Головна

Основні правила захисту

  1.  B.1.1 Основні положення
  2.  CSS - Урок 3. Правила і селектори CSS
  3.  ER-модель бази даних. Основні нотації зображення ER-моделі.
  4.  I. ОСНОВНІ СТРАХОВІ ПОНЯТТЯ
  5.  I. ОСНОВНІ СТРАХОВІ ПОНЯТТЯ
  6.  II. ОСНОВНІ ІДЕЇ І ВИСНОВКИ ДИСЕРТАЦІЇ
  7.  II. Основні правила оформлення посилань і списку використаної літератури

Основні правила, якими рекомендують керуватися фахівці при організації робіт по за щиті інформації, зводяться до наступного:

Забезпечення безпеки інформації є безперервний процес, що складається в систематичному контролі захищеності, виявленні вузьких місць в системі захисту, обґрунтуванні і реалізації найбільш раціональних шляхів вдосконалення та розвитку системи захисту.

Безпека інформації в системі обробки даних може бути забезпечена лише при комплексному використанні всього арсеналу наявних засобів захисту.

Ніяка система захисту не забезпечить безпеки інформації без належної підготовки користувачів і дотримання ними всіх правил захисту.

Ніяку систему захисту не можна вважати абсолютно надійною, слід виходити з того, що може знайтися такий майстерний зловмисник, який знайде лазівку для доступу до інформації.

З найперших етапів, тобто з тієї пори, коли проблема захисту інформації в системах обробки даних стала розглядатися як самостійна, основними засобами, використовуваними для захисту, були технічні та програмні.

Технічними названі такі кошти, які реалізуються у вигляді електричних, електромеханічних, електронних пристроїв. Всю сукупність технічних засобів прийнято ділити на апаратні і фізичні. Під апаратними засобами захисту розуміють пристрої, впроваджуються безпосередньо в апаратуру обробки даних, або пристрої, які сполучаються з нею по стандартного інтерфейсу.

Найбільш відомі апаратні засоби, що використовуються на першому етапі - це схеми контролю ін формації по парності, схеми захисту полів пам'яті по ключу, спеціальні регістри (наприклад; регістри кордонів поля ЗУ) і т.п.

Фізичними засобами названі такі, які реалізуються у вигляді автономних пристроїв і систем (електронно-механічне обладнання охоронної сигналізації та спостереження, замки на дверях, решітки на вікнах і т.п.).

Програмні засоби захисту, як відомо, про роззують програми спеціально призначені для виконання функцій, пов'язаних із захистом інформації.

Спочатку програмні механізми захисту включалися до складу операційних систем або систем управління базами даних. Цим, мабуть, і пояснюється, що практично всі без винятку операційні системи містять механізми захисту інформації від несанкціонованого доступу, а саме:

O динамічний розподіл ресурсів обчислювальні котельної системи і заборона завданням користувачів використовувати чужі ресурси;

O розмежування доступу користувачів до ресурсів системи по паролів;

O розмежування доступу до полів оперативної і довготривалої пам'яті по ключам захисту;

O захист таблиці паролів за допомогою так званого головного пароля.




 системність підходу |  Законодавчо - нормативні акти у сфері забезпечення інформаційної безпеки, захисту державної таємниці та конфіденційної інформації.

 Поняття інформаційної безпеки, характеристика її складових |  Основні складові інформаційної безпеки |  Важливість і складність проблеми інформаційної безпеки |  Місце інформаційної безпеки в системі національної безпеки |  Концептуальна модель захисту інформації |  Проблеми інформаційної безпеки в сфері телекомунікацій: об'єкти захисту; види захисту; системи захисту інформації |  Класифікація та аналіз загроз інформаційної безпеки в телекомунікаційних системах |  Види уразливості інформації та форми її прояву |  Грифи, закон про державну таємницю, закон про особисту таємницю, закон про комерційну таємницю |  Рівні інформаційної безпеки - законодавчо-правової, адміністративно-організаційний, програмно-технічний |

© um.co.ua - учбові матеріали та реферати