Управление доступом к информационным ресурсам в системе SftBANK происходит следующим образом. 1. В базу данных ЧСотрудники банкаЧ заносятся все пользователи банковской системы. 2. Администратор сети банка присваивает каждому пользователю индивидуальный идентификатор и пароль для доступа в локальную вычислительную сеть банка, а также назначает права доступа и привилегии работы в системе. Сетевой идентификатор и пароль пользователю […]


ПОСТАНОВКА ПРОБЛЕМЫ… Современные популярные и доступные широкому кругу украинских пользовалетей персональные компьютеры, в действительности не обеспечивают безопасность информации, поскольку любой, кто имеет доступ к компьютеру может изменять, читать или копировать данные. Изначально ПК были созданы для решения бытовых и оффисных задач и не предназначались для обработки секретной или конфедециальной информации. Проблема заключается в том, что […]


В процессе хранения и обработки информации СОД может быть подвержена воздействию ряда факторов, как естественных, так и умышленных. СОД представляет собой комплекс технических и программных средств для решения задач автоматизации обработки данных (рис.1.1, стр.10) Основными функциями СОД являются сбор, накопление, хранение и обработка больших объемов информации. здддддддддд здддддддддд Ё Основная Ё зддТерминалы Ё Ё память […]


2. Основные принципы защиты информации Большое внимание в зарубежной печати уделяется вопросам формирования принципов построения механизмов ЗИ и системы требований к ним /14/. На основе имеющегося опыта сформулировались следующие фундаментальные принципы организации защиты информации: системность, специализированность и неформальность. Основные требования принципа системности сводятся к тому, что для обеспечения надежной защиты информации в современных СОД должна […]


Комментарии пользователя о ведении контроля Можно ли настроить систему так, чтобы пользователю разрешалось (или запрещалось) вводить информацию во время контроля (в виде определенного комментария к действиям), которая бы помещалась в контрольный журнал? Обратимся к табл. 12.22. Таблица 12.22. Комментируемое пользователем ведение контроля дддддддддддбддддддддддддддддддддддддддддддддддддддддддддддддддддддд Продукт Ё Комментарии Ё дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд ACCESSGuardЁНет Ё дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд APO ЁНет Ё дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд […]


Система мероприятий полностью может быть использована для обеспечения сохранности файлов. Однако при работе с файлами есть и свои специфические вопросы, которым в зарубежной печати посвящены многочисленные публикации. рассмотрим некоторые из них. 5.3.1. Учет и хранение файлов. Одной из распространенных проблем на ВЦ является хранение избыточных, а порой уже не нужных данных. Со временем эти избыточные […]


Эффективное решение задач политического, социального и экономического развития Украины требует опережающего развития информатизации как, одного из наиболее значительных процессов мирового научно-технического прогресса. Под информатизацией понимается процесс создания, широкомасштабного внедрения и применения в различных областях деятельности методов, систем и средств получения, передачи, сбора, переработки, хранения и использования информации в целях повышения эффективности процессов управления. Без достаточного […]


Управление доступом. ——————Эти процедуры сводятся к взаимному опознанию пользователя и системы и установлению факта допустимости использования ресурсов конкретным пользователем в соответствии с его запросом.Управление доступом решает задачу разрешения обслуживания системой запроса пользователя и получения доступа к файлам данных.Средства управления доступом обеспечивают защиту информации как от неавтоматизированного использования, так и от несанкционированного обслуживания системой. Защита реализуется […]


1.2.1. Модели вычислительных сетей /VARA86/ ВС в общем случае включает разнообразные типы ЭВМ, сети передачи данных, коммуникационные подсистемы, устройства связи, межсетевые интерфейсы (шлюзы). Модель ВС, содержащей ЭВМ базы данных, связной процессор, контроллер терминалов, а также узлы коммутации пакетов, показана на рис.1.1. БАЗА ДАННЫХ Ё Ё Рабочая ЭВМ Ё Ё Ё Ё ЛВС Связной Ё(локальная процессор […]


Защита системных часов при ведении контроля Обеспечивает ли система защиту системных часов (даты, времени), которые не должны переустанавливаться без соответствующих полномочий? Обеспечение защиты системных часов имеет важное значение для формирования контрольного журнала. Для ее поддержки требуется аппаратное обеспечение или специальное использование сетевых возможностей защиты времени или даты. Результаты представлены в табл. 12.24. Таблица 12.24. Установка […]