Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лиходедов.doc
Скачиваний:
3
Добавлен:
01.07.2025
Размер:
67.58 Кб
Скачать

Физические препятствия

В литературе выделяют следующие способы защиты: -физические  (препятствие) -законодательные -управление доступом -криптографическое закрытие. Физические способы защиты основаны на создании физических препятствий  для злоумышленника, преграждающих ему путь к защищаемой информации  (строгая пропускная система на территорию и в помещения с аппаратурой или с  носителями информации). Несмотря на богатый опыт по применению таких  способов следует признать, что они эффективны только от "внешних"  злоумышленников и не защищают информацию от тех лиц, которые обладают  правом входа в помещение. К законодательным средствам защиты относятся законодательные акты,  которыми регламентируются правила использования и обработки информации  ограниченного доступа и устанавливаются меры ответственности за нарушения  этих правил. Под управлением доступом понимается способ защиты информации ре- гулированием использования всех ресурсов системы (технических, программных,  элементов баз данных). В автоматизированных системах информационного  обеспечения должны быть регламентированы порядок работы пользователей и  персонала, право доступа к отдельным файлам в базах данных и т.д. В сетях ЭВМ наиболее эффективными являются криптографические способы  защиты информации. Если физические способы защиты могут быть преодолены  путем, например, дистанционного наблюдения, подключения к сети или подкупа  персонала, законодательные не всегда сдерживают злоумышленника, а управление  доступом не гарантирует от проникновения изощренных "хакеров", то  криптографические методы, если они удовлетворяют соответствующим  требованиям, характеризуются наибольшей степенью "прочности" . Выбор тех или иных способов защиты информации в автоматизированной  системе информационного обеспечения представляет собой сложную оп- тимизационную задачу, учитывающую вероятность различных угроз информации,  стоимость реализации различных способов защиты, наличие различных  заинтересованных сторон. В общем случае для нахождения оптимального варианта  решения такой задачи необходимо применение теории игр, в частности теории  биматричных игр с ненулевой суммой. Для пользователей важно знать, что современная наука имеет методы,  позволяющие рекомендовать организации такой набор средств защиты, используя  который, можно быть уверенным в том , что при данных затратах максимизируется  безопасность информации и наоборот при заданном значении безопасности  информации можно выбрать набор средств минимальной стоимости.

Биографический список

  1. http://abc.vvsu.ru

  2. http://www.melnikoff.com

10