Помощь в учёбе, очень быстро...
Работаем вместе до победы

Методы и средства защиты информации

РефератПомощь в написанииУзнать стоимостьмоей работы

Проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту); Необходимо включить опцию блокировки учётной записи пользователя базы данных в случае серии неудачных попыток аутентификации. Необходимо использовать различные пароли пользователя для доступа к компьютеру и к системе управления базы данных (СУБД). Реагирование… Читать ещё >

Методы и средства защиты информации (реферат, курсовая, диплом, контрольная)

Методы защиты информации:

Установка препятствия — метод физического преграждения пути злоумышленнику к защищаемой информации, в т. ч. попыток с использованием технических средств съема информации и воздействия на нее.

Управление доступом — метод защиты информации за счет регулирования использования всех информационных ресурсов, в т. ч. автоматизированной информационной системы предприятия. Управление доступом включает следующие функции защиты:

идентификацию пользователей, персонала и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора);

аутентификацию (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

разрешение и создание условий работы в пределах установленного регламента;

регистрацию (протоколирование) обращений к защищаемым ресурсам;

реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Маскировка — метод защиты информации с использованием инженерных, технических средств, а также путем криптографического закрытия информации.

Средства защиты информации: физические (инженерные) средства, технические средства обнаружения, источники бесперебойного питания, программно-аппаратные средства маскировки информации.

Архитектура системы защиты информации

Архитектура система защиты информации:

  • 1. Ядро.
  • 2. Подсистема ограничения доступа.
  • 3. Подсистема криптографической защиты.
  • 4. Подсистема обеспечения целостности.
  • 5. Подсистема регистрации и учёта.

Рекомендации по повышению уровня защищенности объекта информатизации

  • 1. Необходимо, прежде всего, узаконить круг лиц, допускаемых к тем или иным внутрифирменным секретам.
  • 2. Заключить договор со специализированной организацией для проверки аппаратуры.
  • 3. В случае поломки систем целесообразно приглашать проверенных специалистов.
  • 4. Необходимо включить опцию блокировки учётной записи пользователя базы данных в случае серии неудачных попыток аутентификации.
  • 5. Необходимо использовать различные пароли пользователя для доступа к компьютеру и к системе управления базы данных (СУБД).
  • 6. Необходимо сменить номер слушающего порта для доступа клиентов к серверу базы данных в любой другой.
Показать весь текст
Заполнить форму текущей работой