Защита информации  : Информатика - на REFLIST.RU

Защита информации : Информатика - на REFLIST.RU

Система поиска www.RefList.ru позволяет искать по собственной базе из 9 тысяч рефератов, курсовых, дипломов, а также по другим рефератным и студенческим сайтам.
Общее число документов более 50 тысяч .

рефераты, курсовые, дипломы главная
рефераты, курсовые, дипломы поиск
запомнить сайт
добавить в избранное
книжная витрина
пишите нам
  Ссылки:
Хорватия из Челябинска
Список категорий документа Информатика
Защита информации

Защита информации

комп-ры, Защита информации, Программирование и комп-ры, Программирование, Защита, информации Ключевые слова
страницы: 1  2  3  4  5 
Текущая страница: 1





                         ЗАЩИТА ИНФОРМАЦИИ.




     Проблема обеспечения  защиты  информации является одной из важ-
 нейших при построении надежной информационной структуры  учреждения
 на  базе ЭВМ.Эта проблема охватывает как физическую защиту данных и
 системных программ,так и защиту от несанкционированного  доступа  к
 данным, передаваемым  по  линиям  связи  и находящимся на накопите-
 лях, являющегося результатом деятельности как посторонних лиц,так и
 специальных программ-вирусов.Таким образом, в понятиея1 защиты данных
 включаются вопросы сохранения целостности данных и управления  дос-
 тупа к  данным  (санкционированность).
     Чтобы наиболее эффективно использовать отработанные на практике
 средства защиты данных, их включение необходимо предусматривать уже
 на ранних стадиях проектирования учрежденческих систем.Следует под-
 черкнуть, что  организация  учрежденческих  локальных сетей имеет и
 обратную сторону медали: все общепринятые процедуры физического ог-
 раничения доступа  к  ЭВМ становятся неэффективными и центр проблем
 перемещается в организацию контроля за коллективным  использованием
 данных.При этом для коллективного использования сохраняется и проб-
 лема личной информации каждого пользователя сети.
     Проблема сохранения  целостности данных имеет и организационный
 и технологический аспекты.Организационный аспект включает следующие
 правила:
     -носители информации должны храниться в  местах,  не  доступных
 для посторонних лиц;
     -важная информация должна иметь несколько копий на разных носи-
 телях;
     -защита данных на жестком магнитном диске должна поддерживаться
 периодическим копированием на гибкие магнитные носители.Частота ко-
 пирования должна выбираться  из  соображений  минимизации  среднего
 времени на копирование и времени на восстановление информации после
 последнего копирования в случае возникновении дефектов в  модифици-
 рованной версии;
     -данные, относящиеся к различным задачам, целесообразно хранить
 отдельно;
     -необходимо строго руководствоваться правилами обращения с маг-
 нитными носителями.
     Технологический аспект связан с различными видами  ограничений,
 которые поддерживаются структурой СУБД и должны быть доступны поль-
 зователю.К ним относятся:
     -ограничение обновления определенных атрибутов с целью сохране-
 ния требуемых пропорций между их старыми и новыми значениями;
     -ограничения, требующие  сохранение  значений поля показателя в
 некотором диапазоне;
     -ограничения, связанные  с заданными функциональными зависимос-
 тями.
     Обычно в СУБД в язык манипулирования  данными уже закладываются
 необходимые компоненты реализации указанных ограничений.
     Проблема обеспечения  санкционированности  использования данных
 является неоднозначной,  но в основном  охватывает  вопросы  защиты
 данных от нежелательной модификации или уничтожения, а также от не-
 санкционорованного их чтения.Можно выделить три обобщенных механиз-
 ма управления доступа к данным:  идентификация пользователя, непос-
 редственная (физическая) защита данных  и  поддержка  прав  доступа
 пользователя к данным с возможностью их передачи.
     Идентификация пользователей определяет шкалу доступа к  различ-
 ным базам  данных или частям баз данных (отношениям или атрибутам).
 Это, по существу,  информационный табель о рангах.Физическая защита
 данных больше  относится  к организационным мероприятиям,  хотя от-
 дельные вопросы могут касаться непосредственно данных, например, их
 кодирование. И наконец,  средства поддержки и передачи прав доступа
 должны строго задавать характер дифференцированного общения с  дан-
 ными.
     Особую специфику  имеет  защита  в статистических базах данных,
 предназначенных для получения агрегированной информации,  например,
 результатов социологического обследования территориального региона.
 Основная проблема защиты в данном случае состоит в исключении  дос-
 тупа к информации, относящейся к конкретной записи.

     я2Метод защиты при помощи программных паролей.
     Согласно этому  методу, реализуемому  программными  средствами,
 процедура общения пользователя с ПЭВМ построена так, что запрещает-
 ся доступ к операционной системе ПЭВМ до тех  пор,  пока  не  будет
 введен  пароль.Пароль держится пользователем в тайне и периодически
 меняется,чтобы предотвратить несанкционированное его использование.
 Метод паролей является самым простым и дешевым, однако не обеспечи-
 вает надежной защиты.Используя метод проб и ошибок,  с помощью  той
 же ЭВМ становится возможным за небольшое время раскрыть действующий
 пароль и получить  доступ к данным. Более того, основная уязвимость
 метода паролей заключается в том, что пользователи зачастую выбира-
 ют очень простые и легкие для запоминания (и тем самым для разгады-
 вания) пароли,  которые не меняются длительное время, а нередко ос-
 таются прежними и при смене пользователя. Несмотря на ук85



Текущая страница: 1

страницы: 1  2  3  4  5 
Список предметов Предмет: Информатика
Защита информации Тема: Защита информации
комп-ры, Защита информации, Программирование и комп-ры, Программирование, Защита, информации Ключевые слова: комп-ры, Защита информации, Программирование и комп-ры, Программирование, Защита, информации
   Книги:


Copyright c 2003 REFLIST.RU
All right reserved. liveinternet.ru

поиск рефератов запомнить сайт добавить в избранное пишите нам