Pdf-xchange 0 Examples


МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ


Download 6.97 Mb.
Pdf ko'rish
bet154/242
Sana03.12.2023
Hajmi6.97 Mb.
#1798925
1   ...   150   151   152   153   154   155   156   157   ...   242
Bog'liq
konf02

МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 
Тураев Н.М. Абдукадиров Б.А. 
Ферганский филиал ТУИТ 
Построение системы информационной безопасности также как и 
информационной безопасности организации требует к себе системного 
подхода, который предполагает оптимальную пропорцию между 
организационных, программных, правовых и физических свойств 
информационной безопасности, подтвержденной практикой создания 
средств защиты информации по методам защиты информации, применимых 
на любом этапе цикла обработки информации системы. 
Методы и системы защиты информации, опирающиеся на управление 
доступом, включают в себя следующие функции защиты информации в 
локальных сетях информационных систем: 
• идентификация пользователей, ресурсов и персонала системы 
информационной безопасности сети; 
• опознание и установление подлинности пользователя по вводимым 
учетным данным; 
• допуск к определенным условиям работы согласно регламенту
предписанному каждому отдельному пользователю, что определяется 


270 
средствами защиты информации и является основой информационной 
безопасности большинства типовых моделей информационных систем
• протоколирование 
обращений 
пользователей 
к 
ресурсам, 
информационная 
безопасность 
которых 
защищает 
ресурсы 
от 
несанкционированного доступа и отслеживает некорректное поведение 
пользователей системы. 
• информационная 
безопасность 
банков 
и 
экономическая 
информационная безопасность и других систем должна обеспечивать 
своевременное реагирование на попытки несанкционированного доступа к 
данным посредством сигнализации, отказов и задержке в работе. 
Различают 4 уровня защиты информации: 
- предотвращение - доступ к информации и технологии только для 
персонала, который имеет допуск от собственника информации; 
- обнаружение - обеспечивается раннее обнаружение преступлений и 
злоупотреблений, даже если механизмы защиты были обойдены; 
- ограничение - уменьшается размер потерь, если преступление все-
таки произошло, несмотря на меры по его предотвращению и обнаружению; 
- восстановление - обеспечивается эффективное восстановление 
информации при наличии документированных и проверенных планов по 
восстановлению. 
Компьютерные терминалы и настольные компьютеры используются 
везде. Благодаря современным программам компьютерное оборудование 
стало дружественным к пользователю, поэтому много людей могут быстро 
и легко научиться тому, как его использовать. Этот процесс привел к тому, 
что произошла "демократизация преступления". Чем больше людей 
получало доступ к информационной технологии и компьютерному 
оборудованию, тем больше возникало возможностей для совершения 
компьютерных преступлений. 
Литература 
1. Волчков, А. Современная криптография / А.Волчков // Открытые 
системы.- 2002. - №07-08. –С.48. 
2. Гмурман, А.И. Информационная безопасность/ А.И. Гмурман - М.: 
«БИТ-М», 2004.-387с. 
3. Дъяченко, С.И. Правовые аспекты работы в ЛВС/ С.И. Дъяченко–
СПб.: «АСТ», 2002.- 234с. 
4. Зима, В. Безопасность глобальных сетевых технологий / В.Зима, А. 
Молдовян, Н. Молдовян – СПб.: BHV, 2000. – 320 с. 


271 

Download 6.97 Mb.

Do'stlaringiz bilan baham:
1   ...   150   151   152   153   154   155   156   157   ...   242




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling