UkrReferat.com
найбільша колекція україномовних рефератів

Всього в базі: 75843
останнє поновлення: 2016-12-04
за 7 днів додано 10

Реферати на українській
Реферати на російській
Українські підручники

$ Робота на замовлення
Реклама на сайті
Зворотній зв'язок

 

ПОШУК:   

реферати, курсові, дипломні:

Українські рефератиРусские рефератыКниги
НазваСистеми захисту інформації від несанкціонованого доступу (реферат)
Авторdimich
РозділІнформатика, компютерні науки
ФорматWord Doc
Тип документуРеферат
Продивилось5074
Скачало412
Опис
ЗАКАЧКА
Замовити оригінальну роботу

Реферат

 

на тему:

 

Системи захисту інформації від несанкціонованого доступу

 

Аналіз систем захисту інформації від несанкціонованого доступу (HСД)

показав, що вони забезпечують виконання наступних функцій:

 

– ідентифікація ресурсів, що захищаються, тобто привласнення ресурсам,

що захищаються, ідентифікаторів – унікальних ознак, за якими в

подальшому система виробляє аутентифікацію;

 

– аутентифікації ресурсів, що захищаються, тобто встановлення їхньої

справжності на основі порівняння з еталонними ідентифікаторами;

 

– розмежування доступу користувачів до ІС;

 

– розмежування доступу користувачів по операціям над ресурсами

(програми, дані, сектори і т.д.), що захищаються, з допомогою програмних

засобів;

 

адміністрування:

 

– визначення прав доступу до ресурсів, що захищаються,

 

– обробка реєстраційних журналів,

 

– установка системи захисту на ПЕОМ,

 

– зняття системи захисту з ПЕОМ,

 

реєстрації подій:

 

– входу користувача в систему, виходу користувача їх системи,

 

– порушення прав доступу до ресурсів, що захищаються,

 

– реакції на факти невстановлення справжності і порушення прав доступу,

тобто ініціалізація відповідних мір на факти HСД і невстановлення

справжності;

 

– контролю цілісності і дієздатності систем захисту;

 

– забезпечення безпеки інформації при проведенні ремонтно-профілактичних

робіт;

 

– забезпечення безпеки інформації в аварійних ситуаціях.

 

Контроль і розмежування доступу до ресурсів виробляється на основі

таблиць, що описують права користувачів та інших суб'єктів захисту,

таких як задачі, процеси і т.д., по доступу до об'єктів захисту або,

інакше кажучи, ресурсам, що захищаються.

 

Процес доступу до ресурсів повинен контролюватися програмними засобами

захисту. Якщо доступ, який запитується щодо ресурсів, які захищаються,

не відповідає наявному в таблиці прав доступу, системи захисту

реєструють факт HСД та ініціалізують відповідну реакцію.

 

Система розмежування доступу повинна забезпечувати виконання наступних

функцій:

 

– аутентифікація користувача за паролем і, можливо, за ключовою

дискетою;

 

– розмежування доступу до логічних дисків;

 

– прозорого шифрування логічних дисків;

 

– шифрування вибраних файлів;

 

– розмежування доступу до каталогу і файлів, включаючи посекторний

захист даних для вибраних файлів і заборона модифікації областей FAT і

DIR для вибраних файлів;

 

– дозволу запуску суворо певних для користувача програм;

 

– реєстрації всіх спроб HСД і входу/ виходу користувача в систему;

 

– реакції на HСД;

 

– захисту від відладників.

 

У загальному випадку доцільно використати наступну схему роботи системи

розмежування доступу. Вона складається з двох етапів: установки і

експлуатації.

 

Під час встановлення системи шифруються таблиці розділів в MBR і

логічних дисків в запису EXTENDED BOOT RECORD для відвертання доступу до

інформації на логічних дисках при завантаженні з дискети. При

необхідності шифруються області даних на логічних дисках. Після цього

система готова до експлуатації.

 

У процесі експлуатації MBR виконує завантаження програми первинного

-----> Page:

0 [1] [2]

ЗАМОВИТИ ОРИГІНАЛЬНУ РОБОТУ