Средства и методы защиты информации в экономической сфере - Статья

бесплатно 0
4.5 107
Наиболее часто встречающиеся примеры нарушения доступа к информации. Причины, приводящие к нарушениям ее записи в системе. Аутентификация в защищенных автоматизированных системах. Причины, побудившие сотрудников к умышленному нарушению безопасности.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Средства и методы защиты информации в экономической сфере-использование слабозащищенной среды для разработки информационной системы, где доступ к информации можно получить не через интерфейс программы, который требует пароля, а напрямую, читая из таблиц баз данных; Причины, приводящие к нарушениям записи информации в системе, можно сгруппировать следующим образом: ошибки программирования; Причины утраты работоспособности и производительности кроются в механизмах самой системы, в ее способности совершать различные действия. Для гарантии того, чтобы только зарегистрированные в автоматизированной системе пользователи могли включить компьютер (загрузить операционную систему) и получить доступ к его ресурсам, каждый доступ к данным в защищенной АС осуществляется в три этапа: идентификация - аутентификация - авторизация [6,7].Идентификация - присвоение субъектам и объектам доступа зарегистрированного имени, персонального идентификационного номера (PIN-кода), или идентификатора, а также сравнение (отождествление) предъявляемого идентификатора с перечнем присвоенных идентификаторов. Основываясь на идентификаторах, система защиты «понимает», кто из пользователей в данный момент работает на ПЭВМ или пытается включить компьютер (осуществить вход в систему).В ее основе лежит технология электронной цифровой подписи (ЭЦП) с применением USB-ключей или смарт-карт в качестве надежного хранилища закрытых ключей пользователей. Под взаимностью понимается возможность проверки валидности сертификата цифровой подписи как клиента сервером, так и наоборот. Однако эта технология требует развитой инфраструктуры открытых ключей, наличия доверенной среды, а также средств проверки ЭЦП на клиентской рабочей станции.При отсутствии возможностей для выполнения этих условий, в частности, для организации удаленного доступа из недоверенной среды, были разработаны достаточно надежные схемы с применением одноразовых паролей (технология OTP - ONETIMEPASSWORD).

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?