Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Основні форми захисту інформації

У загальній системі забезпечення безпеки захист ін­формації відіграє значну роль. Виділяють наступні під­ходи в організації ЗІ:

· правовий;

· фізичний;

· управління доступом;

· криптографічне закриття.

До правових способів захисту інформації відно­сяться Зако­ни України, зако­нодавчі акти, які регламен­ту­ють пра­вила ви­користання і оброблення інформації обме­же­но­го дос­тупу і вста­новлюють міру відповідальності за пору­шен­ня цих пра­­­вил.

Фізичні способи захисту інформації ґрунтуються на запровадженні перешкод для зловмисника, закриваючи шлях до захищеної ін­фор­мації (сувора система допуску на територію або в при­міщення з апаратурою, носіями інфор­мації). Ці способи захищають тільки від зовнішніх злов­мис­ників і не захи­ща­ють інформацію від тих осіб, які во­ло­діють правом доступу до неї. Нагромаджена ста­тис­тика свідчить, що 75 % порушень здійснюють пра­ців­­ники цієї ж організації.

Під управлінням доступом розуміють ЗІ шляхом ре­гу­лювання доступу до всіх ресурсів ІС (технічних, прог­рам­них, елементів баз даних). Регла­мен­ту­ється порядок ро­боти користувачів і персоналу, право дос­тупу до окремих файлів у базах даних тощо.

У відповідності з встановленою класифікацією да­них, користувачів, апаратури, приміщень відповідальні за безпеку розробляють багаторівневу підсистему управ­ління доступом, яка повинна виконувати такі завдання:

· ідентифікувати користувачів, персонал, ресурси ІС шляхом присвоювання кожному об’єкту персонального іден­­тифікатора (коду, імені);

· автентифікувати, встановлювати достовірність об’є­к­­­­тів за поданими відомостями (паролі, ключі, коди та інші ознаки);

· проводити авторизацію (перевіряти повноваження) запитів суб’єкта у відповідності до встановленого регла­менту роботи;

· організовувати роботу у відповідності із загальним регламентом;

· протоколювати звернення до захищених компонентів ІС;

· реагувати на несанкціоновані дії (затримка або від­мова в обслуговуванні, спрацювання сигналізації).

Комплексний розгляд питань забезпечення безпеки ІС знайшов відображення у, так званій, архітектурі безпе­ки, в рамках якої розрізняють загрози безпеці, а також пос­луги (служби) і механізми її забезпечення.

Служби безпеки, на концептуальному рівні, специфікують напрями ней­т­ралізування загроз. У свою чергу, вказані напрями реалізуються меха­німа­ми безпеки. У рам­ках ідеології ″взаємодії відкри­тих інформаційних сис­тем″ служ­би і меха­нізми безпе­ки можуть вико­ристо­ву­ва­тися на довільному з рівнів ета­лон­ної моделі взаємодії відкритих систем (OSI): фізичному, ка­наль­ному, мережевому, транс­портному, сеансовому, пред­став­ницькому, приклад­ному.

Перед розглядом служб безпеки слід звернути увагу на ту обставину, що протоколи інформаційного обміну по­діляються на два типи: віртуального з’єднання і дейта­грам­ні. У відпо­ві­дності з вказаними протоколами прийнято ді­ли­ти мережі на віртуальні і дейтаграмні. У перших переда­вання інфор­мації між абонентами організовується вірту­аль­ним кана­лом і проходить у три етапи (фази): створення (вста­нов­лення) віртуального каналу, передавання повідом­лення і знищення віртуаль­ного каналу (роз’єднання). При цьому повідом­лен­ня розби­вається на блоки (пакети), які передаються в по­рядку їх розташування у повідомленні. У дейтаграмних мережах блоки повідомлень передаються від відправника до адре­са­та незалежно один від одного і, в загальному випадку, різ­ними маршрутами, в зв’язку з чим порядок дос­тав­лення блоків може не відповідати порядку їх розта­шу­вання у по­ві­домленні. Віртуальна мережа від­творює принцип організації теле­фонного зв’язку, тоді як дейтаграмна – поштового. Ці два підходи визначають деякі розбіжності в складі і особ­ли­востях служб безпеки.


Читайте також:

  1. II. Основні закономірності ходу і розгалуження судин великого і малого кіл кровообігу
  2. А/. Форми здійснення народовладдя та види виборчих систем.
  3. Аварійно-рятувальні підрозділи Оперативно-рятувальної служби цивільного захисту, їх призначення і склад.
  4. Авілум – “син чоловіка” – повноправна людина, охороні його життя, здоров’я, захисту його майнових інтересів присвячена значна частина законника.
  5. Автоматизовані форми та системи обліку.
  6. Аграрні реформи та розвиток сільського госпо- дарства в 60-х роках XIX ст. — на початку XX ст.
  7. Адвокатура в Україні: основні завдання і функції
  8. Адміністративно-правовий спосіб захисту прав
  9. Адміністративно-правовий спосіб захисту прав
  10. Акредитив та його форми
  11. Активні форми участі територіальної громади у вирішенні питань ММС
  12. Акустичні засоби|кошти| захисту




Переглядів: 906

<== попередня сторінка | наступна сторінка ==>
Основні види загроз безпеці інформації | Криптографічний захист інформації

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.004 сек.