архив новостей

понвтрсрдчетпятсубвск
    123
45678910
11121314151617
18192021222324
25262728293031
       

Реклама

Главная Блоги В мире IT Защита информации от несанкционированного доступа
наша река

Защита информации от несанкционированного доступа

В мире IT

Дать гарантию стопроцентной безопасности данных от нежелательного доступа может только ее размещение в уникальном экземпляре на отдельно стоящем компьютере, который закрыт в бронированный сейф и не имеет никаких подключений к сетям и электричеству. Складывается так, что в настоящее время в связи со стремительным информационным развитием оградить информацию от недопустимого использования довольно сложно. А в случае, который описан выше, гарантия защиты дана, но для работы информацию использовать тоже невозможно. Чтобы оградить данные от несанкционированного доступа или нсд, следует определить круг лиц, которые могут пользоваться ею. Для этого весь комплекс информации, расположенный на компьютере или в информационной сети, необходимо поделить на группы. После этого всех возможных пользователей системы также следует поделить на группы. На основании этих данных внести соответствие между группами информации и группами пользователей.

Каждая группа для открытия доступа к информации должна проходить аутентификацию посредством ввода логина и пароля. Пароли могут быть обычными наборами символов. Часто используют непосредственно ключи и замки. Аутентификация пользователей может происходить через решение различных задач и тестов. Паролями могут выступать и различные алгоритмы входа в информационную систему, размещенные на съемных носителях.

Комплексные системы охраны данных от несанкционированного доступа позволяют осуществлять следующие мероприятия. Прежде всего, аутентификация пользователей, которая подразумевает наделение каждого из них особым идентификатором, по которому и решается вопрос о доступе. С помощью системы аутентификации происходит доказательство подлинности пароля с имеющимся эталоном идентификатора. Система охраны от несанкционированного доступа наделяет каждого пользователя разными объемами прав доступа к оборудованию или информационной базе данных. С помощью этой защитной системы также происходит последовательная запись всех событий и изменений, которые произошли в системе.

29.10.2013 Борис Зверев

Реклама

Канал газеты "Борские Известия" на YouTube