Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Виды методов защиты информации.

Читайте также:
  1. Amp;Сравнительная характеристика различных методов оценки стоимости
  2. E. Порядок защиты курсовой работы.
  3. II. Порядок выполнения, рецензирования и защиты курсовой работы
  4. II. Техника защиты.
  5. IV. Обсуждение больных и методов их лечения
  6. Quot;Естественные" психологические защиты
  7. quot;Интегративные" психологические защиты
  8. Quot;Интегративные" психологические защиты
  9. VII. Определение методов исследования.
  10. VIII. пОрядок защиты курсовой и выпускной квалификационной (дипломной) работы

Средства и методы защиты информации обычно делят на две большие группы: организационные и технические. Под организационными подразумеваются законодательные, административные и физические. Под техническими – аппаратные, программные и криптографические мероприятия, направленные на обеспечение защиты объектов, людей и информации.

При этом используются различные методы, обеспечивающие санкционированным лицам доступ к объектам и ИР. К ним относят аутентификацию и идентификацию пользователей.

Аутентификация – метод независимого от источника информации установления подлинности информации на основе проверки подлинности её внутренней структуры (“это тот, кем назвался?”).

Авторизация – в информационных технологиях это предоставление определённых полномочий лицу или группе лиц на выполнение некоторых действий в системе обработки данных (“имеет ли некто право выполнять данную деятельность?”). Посредством авторизации устанавливаются и реализуются права доступа к ресурсам.

Идентификация – это метод сравнения предметов или лиц по их характеристикам, путём опознавания по предметам или документам, определения полномочий, связанных с доступом лиц в помещения, к документам и т. д. (“это тот, кем назвался и имеет право выполнять данную деятельность?”).

Проверка подлинности пользователя компьютера или компьютерной программы обычно осуществляется операционной системой. Пользователь идентифицируется своим именем, а средством аутентификации служит пароль. Для эффективного использования этих методов, кроме физических мер охраны объектов, широко применяются программно-технические средства, основанные на использовании биометрических систем, криптографии и др.

Эффективность защиты информации в значительной степени зависит от своевременности обнаружения и исключения воздействий на неё, а, при необходимости, восстановления программ, информации, работоспособности компьютерных устройств и систем.

Одним из методов обеспечения безопасности данных от несанкционированных воздействий на них (защиты информации) является кодирование информации (шифрование, криптография), и, в первую очередь, электронная цифровая подпись (ЭЦП).

В большинстве случаев для защиты информации, ограничения несанкционированного доступа к ней, в здания, помещения и к другим объектам, а также в информационных компьютерных сетях одновременно используют программные и технические средства, системы и устройства.

 

 


Дата добавления: 2014-12-23; просмотров: 6 | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2019 год. (0.009 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав