Главная
Популярная публикация
Научная публикация
Случайная публикация
Обратная связь
ТОР 5 статей:
Методические подходы к анализу финансового состояния предприятия
Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века
Ценовые и неценовые факторы
Характеристика шлифовальных кругов и ее маркировка
Служебные части речи. Предлог. Союз. Частицы
КАТЕГОРИИ:
|
Подсистема управления безопасностью
Вопросы защиты информации всегда занимают особое место. В настоящее время при сохранении лавинообразного распространения компьютерных систем защита информации пользователей и служебной информации занимает ведущее место.
Под информационной безопасностью понимается защита интересов субъектов информационных отношений.
Информационная безопасность является одним из важнейших факторов достижения успеха в деятельности предприятия. При этом отмечается постоянный рост требований, предъявляемых к безопасности связи. Всё возрастающее сетевое объединение в мире ставит пользователей информационно-вычислительной техники и техники связи, равно как и компании, предлагающие различные услуги, перед новыми проблемами. Одним из следствий растущей угрозы является, с одной стороны, то, что обеспечить безопасность становится всё более трудно:
- преступные хакеры используют всё более изощрённые методы;
- в Интернете предлагается бесплатный инструментарий для расшифровки паролей.
С другой стороны, требования к безопасности связи и информационно-вычислительной технике постоянно меняются, так как угрозы со стороны преступного мира также постоянно меняются:
- новые приложения, как например, удалённый доступ, требуют особых усилий по защите принадлежащей фирме информации;
- должна быть гарантирована конфиденциальная связь в разнородных сетях, как например, ISDN и Интернет;
- электронная торговля, будь то торговля между предприятиями или предприятиями и частными лицами, вообще немыслима без соответствующих мер по обеспечению безопасности при таких процессах, как осуществление заказов и оплата.
Для того, чтобы удовлетворить растущую потребность в большей защите технических систем применяют следующие типичные меры по защите информации:
- Идентификация. Смарт-карты со встроенным микропроцессором и памятью обеспечивают защиту при идентификации человека. Кроме того, они обеспечивают возможность “строгой идентификации”, которая предусматривает изменение пароля после каждого доступа.
- Контроль доступа “Брандмауэры” ставят непроходимый заслон перед теми, кто намерен получить несанкционированный доступ к данным или ресурсам фирмы. Кроме того, обеспечивается контроль доступа к внутренним серверам и сетям (например, Интернет).
- Кодирование. Компоненты кодирования предотвращают несанкционированное считывание передаваемых сообщений или сохранённых данных. Речевая связь и передача данных между абонентами во внутренних и внешних сетях остаются конфиденциальными.
- Цифровая подпись. Она не позволяет подделывать передаваемые сообщения или сохранённые данные. Они также обеспечивают идентификацию отправителя.
Не нашли, что искали? Воспользуйтесь поиском:
|