Методы обеспечения безопасности и информации - Материал, темы - Компьютерные информационные технологии, КИТ
Материал Шпоры Книги

Методы обеспечения безопасности и информации



   Главная > Компьютерные информационные технологии, КИТ > Материал, темы > Методы обеспечения безопасности и информации

Существуют следующие универсальные (общие) методы обеспечения безопасности информации:
1. Идентификация и аутентификация;
2. Контроль доступа к ресурсам;
3. Регистрация и анализ событий, происходящих в ИС;
4. Контроль целостности объектов ИС;
5. Шифрование данных;
6. Резервирование ресурсов и компонентов предполагает: организацию регулярных процедур спасения и резервного хранения критичных данных, установку и периодическую проверку резервных устройств обработки данных, подготовку специалистов, способных заменить администраторов систем, регистрацию систем и хранение носителей информации в строго определенных местах, выдачу их уполномоченным лицам с необходимыми отметками в регистрационных документах
Идентификация - это процесс распознавания элементов системы, обычно с помощью заранее определенного идентификатора или другой уникальной информации; каждый субъект или объект системы должен быть однозначно идентифицируем.
Аутентификация - это проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа); а также проверка целостности и авторства данных при их хранении или передаче для предотвращения несанкционированной модификации. Аутентификация обычно осуществляется перед разрешением доступа.
Авторизация - это предоставление субъекту прав на доступ к объекту.
Под контролем доступа к ресурсам будем понимать ограничение возможностей использования ресурсов системы программами, процессами или другими системами (для сети) в соответствии с правилами разграничения доступа
Существует четыре основных способа разделения доступа субъектов к совместно используемым объектам:
- Физическое - субъекты обращаются к физически различным объектам (однотипным устройствам, наборам данных на разных носителях и т.д.).
- Временное - субъекты с различными правами доступа к объекту получают его в различные промежутки времени.
- Логическое - субъекты получают доступ к совместно используемому объекту в рамках единой операционной среды, но под контролем средств разграничения доступа, которые моделируют виртуальную операционную среду "один субъект - все объекты", в этом случае разделение может быть реализовано различными способами: разделение оригинала объекта, разделение с копированием объекта и т.д.
- Криптографическое - все объекты хранятся в зашифрованном виде, права доступа определяются наличием ключа для доступа к объекту.

Другие темы по курсу Компьютерные информационные технологии, КИТ:
Понятие информационной безопасности, угрозы безопасности и их классификаци
Технология WWW
Internet (intranet) технологии
Средства обеспечения безопасности информации
Организационно-экономическое обеспечение информационной безопасности
Программно-техническое обеспечение защиты информации

2008-2010 ponauke.com