборонено. Для цього потрібно.

1) розбити на класи інформацію, щоб зберігається та обробляється на комп’ютері;

2) розбити на класи користувачів цієї інформації;

3) встановити відповідності між класами інформації та класами користувачів у відповідності одне до одного.

Доступ користувачів до різних класів інформації повинен здійснюватися згідно системи паролів, в ролі котрих можуть виступати:

§ звичайні паролі;

§ справжні замки та ключі

§ спеціальні тести ідентифікації користувачів;

§ спеціальні алгоритми ідентифікації, дискети , програмне забезпечення.

Системи захисту інформації від несанкціонованого доступу забезпечують виконання наступних функцій:

1) ідентифікація, тобто присвоєння унікальних ознак – ідентифікаторів, за якими в подальшому системи проводить аутентифікацію;

2) аутентифікація, тобто встановлення достовірності на основі порівняння з еталонними ідентифікаторами;

3) розмежування доступу користувачів до персональних комп’ютерів;

4) розмежування доступу користувачів до операцій над ресурсами (програми, дані і т.д);

5) адміністрування;

§ визначення прав доступу до захищених ресурсів;

§ обробка реєстраційних журналів;

§ встановлення системи захисту ПК;

§ зняття системи захисту з ПК;

6) реєстрація подій;

§ входу користувачів до системи;

§ виходу користувачів із системи;

§ порушення прав доступу;

7) реакція на спроби несанкціонованого доступу;

8) контроль цілісності і працездатності системи захисту;

9) забезпечення інформаційної безпеки під час проведення ремонтно-профілактичних робіт;

10) забезпечення інформаційної безпеки в аварійних ситуаціях.

 

 


Читайте також:

  1. I спосіб.
  2. XIII. Використання амортизаційних відрахувань
  3. А. Розрахунки з використанням дистанційного банкінгу.
  4. Адміністративно-правовий спосіб захисту прав
  5. Адміністративно-правовий спосіб захисту прав
  6. АЕРОЗОЛІ ТА ЇХ ВИКОРИСТАННЯ
  7. Актуальні смуги гідрологічних об’єктів та їх використання
  8. Алгебраїчний спосіб визначення точки беззбитковості
  9. Альтернативна вартість та її використання у проектному аналізі
  10. Аналіз використання встаткування
  11. Аналіз використання капіталу.
  12. Аналіз використання матеріальних ресурсів




Переглядів: 426

<== попередня сторінка | наступна сторінка ==>
Захист від копіювання | Криптографічні засоби захисту інформації

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.001 сек.