Рефераты Обзор возможных методов защиты

Вернуться в Аппаратное обеспечение и компьютерные сети

Обзор возможных методов защиты
. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:-специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности,-генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства,-устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации,-специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты,-схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы).б) программные методы защиты.К программным средствам защиты относятся специальные программы, которые предназначены для выполнения функций защиты и включаются в состав программного обеспечения систем обработки данных. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития и т.п. По функциональному назначению их можно разделить на следующие группы:-идентификация технических средств (терминалов, устройств группового управления вводом-выводом, ЭВМ, носителей информации), задач и пользователей,-определение прав технических средств (дни и время работы, разрешенные к использованию задачи) и пользователей,-контроль работы технических средств и пользователей,-регистрация работы технических средств и пользователей при обработки информации ограниченного использования,-уничтожения информации в ЗУ после использования,-сигнализации при несанкционированных действиях,-вспомогательные программы различного назначения: контроля работы механизма защиты, проставления грифа секретности на выдаваемых документах.в) резервное копирование.Резервное копирование информации заключается в хранении копии программ на носителе: стримере, гибких носителях, оптических дисках, жестких дисках. На этих носителях копии программ могут находится в нормальном (несжатом) или заархивированном виде. Резервное копирование проводится для сохранения программ от повреждений (как умышленных, так и случайных), и для хранения редко используемых файлов.При современном развитии компьютерных технологий требования к запоминающим устройствам в локальной сети растут гораздо быстрее, чем возможности. Вместе с геометрическим ростом емкости дисковых подсистем программам копирования на магнитную ленту за время, отпущенное на резервирование, приходится читать и записывать все большие массивы данных. Еще более важно, что программы резервирования должны научиться таким образом управлять большим количеством файлов, чтобы пользователям не было чересчур сложно извлекать отдельные файлы. Большинство наиболее популярных современных программ резервирования предоставляют, в том или ином виде, базу данных о зарезервированных файлах и некоторую информацию о том, на какой ленте находятся последние зарезервированные копии. Гораздо реже встречается возможность интеграции (или по крайней мере сосуществования) с технологией структурированного, или иерархического хранения информации (HSM, Hierarchical Storage Management).HSM помогает увеличить емкость доступного пространства жесткого диска на сервере за счет перемещения статичных файлов (к которым последнее время не обращались) на менее дорогие альтернативные запоминающие устройства, такие как оптические накопители или накопители на магнитной ленте. HSM оставляет на жестком диске фиктивный файл нулевой длины, уведомляющий о том, что реальный файл перенесен. В таком случае, если пользователю потребуется предыдущая версия файла, то программное обеспечение HSM сможет быстро извлечь его с магнитной ленты или с оптического накопителя
Добавить в Одноклассники    

 

Rambler's Top100