МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
Основні форми захисту інформаціїУ загальній системі забезпечення безпеки захист інформації відіграє значну роль. Виділяють наступні підходи в організації ЗІ: · правовий; · фізичний; · управління доступом; · криптографічне закриття. До правових способів захисту інформації відносяться Закони України, законодавчі акти, які регламентують правила використання і оброблення інформації обмеженого доступу і встановлюють міру відповідальності за порушення цих правил. Фізичні способи захисту інформації ґрунтуються на запровадженні перешкод для зловмисника, закриваючи шлях до захищеної інформації (сувора система допуску на територію або в приміщення з апаратурою, носіями інформації). Ці способи захищають тільки від зовнішніх зловмисників і не захищають інформацію від тих осіб, які володіють правом доступу до неї. Нагромаджена статистика свідчить, що 75 % порушень здійснюють працівники цієї ж організації. Під управлінням доступом розуміють ЗІ шляхом регулювання доступу до всіх ресурсів ІС (технічних, програмних, елементів баз даних). Регламентується порядок роботи користувачів і персоналу, право доступу до окремих файлів у базах даних тощо. У відповідності з встановленою класифікацією даних, користувачів, апаратури, приміщень відповідальні за безпеку розробляють багаторівневу підсистему управління доступом, яка повинна виконувати такі завдання: · ідентифікувати користувачів, персонал, ресурси ІС шляхом присвоювання кожному об’єкту персонального ідентифікатора (коду, імені); · автентифікувати, встановлювати достовірність об’єктів за поданими відомостями (паролі, ключі, коди та інші ознаки); · проводити авторизацію (перевіряти повноваження) запитів суб’єкта у відповідності до встановленого регламенту роботи; · організовувати роботу у відповідності із загальним регламентом; · протоколювати звернення до захищених компонентів ІС; · реагувати на несанкціоновані дії (затримка або відмова в обслуговуванні, спрацювання сигналізації). Комплексний розгляд питань забезпечення безпеки ІС знайшов відображення у, так званій, архітектурі безпеки, в рамках якої розрізняють загрози безпеці, а також послуги (служби) і механізми її забезпечення. Служби безпеки, на концептуальному рівні, специфікують напрями нейтралізування загроз. У свою чергу, вказані напрями реалізуються механімами безпеки. У рамках ідеології ″взаємодії відкритих інформаційних систем″ служби і механізми безпеки можуть використовуватися на довільному з рівнів еталонної моделі взаємодії відкритих систем (OSI): фізичному, канальному, мережевому, транспортному, сеансовому, представницькому, прикладному. Перед розглядом служб безпеки слід звернути увагу на ту обставину, що протоколи інформаційного обміну поділяються на два типи: віртуального з’єднання і дейтаграмні. У відповідності з вказаними протоколами прийнято ділити мережі на віртуальні і дейтаграмні. У перших передавання інформації між абонентами організовується віртуальним каналом і проходить у три етапи (фази): створення (встановлення) віртуального каналу, передавання повідомлення і знищення віртуального каналу (роз’єднання). При цьому повідомлення розбивається на блоки (пакети), які передаються в порядку їх розташування у повідомленні. У дейтаграмних мережах блоки повідомлень передаються від відправника до адресата незалежно один від одного і, в загальному випадку, різними маршрутами, в зв’язку з чим порядок доставлення блоків може не відповідати порядку їх розташування у повідомленні. Віртуальна мережа відтворює принцип організації телефонного зв’язку, тоді як дейтаграмна – поштового. Ці два підходи визначають деякі розбіжності в складі і особливостях служб безпеки. Читайте також:
|
||||||||
|