Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Постановка задачи. Расширение сфер применения современных информационных технологий выдвигает новые требования к принципам построения и свойствам информационных систем





 

Расширение сфер применения современных информационных технологий выдвигает новые требования к принципам построения и свойствам информационных систем. Сегодня все большую важность приобретает проблема обеспечения безопасности. Объясняется это в первую очередь внедрением и модернизацией информационных технологий в организациях и предприятиях, которые осознали необходимость обеспечения конфиденциальности своих данных, а также появлением новых технических приемов, таких как имеющая юридическую силу электронно-цифровая подпись. Кроме того, как это ни парадоксально, совершенствование компьютерных технологий привело к образованию множества лазеек для утечки ценной информации. Так, развитие локальных, а затем корпоративных и глобальных компьютерных сетей значительно увеличивает возможность проникновения в информационную систему предприятия злоумышленников, если не предпринять соответствующих мер. Учитывая, что тенденции развития четко обозначили преимущество комплексных, территориально распределенных компьютерных систем, можно сделать заключение, что задача по обеспечению безопасности также носит комплексный характер. Она может быть решена только в случае применения средств защиты в контексте всех эксплуатируемых операционных систем и прикладных программ.

 

Здесь следует выделить два основных направления работ, разделенных по принципу расположения данных. Во-первых, необходимы средства обеспечения безопасной связи внутренней сети масштаба предприятия с внешним миром, т. е. защита от несанкционированного доступа извне и надежное шифрование данных, передаваемых через сетевую инфраструктуру внешнего мира; во-вторых, разграничение прав доступа и шифрование данных внутренних ресурсов.

Стоит отметить, что все предлагаемые компанией ВЕСТЬ АО программные продукты и интеграционные решения на их основе используют в качестве базы надежные сетевые операционные системы и промышленные СУБД, которые имеют встроенные средства идентификации пользователя при подключении к сети и обращении к данным, а также средства по протоколированию выполняемых действий. В результате этого пользователи получают строго ограниченные права доступа к ресурсам и все их попытки несанкционированного доступа регистрируются в системных журналах и журналах прикладного программного обеспечения. На некоторых платформах допустимо усиление защиты за счет встраивания в операционную среду дополнительных модулей контроля доступа. Например, система управления документами DOCS Open дает возможность применять в среде Windows NT Server специальное программное обеспечение DOCS Open Document Sentry Agent, которое предотвращает прямое обращение к объектам файловой системы в обход системы безопасности DOCS Open (можно сказать, что Document Sentry Agent выполняет функции своеобразного брандмауэра на уровне файлов).

Вместе с тем приходится констатировать, что, хотя большинство современных сетевых операционных систем и обеспечивают некоторый набор средств для решения задач безопасности, они не могут гарантировать полной конфиденциальности информации, поскольку используют незащищенные сервисы, такие как электронная почта или хранение данных в виде незашифрованных файлов. В связи с этим прикладное и системное программное обеспечение должно быть усилено специальными программными и аппаратными комплексами, гарантирующими криптографическую защиту информации (КЗИ).

Date: 2015-06-06; view: 601; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию