Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Подсистема управления безопасностью




Вопросы защиты информации всегда занимают особое место. В настоящее время при сохранении лавинообразного распространения компьютерных систем защита информации пользователей и служебной информации занимает ведущее место.

Под информационной безопасностью понимается защита интересов субъектов информационных отношений.

Информационная безопасность является одним из важнейших факторов достижения успеха в деятельности предприятия. При этом отмечается постоянный рост требований, предъявляемых к безопасности связи. Всё возрастающее сетевое объединение в мире ставит пользователей информационно-вычислительной техники и техники связи, равно как и компании, предлагающие различные услуги, перед новыми проблемами. Одним из следствий растущей угрозы является, с одной стороны, то, что обеспечить безопасность становится всё более трудно:

  • преступные хакеры используют всё более изощрённые методы;
  • в Интернете предлагается бесплатный инструментарий для расшифровки паролей.

С другой стороны, требования к безопасности связи и информационно-вычислительной технике постоянно меняются, так как угрозы со стороны преступного мира также постоянно меняются:

  • новые приложения, как например, удалённый доступ, требуют особых усилий по защите принадлежащей фирме информации;
  • должна быть гарантирована конфиденциальная связь в разнородных сетях, как например, ISDN и Интернет;
  • электронная торговля, будь то торговля между предприятиями или предприятиями и частными лицами, вообще немыслима без соответствующих мер по обеспечению безопасности при таких процессах, как осуществление заказов и оплата.

Для того, чтобы удовлетворить растущую потребность в большей защите технических систем применяют следующие типичные меры по защите информации:

  • Идентификация. Смарт-карты со встроенным микропроцессором и памятью обеспечивают защиту при идентификации человека. Кроме того, они обеспечивают возможность “строгой идентификации”, которая предусматривает изменение пароля после каждого доступа.
  • Контроль доступа “Брандмауэры” ставят непроходимый заслон перед теми, кто намерен получить несанкционированный доступ к данным или ресурсам фирмы. Кроме того, обеспечивается контроль доступа к внутренним серверам и сетям (например, Интернет).
  • Кодирование. Компоненты кодирования предотвращают несанкционированное считывание передаваемых сообщений или сохранённых данных. Речевая связь и передача данных между абонентами во внутренних и внешних сетях остаются конфиденциальными.
  • Цифровая подпись. Она не позволяет подделывать передаваемые сообщения или сохранённые данные. Они также обеспечивают идентификацию отправителя.





Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных