Фрагмент для ознакомления
2
Введение
Широкое внедрение компьютерных систем в практически во все сферы человеческой деятельности помимо явного положительного эффекта привело к тому, что возникла проблема защиты этих систем от различных видов угроз. Как показывает опыт, несанкционированное вмешательство в работу компьютерных систем может приводить к материальным, финансовым, имиджевым потерям не только отдельных физических лиц, но также предприятий, организаций, огромных корпораций, силовых и государственных учреждений.
Не исключается также возможность аварий, экологических и техногенных катастроф вследствие несанкционированного доступа к компьютерным системам управления критической инфраструктурой.
Особым видом проблемы безопасности стало бурное развитие и стремительное распространение компьютерных сетей. Объединение их в глобальные сети показало, что даже удалённый на значительное расстояние злоумышленник может получить несанкционированный доступ к хранящейся и обрабатывающейся информации в любой компьютерной системе, имеющей выход в глобальную сеть.
Таким образом, существует угроза безопасности как от внутренних, так и от внешних (сетевых) факторов.
Поэтому в настоящее время уделяется огромное внимание безопасности компьютерных систем и сетей от различных видов угроз, в частности от несанкционированного доступа к ним.
На данном этапе принятие отдельных мер защиты не гарантирует полностью безопасность этих систем. Только использование комплекса технических, программных, аппаратных, организационных мер защиты позволяет свести к минимуму вероятность несанкционированного доступа к информации.
Одними из таких средств являются методы разграничение доступа, межсетевое экранирование и виртуальные частные сети (VPN).
1 Разграничение доступа
Для того, чтобы пользователи, имеющие разные полномочия, могли использовать один программно-аппаратный ресурс, а также для предотвращения реализации угрозы нарушения конфиденциальности, целостности информации используют систему разграничения доступа. Для пользователей, в рамках их полномочий, устанавливается перечень системных ресурсов, которые они вправе использовать. Разграничение прав доступа является обязательным элементом защищённой сертифицированной компьютерной системы.
Фрагмент для ознакомления
3
Список литературы
1. ГОСТ Р 50922–96. Защита информации. Основные термины и определения. М.: Изд-во стандартов, 1996.
2. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий: РД: утв. Гостехкомиссией России. – М., 2002.
3. Защита от несанкционированного доступа к информации. Термины и определения: РД : утв. Гостехкомиссией России. – М.: Изд-во стандартов, 1992.
4. Духан Е. И., Синадский Н. И., Хорьков Д. А. Программно-аппаратные средства защиты компьютерной информации. Практический курс: учебное пособие. Екатеринбург: УрГУ, 2008. — 240 с.
5. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Юбилейное издание. — СПб.: Питер, 2020. — 1008 с.