Компьютерные технологии в материаловедении. Мутылина И.Н. - 51 стр.

UptoLike

Составители: 

!6 6 +11
6!!<
!8+6!"
7!++,=+5
+6!1+38
8"=!+6!+!!!!5
386!!+5
!!31348+1++"
7+++!++
!1+4+486!15
348+$+!"85
466+1""15
6!61+!"R86!!5
3 4 !1  + 6!! O 8 
9!+:"
(P
      •   методы идентификации и аутентификации пользователей, технических средств,
          носителей информации и документов;
       • методы защиты от побочного излучения и наводок информации.
       Основная задача системы опознания и разграничения доступа – это перекрытие не­
санкционированного и контроль санкционированного доступа к информации, подлежащей
защите. При этом разграничение доступа к информации и программным средствам ее обра­
ботки должно осуществляться в соответствии с функциональными обязанностями и полно­
мочиями должностных лиц, обслуживающего персонала, просто пользователей.
       Основной принцип построения системы опознания и разграничения доступа состоит в
том, что допускаются и выполняются только такие обращения к информации, в которых со­
держатся соответствующие признаки разрешенных полномочий. В указанных целях осуще­
ствляются идентификация и аутентификация пользователей, устройств и т.д., деление ин­
формации и функций ее обработки, установка и ввод полномочий. Защита информации мо­
жет заключаться в том, что доступ к информационному объекту осуществляется через
единственный «охраняемый проход».




                                          51