Studopediya

КАТЕГОРИЯ:


Неразрешен достъп до информация

Клетъчни комуникационни канали.

Клетъчна комуникация - безжична телекомуникационна система, състояща се от мрежа от наземни базови приемо-предавателни станции и клетъчна превключвател (или мобилен превключвателен център).

ауспуси клетка

Този инструмент се използва срещу изтичане на информация

Боларди CELLULAR (клетъчни заглушители) - ефективно средство за борба с

протекат клетъчна канал. Същността на заглушителя е намалена до потискане клетъчна радио слушалка - база, която работи в диапазон възвратните блокировки на срещу изтичане на информация. Ауспуси клетъчни телефони са класифицирани в съответствие със стандарт потиснати поради (AMPS / N-AMPS, NMT, ОДУ, GSM900'1800. CDMA, GOEK. Беше, UMTS, DECT, 3G, универсален), изходна мощност, размер. Като общо правило: -. Fri :: избор на изходна мощност, произведен от клетъчни шумозаглушители са взети под внимание безопасността на хора в защитената зона, така че радиусът на ефективно потискане варира от няколко метра до няколко десетки - :: в метри. Използването на клетъчни блокери трябва да бъде строго регламентирано. защото това може да създаде неудобство на трети лица.

Неразрешен достъп до информация - достъп до информация в нарушение на офис достъпа на служителите до ограничен достъп до обществена информация от лица, които нямат разрешение за достъп до тази информация. Също така понякога се нарича неоторизиран достъп да получат достъп до информация от лице има право на достъп до тази информация на стойност над необходими за изпълнение на служебните задължения.

Причините за неоторизиран достъп до информация

■ конфигурационни грешки (права за достъп, защитна стена, ограничения за заявки масови бази данни)

■ слабо защитени посредством разрешение (кражба на пароли, смарт карти, физически достъп до слабо защитена оборудване, разблокиране на достъпа до работни места на служителите в отсъствието на служителите)

■ софтуерни бъгове

• злоупотреба с власт (кражби на архиви

Копиране на данни към външни медии с правото на достъп до информация)

■ Слушане на комуникационните канали с помощта на незащитени връзки в рамките на LAN

■ Използването на кийлогъри, вируси и троянски коне на компютри за служителите impersonalizatsii.

Терминът "нерегламентиран достъп до информация" (NSDI) се определя като достъп до информация, която нарушава правилата за контрол на достъпа с използване на редовен компютърно оборудване или автоматизирани системи.

Съгласно правилата за контрол на достъпа означава съвкупността от разпоредбите, които уреждат правото на достъп на лица или процеси (лица за достъп) за единици от информация (обекти за достъп).



Правото на достъп до компютър системните ресурси се определя от ръководството за всеки служител според функционалните си задължения. Процесите са инициирани в компютърните системи в полза на определени лица, и по тази причина те се наслагват върху достъпа до ограничаване ресурси.

Прилагане на правилата за ограничаване на достъпа до компютърните системи се осъществява чрез създаване на системи за контрол на достъпа.

Неразрешен достъп до информация.

Защита на личните данни - е използването на различни инструменти и техники, използването на мерки и изпълнението на мерки за осигуряване на система за надеждност на предава, съхранява и обработва информацията.

Информационната сигурност включва:

■ осигуряване на физическата неприкосновеност на информацията, с изключение на нарушаване или унищожаване на елементи от данни;

■ предотвратят нечестни на информационни елементи като същевременно се запази целостта си;

■ отказ от неоторизиран достъп до информация за хора или процеси, които не са от значение за тази длъжност;

■ придобиване на увереност, че информационните ресурси, които са предадени от собственика, ще бъдат използвани само в съответствие с договорените условия на страните.

Процесите за нарушаване на достоверността на информацията, се разделят на случаен принцип и зловреден (умишлено). Източници на случайни деструктивни процеси са неволни, неправилни действия на хора, технически повреди. Злонамерените нарушения са резултат от умишлени действия на хората.

проблем за защита на информация в електронните системи за обработка на данни настъпили почти едновременно със създаването им. Нейните наречените конкретни факти злоумишлени действия на информация.

Значението на предоставянето на надеждна информация потвърждава и от цената на защитни мерки. За да се осигури надеждна система за защита изисква значителни материални и финансови разходи. Преди изграждането на модел за оптимизиране на системата за защита, за да бъдат разработени, което позволява да се постигне най-добри резултати за даден или минимален разход на ресурси. Изчисляването на разходите, които са необходими, за да се осигури необходимото ниво на защита на данните трябва да започне, като обяснява някои факти: пълния списък на заплахи информация, за потенциалния риск за информацията на всеки един от рисковете, разходите, размера, необходим за неутрализиране всяка заплаха.

Ако в първите десетилетия на активно използване на основната опасност за PC представлявана от хакери, свързан към компютъра най-вече чрез телефонната мрежа, през последното десетилетие, нарушение на надеждна информация прогресира чрез програмата, компютърни вируси, глобалния интернет.

Има много методи за неоторизиран достъп до информация, включително:

■ изглед;

■ копие и заместване на данни;

■ пускането на фалшиви и съобщения програми чрез свързване на комуникационни канали;

■ Прочетете информацията се основава на нейната подкрепа;

■ получаване на електромагнитно излъчване сигнали и естеството на вълната;

■ използване на специални програми.

За да се бори с всички тези методи за неоторизиран достъп е необходимо да се изработи, създаване и прилагане многоетапно архитектура непрекъсната и контролирана информационна сигурност. Екраниране трябва да бъде не само поверителна съдържание информация. По отношение на защитата на обекта обикновено действа определен набор от дестабилизиращи фактори. Формата и степента на въздействие на някои фактори не може да зависи от вида и нивото на другия.

Възможно е, че вида и степента на сътрудничество на съществуващите фактори силно зависи от влиянието на други, явно или неявно засилване такава експозиция. В този случай, трябва да се използва като независим по отношение на ефективността на средствата за защита и взаимозависими. С цел да се гарантира достатъчно високо ниво на сигурност на данните, е необходимо да се намери компромис между разходите за защитни мерки, неудобства при използване на защитни мерки и значението на информацията защитен. Въз основа на подробен анализ на много взаимодействащи си фактори, може да се намери разумно и ефективно решение за балансиране на защита срещу специфични опасности.

1. Защита на SVT и АС се основава на разпоредбите и изискванията на действащите закони, стандарти и правила и методи за защита срещу неоторизиран достъп до информация.

2.Zaschita CBT осигурява сложен софтуер и хардуер.

3. AC защита осигурява чрез комплекс от софтуер и хардуер и техните поддържащи институционални договорености.

Трябва да се гарантира 4. защита на високоговорителя на всички етапи на обработка на информационните технологии във всички режими на работа, включително и по време на работа за ремонт и поддръжка.

5. Софтуер и хардуер защита не трябва да правят компромиси с основните функции на характеристиките на AC (надеждност, скорост, възможност за промяна на конфигурацията на високоговорителите).

6. Неразделна част от работата по защита е да се оцени ефективността на средствата за защита, се извършват по начин, който взема предвид съвкупността от техническите характеристики на обекта, който се оценява, включително технически решения и практическото прилагане на средствата за защита.

, защита AC следва да включва мониторинг на ефективността на защита срещу неоторизиран достъп. Този контрол може да бъде или периодична или започнато като потребителят нужда високоговорители или регулаторни органи.

AC - БАН автоматизирана система - компютърно оборудване

Средства за защита от несанкциониран достъп

Средства за защита от неоторизиран достъп - предпазват информацията, съхранена и обработена на персонални компютри, работни станции и сървъри, локални и географски разпръснати мрежи. Средства за защита от несанкциониран достъп са предназначени за използване в системи на различни нива на поверителност. Основната цел на защита от неоторизиран достъп - идентификация и автентификация на потребителите, която дава възможност за регулиране на достъпа до защитени информационни ресурси.

Основните характеристики на защита срещу неоторизирани инструменти за достъп са:

■ степен на завършеност на обхвата и качеството на системите за контрол на достъпа;

■ състав и качество на предоставяне на средства за системи за контрол на достъпа;

■ гаранции и правилното функциониране на системата за контрол на достъпа и осигуряване на средствата си.

"Prompt подмяна на дефектен хардуер.

За надеждна защита на информацията в локалната мрежа се нуждае от обща организация на системата за управление на безопасността, която съчетава най-различни средства за защита срещу неоторизиран достъп и предоставя на оперативен контрол на опазване на ресурсите.

<== Предишна лекция | На следващата лекция ==>
| Неразрешен достъп до информация

; Дата: 03.01.2014; ; Прегледи: 944; Нарушаването на авторските права? ;


Ние ценим Вашето мнение! Беше ли полезна публикуван материал? Да | не



ТЪРСЕНЕ:


Вижте също:



zdes-stroika.ru - Studopediya (2013 - 2017) на година. Тя не е автор на материали, и дава на студентите с безплатно образование и използва! Най-новото допълнение , Al IP: 66.102.9.22
Page генерирана за: 0.049 сек.