Математические основы защиты информации. Ишмухаметов Ш.Т - 12 стр.

UptoLike

1. Введение в информационную безопасность 13
становится невозможным или возможным с разрешения декана факультета.
Авторизация непременный атрибут всех систем управления базами
данных, в которых эта процедура может тщательно прописана для каждого
объекта базы данных: схемы таблицы, данных в таблице, отдельных
элементов, запросов (статистики), форм, отчетов, макросов и программных
процедур.
Аудит.
Аудит это процедура записи действий всех пользователей по доступу к
защищаемым данным.
Если какой-то пользователь неправомерно использует доступ к системе
для расширения своих полномочий или пытается нарушить нормальное
функционирование системы путем, например, подбора паролей, выполнения
SQL-инъекций или других незаконных действий, то аудит позволить
определить виновного и передать данные администратору системы. В
большинстве случаев правильно настроенная ИС сама автоматически
определит попытки взлома и блокирует нападавшего.
1.4. Угрозы информационной безопасности
Организация надежной защиты не может быть выполнена без анализа угроз
ИБ и степени их опасности. Под угрозой понимается потенциально возможное
событие, которое может привести к нанесению вреда информационной
системе и хранящейся в ней информации.
Существует различные классификации угроз. Приведем здесь
некоторые из таких классификаций (см. Шаньгин Ф.Ф. Защита
компьютерной информации: эффективные методы и средства [60]):
1. По природе возникновения угрозы делятся на
естественные угрозы, вызванные естественными физическими
процессами или природными явлениями (наводнениями,
землетрясениями, сбоями электропитания и т.п);
1. Введение в информационную безопасность                                   13

становится невозможным или возможным с разрешения декана факультета.
      Авторизация – непременный атрибут всех систем управления базами
данных, в которых эта процедура может тщательно прописана для каждого
объекта базы данных: схемы таблицы, данных в таблице, отдельных
элементов, запросов (статистики), форм, отчетов, макросов и программных
процедур.

Аудит.

Аудит – это процедура записи действий всех пользователей по доступу к
защищаемым данным.
      Если какой-то пользователь неправомерно использует доступ к системе
для расширения своих полномочий или пытается нарушить нормальное
функционирование системы путем, например, подбора паролей, выполнения
SQL-инъекций или других незаконных действий, то аудит позволить
определить виновного и передать данные администратору системы. В
большинстве случаев правильно настроенная ИС сама автоматически
определит попытки взлома и блокирует нападавшего.


1.4. Угрозы информационной безопасности
Организация надежной защиты не может быть выполнена без анализа угроз
ИБ и степени их опасности. Под угрозой понимается потенциально возможное
событие, которое может привести к нанесению вреда информационной
системе и хранящейся в ней информации.
      Существует     различные    классификации   угроз.     Приведем    здесь
некоторые     из   таких   классификаций   (см.   Шаньгин     Ф.Ф.      Защита
компьютерной информации: эффективные методы и средства [60]):

  1. По природе возникновения угрозы делятся на

         • естественные угрозы, вызванные естественными физическими
            процессами     или   природными   явлениями       (наводнениями,
            землетрясениями, сбоями электропитания и т.п);