КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Засоби захисту інформаціїЗасоби захисту інформації, яка зберігається та обробляється в інформаційних системах, можна розділити на наступні групи: 1. Технічні: фізичні –механічні перешкоди, сейфи, шафи, механічні і електромеханічні замки, у тому числі з дистанційним управлінням, замки з кодовим набором, датчики різного типу, теле- і фото системи нагляду і реєстрації, ультразвукові, радіолокації, лазерні, акустичні системи, пристрої маркування, пристрої з ідентифікаційними картами, пристрої ідентифікації за фізичними ознаками, системи фізичного контролю доступу, системи охоронного телебачення і охоронної сигналізації, системи пожежогасіння і сповіщення про пожежу; апаратні –регістри зберігання реквізитів захисту (паролів, грифів секретності), пристрої для вимірювання індивідуальних характеристик людини (колір і будова веселкової оболонки очей, овалу обличчя), схеми контролю імен для визначення законності звернення до відповідних полів (областей) пам’яті та окремих програм, схеми переривання передачі інформації в лінії зв’язку з метою періодичного контролю адрес видачі даних, екранування ЕОМ, установка генераторів перешкод. 2. Програмні:програми ідентифікаціїкористувачів, програми визначення прав (повноважень) користувачів (технічних пристроїв), програми реєстрації роботи технічних засобів і користувачів (ведення так званого системного журналу), програми знищення інформації після рішення відповідних завдань або при порушенні користувачем певних правил обробки інформації, криптографічні програми (програми шифрування даних). На практиці, особливо в великих корпораціях або державних організаціях великого масштабу, досить важко реалізувати весь комплекс перерахованих заходів із захисту інформації. Також до основних факторів, які багато в чому ускладнюють вирішення проблеми захисту даних в інформаційних системах, відносять: - масштабне розповсюдження комп'ютерної техніки; - постійно зростаюча складність функціонування комп'ютерної техніки; - велика різноманітність програмного забезпечення для комп'ютерної техніки, більшість з яких орієнтовані на достатньо легку адаптацію для вирішення різних завдань користувачів. Звичайно, при створені всебічної системи захисту інформації організації стикаються з двома групами протилежних вимог до системи: - виключення випадкового або спланованого розголошення інформації стороннім особам, а також розмежування доступу до пристроїв та ресурсів обчислювальної системи всіх користувачів; - система захисту, що створюється, не повинна стати тягарем для користувачів у процесі їх роботи з ресурсами інформаційних систем. При цьому повинні забезпечуватись: - цілковита свобода доступу до інформації кожного зареєстрованого користувача та незалежність його роботи в межах наданих йому прав та повноважень; - зручність роботи з інформацією для груп взаємопов'язаних користувачів. Система, яка може забезпечити оптимальне співвідношення цих вимог, вважається найбільш оптимальною для захисту інформації.
|