МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів Контакти
Тлумачний словник |
|
|||||||
Основні форми захисту інформаціїУ загальній системі забезпечення безпеки захист інформації відіграє значну роль. Виділяють наступні підходи в організації ЗІ: · правовий; · фізичний; · управління доступом; · криптографічне закриття. До правових способів захисту інформації відносяться Закони України, законодавчі акти, які регламентують правила використання і оброблення інформації обмеженого доступу і встановлюють міру відповідальності за порушення цих правил. Фізичні способи захисту інформації ґрунтуються на запровадженні перешкод для зловмисника, закриваючи шлях до захищеної інформації (сувора система допуску на територію або в приміщення з апаратурою, носіями інформації). Ці способи захищають тільки від зовнішніх зловмисників і не захищають інформацію від тих осіб, які володіють правом доступу до неї. Нагромаджена статистика свідчить, що 75 % порушень здійснюють працівники цієї ж організації. Під управлінням доступом розуміють ЗІ шляхом регулювання доступу до всіх ресурсів ІС (технічних, програмних, елементів баз даних). Регламентується порядок роботи користувачів і персоналу, право доступу до окремих файлів у базах даних тощо. У відповідності з встановленою класифікацією даних, користувачів, апаратури, приміщень відповідальні за безпеку розробляють багаторівневу підсистему управління доступом, яка повинна виконувати такі завдання: · ідентифікувати користувачів, персонал, ресурси ІС шляхом присвоювання кожному об’єкту персонального ідентифікатора (коду, імені); · автентифікувати, встановлювати достовірність об’єктів за поданими відомостями (паролі, ключі, коди та інші ознаки); · проводити авторизацію (перевіряти повноваження) запитів суб’єкта у відповідності до встановленого регламенту роботи; · організовувати роботу у відповідності із загальним регламентом; · протоколювати звернення до захищених компонентів ІС; · реагувати на несанкціоновані дії (затримка або відмова в обслуговуванні, спрацювання сигналізації). Комплексний розгляд питань забезпечення безпеки ІС знайшов відображення у, так званій, архітектурі безпеки, в рамках якої розрізняють загрози безпеці, а також послуги (служби) і механізми її забезпечення. Служби безпеки, на концептуальному рівні, специфікують напрями нейтралізування загроз. У свою чергу, вказані напрями реалізуються механімами безпеки. У рамках ідеології ″взаємодії відкритих інформаційних систем″ служби і механізми безпеки можуть використовуватися на довільному з рівнів еталонної моделі взаємодії відкритих систем (OSI): фізичному, канальному, мережевому, транспортному, сеансовому, представницькому, прикладному. Перед розглядом служб безпеки слід звернути увагу на ту обставину, що протоколи інформаційного обміну поділяються на два типи: віртуального з’єднання і дейтаграмні. У відповідності з вказаними протоколами прийнято ділити мережі на віртуальні і дейтаграмні. У перших передавання інформації між абонентами організовується віртуальним каналом і проходить у три етапи (фази): створення (встановлення) віртуального каналу, передавання повідомлення і знищення віртуального каналу (роз’єднання). При цьому повідомлення розбивається на блоки (пакети), які передаються в порядку їх розташування у повідомленні. У дейтаграмних мережах блоки повідомлень передаються від відправника до адресата незалежно один від одного і, в загальному випадку, різними маршрутами, в зв’язку з чим порядок доставлення блоків може не відповідати порядку їх розташування у повідомленні. Віртуальна мережа відтворює принцип організації телефонного зв’язку, тоді як дейтаграмна – поштового. Ці два підходи визначають деякі розбіжності в складі і особливостях служб безпеки. Читайте також:
|
||||||||
|