архив новостей

понвтрсрдчетпятсубвск
      1
2345678
9101112131415
16171819202122
23242526272829
3031     

Реклама

Главная Блоги В мире IT Защита информации от несанкционированного доступа

Защита информации от несанкционированного доступа

В мире IT

Дать гарантию стопроцентной безопасности данных от нежелательного доступа может только ее размещение в уникальном экземпляре на отдельно стоящем компьютере, который закрыт в бронированный сейф и не имеет никаких подключений к сетям и электричеству. Складывается так, что в настоящее время в связи со стремительным информационным развитием оградить информацию от недопустимого использования довольно сложно. А в случае, который описан выше, гарантия защиты дана, но для работы информацию использовать тоже невозможно. Чтобы оградить данные от несанкционированного доступа или нсд, следует определить круг лиц, которые могут пользоваться ею. Для этого весь комплекс информации, расположенный на компьютере или в информационной сети, необходимо поделить на группы. После этого всех возможных пользователей системы также следует поделить на группы. На основании этих данных внести соответствие между группами информации и группами пользователей.

Каждая группа для открытия доступа к информации должна проходить аутентификацию посредством ввода логина и пароля. Пароли могут быть обычными наборами символов. Часто используют непосредственно ключи и замки. Аутентификация пользователей может происходить через решение различных задач и тестов. Паролями могут выступать и различные алгоритмы входа в информационную систему, размещенные на съемных носителях.

Комплексные системы охраны данных от несанкционированного доступа позволяют осуществлять следующие мероприятия. Прежде всего, аутентификация пользователей, которая подразумевает наделение каждого из них особым идентификатором, по которому и решается вопрос о доступе. С помощью системы аутентификации происходит доказательство подлинности пароля с имеющимся эталоном идентификатора. Система охраны от несанкционированного доступа наделяет каждого пользователя разными объемами прав доступа к оборудованию или информационной базе данных. С помощью этой защитной системы также происходит последовательная запись всех событий и изменений, которые произошли в системе.

29.10.2013 Борис Зверев

Реклама

Канал газеты "Борские Известия" на YouTube