Головна Головна -> Реферати українською -> Інформатика, комп'ютери, програмування -> Системи захисту інформації від несанкціонованого доступу

Системи захисту інформації від несанкціонованого доступу

Назва:
Системи захисту інформації від несанкціонованого доступу
Тип:
Реферат
Мова:
Українська
Розмiр:
3,73 KB
Завантажень:
230
Оцінка:
 
поточна оцінка 5.0


Скачати цю роботу безкоштовно
Пролистати роботу: 1  2  3 
Реферат
на тему:
Системи захисту інформації від несанкціонованого доступу


Аналіз систем захисту інформації від несанкціонованого доступу (HСД) показав, що вони забезпечують виконання наступних функцій:–
ідентифікація ресурсів, що захищаються, тобто привласнення ресурсам, що захищаються, ідентифікаторів – унікальних ознак, за якими в подальшому система виробляє аутентифікацію;–
аутентифікації ресурсів, що захищаються, тобто встановлення їхньої справжності на основі порівняння з еталонними ідентифікаторами;–
розмежування доступу користувачів до ІС;–
розмежування доступу користувачів по операціям над ресурсами (програми, дані, сектори і т.д.), що захищаються, з допомогою програмних засобів;
адміністрування:–
визначення прав доступу до ресурсів, що захищаються,–
обробка реєстраційних журналів,–
установка системи захисту на ПЕОМ,–
зняття системи захисту з ПЕОМ,
реєстрації подій:–
входу користувача в систему, виходу користувача їх системи,–
порушення прав доступу до ресурсів, що захищаються,–
реакції на факти невстановлення справжності і порушення прав доступу, тобто ініціалізація відповідних мір на факти HСД і невстановлення справжності;–
контролю цілісності і дієздатності систем захисту;–
забезпечення безпеки інформації при проведенні ремонтно-профілактичних робіт;–
забезпечення безпеки інформації в аварійних ситуаціях.
Контроль і розмежування доступу до ресурсів виробляється на основі таблиць, що описують права користувачів та інших суб'єктів захисту, таких як задачі, процеси і т.д., по доступу до об'єктів захисту або, інакше кажучи, ресурсам, що захищаються.
Процес доступу до ресурсів повинен контролюватися програмними засобами захисту. Якщо доступ, який запитується щодо ресурсів, які захищаються, не відповідає наявному в таблиці прав доступу, системи захисту реєструють факт HСД та ініціалізують відповідну реакцію.
Система розмежування доступу повинна забезпечувати виконання наступних функцій:–
аутентифікація користувача за паролем і, можливо, за ключовою дискетою;–
розмежування доступу до логічних дисків;–
прозорого шифрування логічних дисків;–
шифрування вибраних файлів;–
розмежування доступу до каталогу і файлів, включаючи посекторний захист даних для вибраних файлів і заборона модифікації областей FAT і DIR для вибраних файлів;–
дозволу запуску суворо певних для користувача програм;–
реєстрації всіх спроб HСД і входу/ виходу користувача в систему;–
реакції на HСД;–
захисту від відладників.
У загальному випадку доцільно використати наступну схему роботи системи розмежування доступу. Вона складається з двох етапів: установки і експлуатації.
Під час встановлення системи шифруються таблиці розділів в MBR і логічних дисків в запису EXTENDED BOOT RECORD для відвертання доступу до інформації на логічних дисках при завантаженні з дискети. При необхідності шифруються області даних на логічних дисках. Після цього система готова до експлуатації.
У процесі експлуатації MBR виконує завантаження програми первинного налагодження. Програма первинного налагодження здійснює аутентифікацію, встановлює таблицю повноважень по доступу до логічних дисків і HГМД, забезпечує при необхідності установку програми, що реалізує РПШ, і виконує завантаження DOS.
Драйвер, що завантажується з файлу CONFIG. SYS, здійснює перехват функцій системи DOS і реалізує розмежування доступу до файлів та каталогу і, при необхідності, до певних нестандартних логічних дисків. У взаємодії з програмою перехвату переривання 13h системи BIOS можна реалізувати і посекторне блокування звернення до HЖМД. Слід зазначити, що при цьому вимагається достатньо великий обсяг пам'яті для зберігання таблиць посекторного розмежування і, отже, комп'ютери, що мають достатні для зберігання цих даних розміри розширеної (EXTENDED) або додаткової (EXPANDED) пам'яті.
Командний процесор, що завантажується з файлу CONFIG. SYS, дозволяє запуск суворо певних для даного користувача задач.

Завантажити цю роботу безкоштовно
Пролистати роботу: 1  2  3 



Реферат на тему: Системи захисту інформації від несанкціонованого доступу

BR.com.ua © 1999-2017 | Реклама на сайті | Умови використання | Зворотній зв'язок