|
Статистика |
|
|
|
|
|
|
| | |
|
Захист інформації
На сьогоднішній день все стрімкішими темпами зростає кількість зломів комп'ютерних мереж і серверів, внаслідок чого конфіденційна інформація підвергається небезпеці з боку комп'ютерних хакерів та викрадачів секретної інформації. Проте в сучасному комп'ютерному світі існує велика кількість підходів в забезпеченні захисту інформації. Фізичні способи грунтуються на фізичних перешкодах для зловмисника, закриваючи шлях до захищеної інформації (строга система допуску на територію чи в приміщення з апаратурою або носіями інформації). Ці способи захищають тільки від зовнішніх зловмисників і не захищають інформацію від тих осіб, які володіють правом входу в приміщення. Нагромаджена статистика свідчить, що 75% порушень здійснюють співробітники цієї ж організації. До законодавчих способів захисту відносяться законодавчі акти, які регламентують правила використання і обробки інформації обмеженого доступу і встановлюють міру відповідальності за порушення цих правил. Сюди ж можна віднести і внутрішньоорганізаційні методи роботи і правила поведінки. Під управлінням доступом розуміють захист інформації шляхом регулювання доступу до всіх ресурсів системи (технічних, програмних, елементів баз даних). Регламентується порядок роботи користувачів і персоналу, право доступу до окремих файлів в базах даних і т.д. У відповідності з встановленою класифікацією даних, користувачів, апаратури, приміщень відповідальні за безпеку розробляють багаторівневу підсистему управління доступом, яка повинна виконувати наступні завдання: · ідентифікувати користувачів, персонал, ресурси комп’ютерної системи шляхом присвоювання кожному об’єкту персонального ідентифікатора (коду, імені, і т.д.); · автентифікувати (встановлювати справжність) об’єкти по представлених відомостях (паролях, ключах, кодах та інших ознаках); · проводити авторизацію (перевіряти повноваження) запитів суб’єкта у відповідності до встановленого регламенту роботи; · організовувати роботу у відповідності із загальним регламентом; · проколювати звернення до захищених компонентів комп’ютерної системи; · реагувати при несанкціонованих діях (затримка чи відмова обслуговування, сигналізація). Для захисту від несанкціонованого під’єднання до системи може використовуватися перевірка паролів. Крім цього, можуть застосовуватися засоби антивірусного захисту і контролю цілісності, контролю і управління захисними механізмами, програми відновлення і резервного збереження інформації. В комп’ютерних системах найефективнішими є криптографічні способи захисту інформації, що характеризуються найкращим рівнем захисту. Шифрування забезпечує засекречування і використовується в ряді інших сервісних служб. Брендмауери(міжмережеві екрани) також вважаються чудовим засобом захисту інформації. Таким чином, роблячи висновок, можна зазначити, що на даний момент існує безліч засобів захисту інформації та користувачі мають доволі широкий вибір, який залежить від специфіки роботи клієнта та очікуваємих результатів.
Источник: http://security.info |
Категория: Защита информации | Добавил: Yana (18.12.2008)
| Автор: Унанова Яна
|
Просмотров: 573
|
Добавлять комментарии могут только зарегистрированные пользователи. [ Регистрация | Вход ]
| |
| | |
|
|
Радио 101 |
|
|
|
|