*
*


CAPTCHA Image   Reload Image
X

Защита от несанкционированного доступа.

контрольные работы, информатика

Объем работы: 17 стр.

Год сдачи: 2010

Стоимость: 300 руб.

Просмотров: 422

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Заключение
Заказать работу
Введение 3
1. Система разграничения доступа к информации в КС 4
1.1. Управление доступом 4
1.2 Состав системы разграничения доступа 7
2. Концепция построения систем разграничения доступа 9
3. Организация доступа к ресурсам КС 12
Заключение 17
Список использованных источников 18
Зашитой информации называют деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Несанкционированный доступ — получение защищаемой информации заинтересованным субъектом с нарушением правил доступа к ней.
Для осуществления несанкционированного доступа к информации (НСДИ) злоумышленник не применяет никаких аппаратных или программных средств, не входящих в состав компьютерной системы (КС). Он осуществляет НСДИ, используя:
• знания о КС и умения работать с ней;
• сведения о системе защиты информации;
• сбои, отказы технических и программных средств;
• ошибки, небрежность обслуживающего персонала и пользователей.
Для защиты информации от НСД создается система разграничения доступа к информации. Получить несанкционированный доступ к информации при наличии системы разграничения доступа (СРД) возможно только при сбоях и отказах компьютерных систем, а также используя слабые места в комплексной системе защиты информации. Чтобы использовать слабости в системе защиты, злоумышленник должен знать о них.
Одним из путей добывания информации о недостатках системы защиты является изучение механизмов защиты. Злоумышленник может тестировать систему защиты путем непосредственного контакта с ней. В этом случае велика вероятность обнаружения системой защиты попыток ее тестирования. В результате этого службой безопасности могут быть предприняты дополнительные меры защиты.
Гораздо более привлекательным для злоумышленника является другой подход. Сначала получается копия программного средства системы защиты или техническое средство защиты, а затем производится их исследование в лабораторных условиях. Кроме того, создание неучтенных копий на съемных носителях информации является одним из распространенных и удобных способов хищения информации. Этим способом осуществляется несанкционированное тиражирование программ. Скрытно получить техническое средство защиты для исследования гораздо сложнее, чем...
Успех эксплуатации компьютерных систем защиты информации в большой степени зависит от уровня организации управления процессом эксплуатации. Иерархическая система управления позволяет организовать реализацию политики безопасности информации на этапе эксплуатации КС. При этом уровень компетенции руководителя должен соответствовать его статусу в системе управления; должна быть обеспечена строгая регламентация действий должностных лиц; необходимо документирование алгоритмов обеспечения защиты информации; непрерывность управления; адаптивность системы управления; контроль над реализацией политики безопасности.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Эту работу можно получить в офисе или после поступления денег на счет в течении 30 минут (проверка денег с 12.00 до 18.00 по мск).
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу