Pdf-xchange 0 Examples
МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
Download 6.97 Mb. Pdf ko'rish
|
konf02
- Bu sahifa navigatsiya:
- МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
Тураев Н.М. Абдукадиров Б.А. Ферганский филиал ТУИТ Построение системы информационной безопасности также как и информационной безопасности организации требует к себе системного подхода, который предполагает оптимальную пропорцию между организационных, программных, правовых и физических свойств информационной безопасности, подтвержденной практикой создания средств защиты информации по методам защиты информации, применимых на любом этапе цикла обработки информации системы. Методы и системы защиты информации, опирающиеся на управление доступом, включают в себя следующие функции защиты информации в локальных сетях информационных систем: • идентификация пользователей, ресурсов и персонала системы информационной безопасности сети; • опознание и установление подлинности пользователя по вводимым учетным данным; • допуск к определенным условиям работы согласно регламенту, предписанному каждому отдельному пользователю, что определяется 270 средствами защиты информации и является основой информационной безопасности большинства типовых моделей информационных систем; • протоколирование обращений пользователей к ресурсам, информационная безопасность которых защищает ресурсы от несанкционированного доступа и отслеживает некорректное поведение пользователей системы. • информационная безопасность банков и экономическая информационная безопасность и других систем должна обеспечивать своевременное реагирование на попытки несанкционированного доступа к данным посредством сигнализации, отказов и задержке в работе. Различают 4 уровня защиты информации: - предотвращение - доступ к информации и технологии только для персонала, который имеет допуск от собственника информации; - обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены; - ограничение - уменьшается размер потерь, если преступление все- таки произошло, несмотря на меры по его предотвращению и обнаружению; - восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению. Компьютерные терминалы и настольные компьютеры используются везде. Благодаря современным программам компьютерное оборудование стало дружественным к пользователю, поэтому много людей могут быстро и легко научиться тому, как его использовать. Этот процесс привел к тому, что произошла "демократизация преступления". Чем больше людей получало доступ к информационной технологии и компьютерному оборудованию, тем больше возникало возможностей для совершения компьютерных преступлений. Литература 1. Волчков, А. Современная криптография / А.Волчков // Открытые системы.- 2002. - №07-08. –С.48. 2. Гмурман, А.И. Информационная безопасность/ А.И. Гмурман - М.: «БИТ-М», 2004.-387с. 3. Дъяченко, С.И. Правовые аспекты работы в ЛВС/ С.И. Дъяченко– СПб.: «АСТ», 2002.- 234с. 4. Зима, В. Безопасность глобальных сетевых технологий / В.Зима, А. Молдовян, Н. Молдовян – СПб.: BHV, 2000. – 320 с. |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling