Полная версия

Главная arrow Информатика arrow Безопасность и управление доступом в информационных системах

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

МЕТОДЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

КРАТКИЙ ОБЗОР МЕТОДОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

Основными методами, проверенными временем и не теряющими своей актуальности, принято считать:

  • • ограничение доступа;
  • • разграничение доступа;
  • • разделение доступа (привилегий);
  • • криптографическое преобразование информации;
  • • контроль и учет доступа;
  • • законодательные меры.

Указанные методы осуществлялись чисто организационно или с помощью технических средств.

С появлением автоматизированной обработки информации изменился и дополнился новыми видами физический носитель информации и усложнились технические средства ее обработки.

С усложнением обработки, увеличением количества технических средств, участвующих в ней, увеличиваются количество и виды случайных воздействий, а также возможные каналы несанкционированного доступа. С увеличением объемов, сосредоточением информации, увеличением количества пользователей и другими указанными выше причинами возрастает вероятность преднамеренного несанкционированного доступа к информации. В связи с этим развиваются старые и возникают новые дополнительные методы защиты информации в компьютерных системах:

  • • функционального контроля, обеспечивающие обнаружение и диагностику отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки;
  • • повышения достоверности информации;
  • • защиты информации от аварийных ситуаций;
  • • контроля доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам управления;
  • • разграничения и контроля доступа к информации;
  • • идентификации и аутентификации пользователей, технических средств, носителей информации и документов;
  • • защиты от побочного излучения и наводок информации.

Рассмотрим каждый из методов подробнее и оценим его возможности в плане дальнейшего их использования при проектировании и эксплуатации конкретных средств защиты информации в информационных системах и системах обработки данных: компьютерных системах, сетях и автоматизированных системах управления.

 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>