Защита электронной информации.
прокалывать обращения к защищенным компонентов компьютерной системы;
реагировать при несанкционированных действиях (задержка или отказ обслуживания, сигнализация).
Для защиты от несанкционированного подключения к системе может использоваться проверка паролей. Кроме этого, могут применяться средства антивирусной защиты и контроля целостности, контроля и управления защитными механизмами, программы восстановления и резервного хранения информации.
Комплексное рассмотрение вопросов обеспечения безопасности нашел отражение в так называемой архитектуре безопасности, в рамках которой различают угрозы безопасности, а также услуги (службы) и механизмы ее обеспечения.
Службы безопасности на концептуальном уровне специфицируют направления нейтрализации уже рассмотренных или иных угроз. В свою очередь, указанные направления реализуются механизмами безопасности. В рамках идеологии "открытых систем" службы и механизмы безопасности могут использоваться на любом из уровней эталонной модели: физическом, канальном, сетевом, транспортном, сеансного, представительном, прикладном.
Прежде чем перейти к непосредственному рассмотрению служб безопасности, следует обратить внимание на то обстоятельство, что протоколы информационного обмена делятся на две группы: типа виртуального соединения и дейтаграммным. В соответствии с указанными протоколами принято делить сети на виртуальные и дейтаграммным. В первых передача информации между абонентами организуется по виртуальному каналу и проходит в три этапа (фазы): создание (установление) виртуального канала, передача и уничтожение виртуального канала (разъединение). При этом сообщение разбивается на блоки (пакеты), которые передаются в порядке их расположения в сообщении. В дейтаграммным сетях блоки сообщений передаются от отправителя до адресата независимо друг от друга и в общем случае по разным маршрутам, в связи с чем порядок доставки блоков может не соответствовать порядку их расположения в сообщении., Как видно, виртуальная сеть в концептуальном плане следует принцип организации телефонной связи, тогда как дейтаграммным - почтовый. Эти два подхода определяют различия в составе и особенностях служб безопасности.
Другие статьи по теме:
- Программа специального назначения в обучение студентов информатических специальностей- Люди с ограниченными физическими возможностями освоили профессию тестировщиков ПО
- Подготовка учителей к использованию информационных технологий в профессиональной деятельности
- Зачем нужна поисковая оптимизация сайта?
- Аппаратное обеспечение САПР
Добавить комментарий: