Методы защиты данных в ИС

Методы защиты данных в ИС

Для обеспечения защиты хранимых данных употребляется несколько способов и устройств их реализации. Выделяют последующие методы защиты:

- физические (препятствие);

- законодательные;

- управление доступом;

- криптографическое закрытие

Физические методы защиты основаны на разработке физических препятствий для злодея, преграждающих ему путь к защищаемой инфы (строгая система пропуска на местность и в помещения с аппаратурой либо с носителями инфы). Эти Методы защиты данных в ИС методы дают защиту только от «внешних» злоумышленников и не защищают информацию от тех лиц, которые владеют правом входа в помещение.

Законодательные средства защиты составляют законодательные акты, которые регламентируют правила использования и обработки инфы ограниченного доступа и устанавливают меры ответственности за нарушение этих правил.

Управление доступом представляет метод защиты инфы Методы защиты данных в ИС методом регулирования доступа ко всем ресурсам системы (техническим, программным, элементам баз данных). В автоматических системах для информационного обеспечения должны быть регламентированы порядок работы юзеров и персонала, право доступа к отдельным файлам в базах данных и т. д. Управление доступом предугадывает последующие функции защиты:

- идентификацию юзеров, персонала и ресурсов системы

(присвоение Методы защиты данных в ИС каждому объекту индивидуального идентификатора: имени,

кода, пароля и т.п.);

- аутентификацию - опознание (установление подлинности) объекта либо

субъекта по предъявляемому им идентификатору;

- авторизацию - проверку возможностей (проверку соответствия денька

недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

- разрешение и создание критерий работы в границах установленного

регламента;

- регистрацию (протоколирование) воззваний к защищаемым ресурсам;

- реагирование Методы защиты данных в ИС (сигнализация, отключение, задержка работ, отказ в

запросе) при попытках несанкционированных действий.

Самым всераспространенным способом установления подлинности является способ паролей. Пароль представляет собой строчку знаков, которую юзер должен ввести в систему любым методом (напечатать, набрать на клавиатуре и т. п.). Если введенный пароль соответствует лежащему в памяти, то юзер получает доступ ко всей Методы защиты данных в ИС инфы, защищенной этим паролем. Пароль можно использовать и независимо отпользователя для защиты файлов, записей, полей данных снутри записей и т.д. Употребляют разные виды паролей.

1.Обычный пароль. Юзер вводит таковой пароль с клавиатуры после запроса, а компьютерная программка (либо особая микросхема) кодирует его и ассоциирует с хранящимся в памяти образцом. Преимущество Методы защиты данных в ИС обычного пароля в том, что его не надо записывать, а недочет - в относительной легкости снятия защиты. Обычный пароль рекомендуется использовать для защиты данных маленького значения и цены.

2. Пароль однократного использования. Юзеру выдается перечень паролей, которые хранятся в памяти компьютера в зашифрованном виде. После использования пароль стирается из Методы защиты данных в ИС памяти и вычеркивается из перечня, так что перехват пароля теряет смысл. Таковой пароль обеспечивает более высшую степень безопасности, но более сложен. Имеет он и другие недочеты. Во-1-х, нужно кое-где хранить перечень паролей, потому что уяснить его фактически нереально, а в случае ошибки в процессе передачи юзер оказывается Методы защиты данных в ИС в затруднительном положении: он не знает, следует ли ему опять передать тот же самый пароль либо отправить последующий. Во-2-х, появляются чисто организационные трудности: перечень может занимать много места в памяти, его нужно повсевременно изменять и т. д.

3. Пароль на базе подборки знаков. Юзер выводит из пароля отдельные знаки, позиции которых задаются при Методы защиты данных в ИС помощи преобразования случайных чисел либо генератора псевдослучайных чисел. Разумеется, пароль следует поменять довольно нередко, так как стороннее лицо может в конце концов составить пароль из отдельных знаков.

4. Способ «запрос-ответ». Юзер должен дать правильные ответы на набор вопросов, хранящихся в памяти компьютера и управляемых операционной системой. Время от Методы защиты данных в ИС времени юзеру задается много вопросов, и он может сам избрать те из их, на которые он желает ответить. Достоинство этого способа заключается в том, что юзер может избрать вопросы, а это дает очень высшую степень безопасности в процессе включения в работу.

5. Пароль на базе метода. Пароль определяется на базе метода, который Методы защиты данных в ИС хранится в памяти компьютера и известен юзеру. Система выводит на экран случайное число, а юзер, с одной стороны, и компьютер - с другой, на его базе вычисляют по известному методу пароль. Таковой тип пароля обеспечивает более высшую степень безопасности, чем многие другие типы, но более сложен и просит Методы защиты данных в ИС дополнительных издержек времени юзера.

6. Пароль на базе индивидуального физического ключа. В памяти компьютера хранится таблица паролей, где они записаны как в зашифрованном, так и в открытом виде. Лицам, допущенным к работе в системе, выдается особая магнитная карточка, на которую занесена информация, управляющая процессом шифрования. Юзер должен воткнуть карточку в считывающее Методы защиты данных в ИС устройство и ввести собственный пароль в открытом виде. Введенный пароль кодируется с внедрением инфы, записанной на карточке, и ищется соответственная точка входа в таблицу паролей. Если закодированныйпароль соответствует лежащему образцу, подлинность юзера считается установленной. Для такового типа пароля существует угроза того, что на базе анализа пары «шифрованный пароль - открытый пароль» злодей Методы защиты данных в ИС сумеет найти метод кодировки. Потому рекомендуется использовать стойкие схемы шифрования.

Парольная защита обширно применяется в системах защиты инфы и характеризуется простотой и дешевизной реализации, малыми затратами машинного времени, не просит огромных объемов памяти. Но парольная защита нередко не дает достаточного эффекта по последующим причинам.

При работе Методы защиты данных в ИС с паролями рекомендуется применение последующих правил и мер предосторожности:

- не печатать пароли и не выводить их на экран;

- нередко поменять пароли - чем подольше употребляется один и тот же пароль,

тем больше возможность его раскрытия;

- каждый юзер должен хранить собственный пароль и не позволять

сторонним выяснить его;

- всегда зашифровывать пароли и Методы защиты данных в ИС обеспечивать их защиту дешевыми и

действенными средствами;

- верно выбирать длину пароля (чем она больше, тем паче высшую

степень безопасности будет обеспечивать система), потому что сложнее будет

отгадать пароль.

Главным способом защиты инфы от несанкционированного доступа является способ обеспечения разграничения многофункциональных возможностей и доступа к инфы, направленный на предотвращение не только лишь способности Методы защиты данных в ИС потенциального нарушителя «читать» лежащую в ПЭВМ информацию, да и способности нарушителя видоизменять ее штатными и нештатными средствами.

Требования по защите инфы от несанкционированного доступа ориентированы на достижение 3-х главных параметров защищаемой инфы:- конфиденциальность (засекреченная информация должна быть доступна только тому, кому она предназначена);

- целостность (информация, на базе которой принимаются принципиальные

решения, должна Методы защиты данных в ИС быть достоверной и четкой и должна быть защищена от

вероятных ненамеренных и злоумышленных искажений);

- готовность (информация и надлежащие информационные службы

должны быть доступны, готовы к обслуживанию всегда, когда в этом

появляется необходимость).

Вторым способом, дополняющим основной, является разработка процедуры

контроля доступа к данным, которая призвана для решения 2-ух задач:

- сделать неосуществимым обход системы разграничения доступа Методы защиты данных в ИС действиями,

находящимися в рамках избранной модели;

- гарантировать идентификацию юзера, осуществляющего доступ к

данным.


metodi-rascheta-poroga-rentabelnosti-tochki-bezubitochnosti-prodazh-tovarov.html
metodi-rascheta-sistem-iskusstvennoj-ventilyacii.html
metodi-rascheta-tarifnih-stavok-v-riskovih-vidah-strahovaniya.html