Энциклопедия по машиностроению XXL

Оборудование, материаловедение, механика и ...

Статьи Чертежи Таблицы О сайте Реклама

Несанкционированный доступ к информации

Секретность, т. е. невозможность несанкционированного доступа к информации и ее изменений.  [c.95]

Превращение информации в товар обеспечило необходимость разработки концепции информационной безопасности одно- и многопользовательских систем. Дополнительными объективными причинами повышенного интереса к данной проблеме послужили высокие темпы роста вычислительной и коммуникационной техники, расширение областей использования ЭВМ, высокая степень концентрации информации в вычислительных системах и сетях, качественное и количественное совершенствование методов и средств доступа пользователей к информационным и вычислительным ресурсам. Кроме того, появление программных злоупотреблений, служащих основой компьютерных преступлений, значительно повысило требования к информационной безопасности, потребовало направить усилия на разработку системы по предотвращению несанкционированного доступа к информации и ее распространения.  [c.92]


В вычислительных сетях сосредоточивается информация, исключительное право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязательствами. Такая информация должна быть защищена от всех видов постороннего вмешательства чтения лицами, не имеющими права доступа к информации, и преднамеренного изменения информации. К тому же в вычислительных сетях должны приниматься меры по защите вычислительных ресурсов сети от их несанкционированного использования, т.е. должен быть исключен доступ к сети лиц, не имеющих на это права.  [c.319]

Если. средства обновления и поиска просты и доступны пользователю, то указанные виды обработки можно выполнять в интерактивном режиме. Дружелюбные по отношению к пользователю средства диалогового обновления базы метаданных весьма желательны, так как упрощают внесение изменений в метаданные, а также расширяют доступ в режиме оперативного обновления и поиска. Примером применения таких средств может служить обновление АБД файла паролей или профилей безопасности пользователей системы. Передача этого задания на выполнение в пакетном режиме чревата утечкой информации и, как следствие, несанкционированными доступом к сведениям ограниченного распространения.  [c.175]

Для защиты от несанкционированного доступа к параметрам отражений устроен замок, открывающий обмен только в случае правильного пароля. Для контроля за состоянием данных фиксируется имя пользователя и дата последнего доступа к информации.  [c.90]

Какую бы систему баз данных мы ни взяли для использования в САПР, необходимо, однако, чтобы скорость получения информации из базы данных не уступала средней скорости обработки информации в системе проектирования доступ к данным осуществлялся просто и по первому запросу СУБД обеспечивала защиту данных от несанкционированного доступа значительно сокращалась избыточность хранимых данных одни и те же данные могли многократно использоваться различными прикладными программами накопление и модификация данных производились без нарушения способов их использования обеспечивалась независимость баз данных от прикладных программ пользователей.  [c.164]

Требования к организации БД (ГОСТ 22.771-77 ГОСТ 23.501.9-80 ГОСТ 14.407-75 ГОСТ 14.409-75) содержат прежде всего согласование времени выборки данных прикладными программами, минимизации времени выборки переменной части БД, ограничение времени ожидания до нескольких секунд для работы БнД в диалоговом режиме. Необходимо обеспечить плотное размещение данных на носителях, минимизацию избыточности данных, расположение редко используемых данных на наиболее дешевых носителях, универсальность для обеспечения доступа к данным прикладных программ. Кроме того, должны выполняться условия достоверности и непротиворечивости, защита от внесения несанкционированных изменений (уничтожения и искажения) и возможность санкционированных изменений (открытость), средства защиты секретной информации от несанкционирования использования защищаемой информации [101].  [c.193]


Проблема ИБ выходит за рамки сетевой ОС, хотя именно в сетях защита данных от несанкционированного доступа является наиболее актуальной. Назначение систем ИБ сводится к защите от несанкционированных чтения и модификации информации, а также к восстановлению информации после разрушений. Основные функции систем ИБ аутентификация, разграничение доступа, защита на сетевом уровне.  [c.214]

Документирование информационных потоков и оценка чувствительности информации к несанкционированному доступу.  [c.61]

Режим диалога в процессе его проектирования представляется в виде схемы и таблиц диалога. Схема диалога разрабатывается на весь комплекс решаемых задач, вводится в систему и предопределяет организацию диалога пользователя с ЭВМ. При этом к каждому коду пользователя может быть сделана привязка отдельных частей схемы диалога с целью автоматического контроля его полномочий и для оперативного предотвращения несанкционированного доступа в процессе реализации конкретных задач. Разработка методов защиты информации или ее отдельных частей при диалоговой обработке на ЭВМ, особенно в условиях коллективного пользования информационными и техническими ресурсами системы, очень сложное, но одновременно и необходимое мероприятие.  [c.265]

Диалоговая технология способствует приближению средств вычислительной техники к пользователю, однако требует применения повышенных мер по обеспечению защиты информации от несанкционированного доступа. Доступ к машине имеют пользователи, выполняющие различные функции, связанные с решением задач, за которые они несут ответственность как юридические лица. Для исключения порчи данных и программ,  [c.275]

Пользователи персональных ЭВМ и информационных систем во многом осознают актуальность и необходимость защиты информации и ресурсов от несанкционированного доступа и использования. Особую остроту данная проблема приобретает по отношению к коммерческим информационным системам, поскольку информация превращается в товар, который обменивается и продается. Кроме того, несанкционированный доступ, даже если он является случайным и непреднамеренным, приводит к раскрытию и возможному удалению содержания информации, что нарушает ее целостность и становится причиной утаивания полученной информации, а также соответствующих услуг и ресурсов.  [c.204]

Диагностика трубопровода может проводиться на основе применения любого физического метода или совокупности методов измерений. Однако практическая реализация того или иного метода может оказаться чрезмерно дорогостоящей, точность измерений недостаточной для решения конкретной задачи, эксплуатация - излишне сложной и т.д. Кроме того, независимо от выбранного метода измерений, реализующая его измерительная система должна удовлетворять некоторым общим требованиям. Как правило, требуется, чтобы обеспечивались длительная и надежная работа без обслуживания устойчивость к различного рода помехам, в первую очередь акустическим и электромагнитным ограничение несанкционированного доступа невмешательство в нормальную эксплуатацию объекта возможность оперативной адаптации под конкретный объект документирование измерительной информации.  [c.55]

Вся эта информация может оказаться полезной при устранении последствий ввода неверных данных или несанкционированного доступа к базе данных. Ее анализ поможет оценить последствия ошибки, а возможно, и установить персонально, кто несет ответственность за конкретную ошибку или несанкционированный доступ к базе данных (характеристика выходных данных СССД приводится в 5.4.3). Средства вывода могут улучшить функциональные характеристики СССД как инструмента ревизии.  [c.64]

В зависимости от уязвимости метаданных и описываемых ими данных можно организовать защиту СССД и ее содержимого на разных уровнях. Примеры подобной информации о ресурсах данных можно обнаружить в военных или разведывательных приложениях (грифы секретности разведывательных документов). При хранении профилей безопасности объектов метаданных в базе метаданных несанкционированный доступ к этому хранилищу оказывается еще более опасным. Обладая такими сведениями, злоумышленник может буквально вторгнуться в систему.  [c.226]

Главный компонент информационного обеспечения САПР АЛ — создание базы данных, т. е. комплекса, включающего специальные структуры организации информации, алгоритмов, специализированных языков, программные и технические средства, в совокупности обеспечивающие создание и эксплуатацию взаимосвязанных массивов информации, предназначенных для решения разнородных задач САПР АЛ. База данных должна обеспечивать независимость данных, средства описания данных, взаимодействие с пакетами прикладных задач (включающие языки), неизбыточность, защиту данных от несанкционированного доступа, эффективность функционирования, удобство доступа к данным в различных формах взаимодействия.  [c.100]


Защита от НСД во внутреннюю сеть организации из открытой сети представляет собой отдельную задачу, для решения которой применяются межсетевые экраны (firewall). По сути, это устройство (или группа устройств), расположенное между внутренней (защищаемой) сетью и Интернет и выполняющее задачи по ограничению проходящего через него трафика, регистрации информации о трафике, пресечению попыток несанкционированного доступа при попытке подключиться к ресурсам внутренней сети и т.д. При этом данное устройство обеспечивает прозрачный доступ пользователей внутренней сети к службам Интернет и доступ извне (то есть из сети Интернет) к ресурсам ИС предприятия для зарегистрированных во внутренней сети пользователей.  [c.51]

К отдельной группе мер по обеспечению сохранности информации и выявлению несанкционированных запросов относятся программы обнаружения нарушений в режиме реального времени. Программы данной группы формируют специальные сигналы при регистрации действий, которые могут привести к неправомерным действиям по отношению к защии емой информации. Сигнал может содержать информацию о характере нарушения, месте его возникновения и другие характеристики. Кроме того, программы могут запретить доступ к защищаемой информации или симулировать такой режим работы (например, моментальная перегрузка устройств ввода-вывода), который позволит выявить нарушителя и задержать его соответствующей службой.  [c.322]


Смотреть страницы где упоминается термин Несанкционированный доступ к информации : [c.52]    [c.376]    [c.238]    [c.430]    [c.76]    [c.325]   
Смотреть главы в:

Информатика, электроника сети  -> Несанкционированный доступ к информации



ПОИСК



Информация



© 2025 Mash-xxl.info Реклама на сайте