Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Защита информации. Курс лекций

Защита информации от несанкционированного доступа

Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности. Основные функции, которые должны осуществляться программными средствами, это:

  • — идентификация субъектов и объектов;
  • — разграничение (иногда и полная изоляция) доступа к вычислительным ресурсам и информации;
  • — контроль и регистрация действий с информацией и программами. Процедура идентификации и подтверждения подлинности предполагает проверку, является ли субъект, осуществляющий доступ (или объект, к которому осуществляется доступ), тем, за кого себя выдает. Подобные проверки могут быть одноразовыми или периодическими (особенно в случаях продолжительных сеансов работы). В процедурах идентификации используются различные методы:
  • — простые, сложные или одноразовые пароли;
  • — обмен вопросами и ответами с администратором;
  • — ключи, магнитные карты, значки, жетоны;
  • — средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических параметров рук, лица);
  • — специальные идентификаторы или контрольные суммы для аппаратуры, программ, данных и др.

Наиболее распространенным методом идентификации является парольная идентификация.

После выполнения процедур идентификации и установления подлинности пользователь получает доступ к вычислительной системе, и защита информации осуществляется на трех уровнях:

аппаратуры;

программного обеспечения;

данных.

Защита на уровне аппаратуры и программного обеспечения предусматривает управление доступом к вычислительным ресурсам: отдельным устройствам, оперативной памяти, операционной системе, специальным служебным или личным программам пользователя.

Защита информации на уровне данных направлена:

  • — на защиту информации при обращении к ней в процессе работы на ПК и выполнения только разрешенных операций над ними;
  • — на защиту информации при ее передаче по каналам связи между различными ПК.

Управление доступом к информации позволяет ответить на вопросы:

  • — кто может выполнять и какие операции;
  • — над какими данными разрешается выполнять операции.

Объектом, доступ к которому контролируется, может быть файл, запись в файле или отдельное поле записи файла, а в качестве факторов, определяющих порядок доступа, — определенное событие,

значения данных, состояние системы, полномочия пользователя, предыстория обращения и другие данные.

Средства регистрации, как и средства контроля доступа, относятся к эффективным мерам защиты от несанкционированных действий. Однако, если средства контроля доступа предназначены для предотвращения таких действий, то задача регистрации — обнаружить уже совершенные действия или их попытки.

В общем комплекс программно-технических средств и организованных (процедурных) решений по защите информации от несанкционированного доступа (НСД) реализуется следующими действиями:

  • — управлением доступом;
  • — регистрацией и учетом;
  • — применением криптографических средств;
  • — обеспечением целостности информации.
 
Посмотреть оригинал
Если Вы заметили ошибку в тексте выделите слово и нажмите Shift + Enter
< Пред   СОДЕРЖАНИЕ ОРИГИНАЛ   След >
 

Популярные страницы