Конспект лекций по предмету "Информатика"

Узнать цену работы по вашей теме


Защита от несанкционированного вмешательства

Организация надежной защиты КС невозможна с помощью только программно - аппаратных средств. Очень важным является административный контроль работы КС и защита от несанкционированного доступа к информации (объектам).
При организации доступа субъектов к объектам выполняются следующие действия:
- идентификация и аутентификация субъекта доступа;
- проверка прав доступа субъекта к объекту;
- ведение журнала учета действий субъекта.
При входе в КС, при получении доступа к программам и конфиденциальным данным субъект должен быть идентифицирован и аутентифицирован. Эти операции обычно выполняются вместе. Пользователь сначала сообщает сведения, позволяющие выделить его из множества субъектов (идентификация), а затем сообщает секретные сведения, подтверждающие, что он тот, за кого себя выдает.
Иногда проводится дополнительно авторизация субъекта, под которой понимается создание программной среды для его работы.
Для аутентификации субъекта чаще всего используются атрибутивные идентификаторы, которые делят на следующие категории:
- пароли;
- съемные носители информации;
- электронные жетоны;
- пластиковые карты;
- механические ключи.
В настоящее время аппаратура КС поддерживает ввод пароля до начала загрузки ОС. Такой пароль хранится в энергонезависимой памяти и обеспечивает предотвращение НСД до загрузки любых программных средств.
Другие способы (съемные носители, карты и др.) предполагают наличие технических средств, хранящих идентификационную информацию.
8.1.3. Специфика обработки конфиденциальной информации
При работе в Интернете следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами.
Для частного пользователя этот факт не играет особой роли, но знать о нем необ­ходимо, чтобы не допускать действий, нарушающих законодательства тех стран, на территории которых расположены серверы Интернета. К таким действиям отно­сятся вольные или невольные попытки нарушить работоспособность компьютерных систем, попытки взлома защищенных систем, использование и распространение программ, нарушающих работоспособность компьютерных систем (в частности, компьютерных вирусов).
Работая во Всемирной сети, следует помнить о том, что абсолютно все действия фиксируются и протоколируются специальными программными средствами и информация, как о законных, так и о незаконных действиях обязательно где-то накапливается. Однако даже в обычной почтовой связи наряду с открытками существуют и почто­вые конверты.
Потребность в аналогичных «конвертах» для защиты информации существует и в Интернете. Сегодня Интернет является не только средством общения и универ­сальной справочной системой — в нем циркулируют договорные и финансовые обязательства, необходимость защиты которых как от просмотра, так и от фальсифи­кации, очевидна. Начиная с 1999, года Интернет становится мощным средством обеспечения розничного торгового оборота, а это требует защиты данных кредитных карт и других электронных платежных средств.
Принципы защиты информации в Интернете опираются на определение инфор­мации, сформулированное нами в первой главе. Информация — это продукт взаимодействия данных и адекватных им методов. Если в ходе коммуни­кационного процесса данные передаются через открытые системы (а Интернет относится именно к таковым), то исключить доступ к ним посторонних лиц невоз­можно даже теоретически. Соответственно, системы защиты сосредоточены на втором компоненте информации — на методах. Их принцип действия основан на том, чтобы исключить или, по крайней мере, затруднить возможность подбора адекват­ного метода для преобразования данных в информацию. Одним из приемов такой защиты является шифрование данных.


Не сдавайте скачаную работу преподавателю!
Данный конспект лекций Вы можете использовать для создания шпаргалок и подготовки к экзаменам.

Доработать Узнать цену работы по вашей теме
Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем конспект самостоятельно:
! Как написать конспект Как правильно подойти к написанию чтобы быстро и информативно все зафиксировать.

Другие популярные конспекты:

Конспект Основные проблемы и этапы развития средневековой философии
Конспект Проблема познаваемости мира. Гносеологический оптимизм, скептицизм, агностицизм. Взаимосвязь субъекта и объекта познания
Конспект Понятие финансовой устойчивости организации
Конспект Внутренняя политика первых Романовых.
Конспект Понятие мировоззрения, его уровни и структура. Исторические типы мировоззрения
Конспект ПРОБЛЕМЫ КВАЛИФИКАЦИИ ПРЕСТУПЛЕНИЙ
Конспект Синтагматические, парадигматические и иерархические отношения в языке
Конспект Тема 1.2. Плоская система сходящихся сил. Определение равнодействующей геометрическим способом 13
Конспект Происхождение человека. Основные концепции антропосоциогенеза. Антропогенез и культурогенез.
Конспект Общая характеристика процессов сбора, передачи, обработки и накопления информации