Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Захист від несанкціонованої зміни структур на рівні апаратних та програмних засобів у процесі експлуатації

З метою захисту від несанкціонованої зміни структури програмних і апаратних засобів комп’ютерної системи у процесі експлуатації необхідно виконувати наступні заходи:

● охорона приміщень;

● розмежування доступу до обладнання;

● протидія несанкціонованому підключенню обладнання;

● захист засобів управління і комутації, а також внутрішнього монтажу від несанкціонованого втручання;

● протидія впровадженню шкідливих програм.

 

Захист комп’ютерних систем від несанкціонованого доступу

Несанкціонований доступ (НСД) до інформації в комп’ютерних системах є найнебезпечнішою загрозою інформації. Як правило НСД до інформації здійснюється з використанням:

● знання комп’ютерної системи і вміння працювати на неї;

● відомостей про систему захисту інформації;

● вад програмних і апаратних засобів;

● помилки та необачливість обслуговуючого персоналу та користувачів та інші.

З метою захисту інформації від НСД створюється система розмежування доступу (СРД) до інформації. СРД є одним з дієвих механізмів комплексних систем захисту інформації.

Одним з механізмів зловмисника для дослідження СРД з метою несанкціонованого доступу до інформації є дослідження і копіювання інформації про систему захисту інформації (СЗІ). Для протидії цієї загрозі інформації використовується комплекс засобів і заходів і створюється система захисту від дослідження і копіювання інформації (СЗДК). Таким чином, СРД та СЗДК є підсистемами системи захисту інформації від НСД.

В основі функціонування СРД знаходиться певна модель політики безпеки. Найбільше розповсюдження мають дискреційна та мандатна політики безпеки, яки були розглянуті у підрозділі 7.1.

Основними елементами, яки складають СРД є блок ідентифікації та автентифікації суб’єктів доступу, диспетчер доступу, блок криптографічного перетворення інформації при її збереженні та передачі, блок очистки пам’яті.

 

Поняття про методи криптографічного захисту інформації




Переглядів: 439

<== попередня сторінка | наступна сторінка ==>
Математичні моделі безпеки | Історична довідка з криптографії

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.376 сек.