Головна

Методи забезпечення інформаційної безпеки

  1.  Cтатіческіе методи обгрунтування інвестицій
  2.  I. Методи перехоплення.
  3.  II. Методи несанкціонованого доступу.
  4.  II. Методи патогенетичної і етіологічної (особистісно орієнтованої) психотерапії
  5.  II. Структурні і персональні методи управління організаційними конфліктами.
  6.  III. Методи агрегатування і уніфікації.
  7.  III. Методи маніпуляції.

Методи забезпечення інформаційної безпеки в залежності від способу їх реалізації можна розділити на наступні класи методів:

а) організаційні методи мають на увазі раціональне конфігурація, організацію та адміністрування системи. В першу чергу це стосується мережевих інформаційних систем, їх операційних систем, повноважень адміністратора, набору обов'язкових інструкцій, що визначають порядок доступу та роботи в мережі користувачів;

б) технологічні методи, Що включають в себе технології виконання мережевого адміністрування, моніторингу та аудиту безпеки інформаційних ресурсів, ведення електронних журналів реєстрації користувачів, фільтрації і антивірусної обробки котра надходить інформації;

в) апаратні методи, Реалізують фізичну захист системи від несанкціонованого доступу, апаратні функції ідентифікації периферійних терміналів системи та користувачів, режими підключення мережевих компонентів і т. Д .;

г) програмні методи - Це найпоширеніші методи захисту інформації (наприклад, програми ідентифікації користувачів, пральний захисту і перевірки повноважень, брандмауери, криптопротоколів і т. Д.). Без використання програмної складової практично нездійсненні ніякі, в тому числі і перші три, групи методів, тобто в чистому вигляді організаційні, технологічні та апаратні методи захисту, як правило, реалізовані бути не можуть - всі вони містять програмний компонент. При цьому слід мати на увазі, всупереч поширеній іншої думки, що вартість реалізації багатьох програмних системних рішень щодо захисту інформації істотно перевершує за витратами апаратні, технологічні і тим більше організаційні рішення (звичайно, якщо використовувати ліцензійні, а не «піратські програми).




 Еталонна модель ОSI |  Мережеві протоколи |  Інтернет як глобальна комп'ютерна мережа |  Коротка історія створення глобальної мережі |  структура Інтернет |  Адресація в Інтернет. |  Інтернет і його можливості |  Пошук інформації в Інтернеті |  Базові поняття і визначення |  Загрози інформаційної безпеки |

© 2016-2022  um.co.ua - учбові матеріали та реферати