Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Основні форми захисту інформації

У загальній системі забезпечення безпеки захист ін­формації відіграє значну роль. Виділяють наступні під­ходи в організації ЗІ:

· правовий;

· фізичний;

· управління доступом;

· криптографічне закриття.

До правових способів захисту інформації відно­сяться Зако­ни України, зако­нодавчі акти, які регламен­ту­ють пра­вила ви­користання і оброблення інформації обме­же­но­го дос­тупу і вста­новлюють міру відповідальності за пору­шен­ня цих пра­­­вил.

Фізичні способи захисту інформації ґрунтуються на запровадженні перешкод для зловмисника, закриваючи шлях до захищеної ін­фор­мації (сувора система допуску на територію або в при­міщення з апаратурою, носіями інфор­мації). Ці способи захищають тільки від зовнішніх злов­мис­ників і не захи­ща­ють інформацію від тих осіб, які во­ло­діють правом доступу до неї. Нагромаджена ста­тис­тика свідчить, що 75 % порушень здійснюють пра­ців­­ники цієї ж організації.

Під управлінням доступом розуміють ЗІ шляхом ре­гу­лювання доступу до всіх ресурсів ІС (технічних, прог­рам­них, елементів баз даних). Регла­мен­ту­ється порядок ро­боти користувачів і персоналу, право дос­тупу до окремих файлів у базах даних тощо.

У відповідності з встановленою класифікацією да­них, користувачів, апаратури, приміщень відповідальні за безпеку розробляють багаторівневу підсистему управ­ління доступом, яка повинна виконувати такі завдання:

· ідентифікувати користувачів, персонал, ресурси ІС шляхом присвоювання кожному об’єкту персонального іден­­тифікатора (коду, імені);

· автентифікувати, встановлювати достовірність об’є­к­­­­тів за поданими відомостями (паролі, ключі, коди та інші ознаки);

· проводити авторизацію (перевіряти повноваження) запитів суб’єкта у відповідності до встановленого регла­менту роботи;

· організовувати роботу у відповідності із загальним регламентом;

· протоколювати звернення до захищених компонентів ІС;

· реагувати на несанкціоновані дії (затримка або від­мова в обслуговуванні, спрацювання сигналізації).

Комплексний розгляд питань забезпечення безпеки ІС знайшов відображення у, так званій, архітектурі безпе­ки, в рамках якої розрізняють загрози безпеці, а також пос­луги (служби) і механізми її забезпечення.

Служби безпеки, на концептуальному рівні, специфікують напрями ней­т­ралізування загроз. У свою чергу, вказані напрями реалізуються меха­німа­ми безпеки. У рам­ках ідеології ″взаємодії відкри­тих інформаційних сис­тем″ служ­би і меха­нізми безпе­ки можуть вико­ристо­ву­ва­тися на довільному з рівнів ета­лон­ної моделі взаємодії відкритих систем (OSI): фізичному, ка­наль­ному, мережевому, транс­портному, сеансовому, пред­став­ницькому, приклад­ному.

Перед розглядом служб безпеки слід звернути увагу на ту обставину, що протоколи інформаційного обміну по­діляються на два типи: віртуального з’єднання і дейта­грам­ні. У відпо­ві­дності з вказаними протоколами прийнято ді­ли­ти мережі на віртуальні і дейтаграмні. У перших переда­вання інфор­мації між абонентами організовується вірту­аль­ним кана­лом і проходить у три етапи (фази): створення (вста­нов­лення) віртуального каналу, передавання повідом­лення і знищення віртуаль­ного каналу (роз’єднання). При цьому повідом­лен­ня розби­вається на блоки (пакети), які передаються в по­рядку їх розташування у повідомленні. У дейтаграмних мережах блоки повідомлень передаються від відправника до адре­са­та незалежно один від одного і, в загальному випадку, різ­ними маршрутами, в зв’язку з чим порядок дос­тав­лення блоків може не відповідати порядку їх розта­шу­вання у по­ві­домленні. Віртуальна мережа від­творює принцип організації теле­фонного зв’язку, тоді як дейтаграмна – поштового. Ці два підходи визначають деякі розбіжності в складі і особ­ли­востях служб безпеки.


Читайте також:

  1. II. Основні закономірності ходу і розгалуження судин великого і малого кіл кровообігу
  2. А/. Форми здійснення народовладдя та види виборчих систем.
  3. Аварійно-рятувальні підрозділи Оперативно-рятувальної служби цивільного захисту, їх призначення і склад.
  4. Авілум – “син чоловіка” – повноправна людина, охороні його життя, здоров’я, захисту його майнових інтересів присвячена значна частина законника.
  5. Автоматизовані форми та системи обліку.
  6. Аграрні реформи та розвиток сільського госпо- дарства в 60-х роках XIX ст. — на початку XX ст.
  7. Адвокатура в Україні: основні завдання і функції
  8. Адміністративно-правовий спосіб захисту прав
  9. Адміністративно-правовий спосіб захисту прав
  10. Акредитив та його форми
  11. Активні форми участі територіальної громади у вирішенні питань ММС
  12. Акустичні засоби|кошти| захисту




Переглядів: 958

<== попередня сторінка | наступна сторінка ==>
Основні види загроз безпеці інформації | Криптографічний захист інформації

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.003 сек.