20. Направления защиты информации
Идентификация предполагает присвоение какому – либо объекту уникального образа имени или числа. Цель идентификации – установление подлинности объекта в вычислительной системе, допуск его к информации ограниченного использования. Такими объектами идентификации могут быть: человек (оператор, пользователь, должностные лица), технические средства (ЭВМ, дисплей), документы (распечатки, листинги программ), носители информации (магнитные и лазерные диски, магнитные ленты), информация на дисплее и табло.
Установление подлинности объекта может производиться человеком, аппаратным устройством, программой и т.д.
В качестве идентификаторов личности для реализации разграничения широко применяются коды паролей, записанные на специальные носители.
Защита информации от преднамеренного доступа предполагает
- ограничение доступа - создание некоторой физически замкнутой преграды вокруг объекта защиты с организацией контрольного доступа лиц, связанных с объектом своими функциональными обязанностями,
- разграничение доступа – заключается в разделении информации на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями,
- распределение доступа (привилегий) – заключается в предоставлении доступа к информации только при одновременном предъявлении полномочий должностного лица,
- криптографическое преобразование информации – является методом, повышающим безопасность передачи данных в сетях ЭВМ, данных, хранящихся в удаленных устройствах памяти, и при обмене информацией между удаленными объектами. Защита информации заключается в преобразовании ее составных частей (слов, букв, цифр, слогов) с помощью специальных алгоритмов и аппаратных решений. Управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства,
- законодательные меры – предполагают исполнение существующих в стране или введение новых законов, положений, постановлений и инструкций, регулирующих юридическую ответственность должностных лиц. Цель законодательных мер - предупреждение и сдерживание потенциальных нарушителей, усиление ответственности посторонних лиц за попытку преднамеренного, несанкционированного доступа к аппаратуре и информации.
- 1. Понятие и задачи информатики
- 2. Понятие и структура информационной технологии
- 3. Уровни информационной технологии
- 4. Новая информационная технология
- 1. Интерактивным (диалоговым) режимом работы с компьютером
- 5. Память пк
- 6. Накопители на компакт-дисках и оптические накопители
- 7. Логическая структура гибких и жестких дисков
- 8. Возможности электронныой таблицы ms excel
- 9. Cпособы облегчения работы с электронной таблицей ms excel
- 10. Запросы к базе данных
- 11. Виды и особенности программ автоматизации бухгалтерского учета
- 12. Виды и особенности программ по экономическому анализу деятельности предприятия
- Программа обеспечивает:
- 13. Ресурсы глобальной вычислительной сети интернет
- 14. Адресация в сети интернет
- Ip- адресация
- 15. Поиск информации в интернет
- 16. Протоколы сети интернет
- 17. Электронная почта
- 18. Почтовые программы
- 19. Угрозы информационной безопасности
- 20. Направления защиты информации
- Практические задания
- Платежная ведомость
- Главный менеджер - а.А. Крючков
- Выполнить задания в программе ms - Excel