Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьшения длины пробега и улучшения маневрирования ВС при...
Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...
Топ:
Основы обеспечения единства измерений: Обеспечение единства измерений - деятельность метрологических служб, направленная на достижение...
Отражение на счетах бухгалтерского учета процесса приобретения: Процесс заготовления представляет систему экономических событий, включающих приобретение организацией у поставщиков сырья...
История развития методов оптимизации: теорема Куна-Таккера, метод Лагранжа, роль выпуклости в оптимизации...
Интересное:
Финансовый рынок и его значение в управлении денежными потоками на современном этапе: любому предприятию для расширения производства и увеличения прибыли нужны...
Мероприятия для защиты от морозного пучения грунтов: Инженерная защита от морозного (криогенного) пучения грунтов необходима для легких малоэтажных зданий и других сооружений...
Наиболее распространенные виды рака: Раковая опухоль — это самостоятельное новообразование, которое может возникнуть и от повышенного давления...
Дисциплины:
2017-11-27 | 178 |
5.00
из
|
Заказать работу |
|
|
Семейство продуктов PALINDROME реализует архитектуру распределенного хранения данных – DSMA, основными компонентами которой являются:
· кроссплатформенная совместимость (поддержка неоднородных платформ);
· централизованный контроль над распределенными данными;
· соответствие отраслевым стандартам;
· масштабируемость (возможность увеличения числа подсоединяемых частей) в рамках всего семейства;
· высокая производительность (резервное копирование выполняется со скоростью до 42,5 Гбайт/ч);
· простота инсталляции, работы и эксплуатации;
· использование технологии фирмы PALINDROME, называемой SafeStore.
Семейство продуктов PALINDROME предоставляет наилучшие возможности в шести важных областях применения: планирование восстановления после аварий; иерархическое хранение данных; резервное копирование; управление устройствами и библиотеками; архивация и перемещение информации; централизованное управление хранением данных.
Безопасность (например, переводов денежных средств) достигается не отдельными решениями, а системой хорошо продуманных мер. Угрозы безопасности в данном случае очень многообразны, например:
· разрыв или сбой (дисфункция сети);
· модификация информации;
· маскировка с целью выдать себя за автоматизированного отправителя или получателя;
· многократное повторение сообщения;
· разглашение информации;
· анализ рабочей нагрузки линии связи;
· нарушение защиты передачи, при котором ухудшаются различные параметры системы безопасности сетей;
· незаконный доступ к аудиторским журналам, позволяющий скрыть следы возможных растрат;
· проникновение в центральную систему через сеть с целью изменения программ, уничтожение некоторой информации или незаконного перечисления денежных средств.
|
Перечисленные угрозы в разной степени подвергают опасности доступность, секретность и целостность информации. Чтобы обеспечить выполнение этих трех основополагающих условий (без которых невозможно проводить, например, денежные переводы по электронным сетям) и обеспечить защиту электронного обмена данными, необходимо принять некоторые меры безопасности.
1. Аутентификация информационных объектов, с которыми осуществляется связь. Механизмы аутентификации могут быть различными. Наиболее широко применяются такие криптографические алгоритмы, как RSA.
2. Контроль доступа, дополняющий аутентификацию. Логический контроль доступа позволяет определять для каждого файла и для каждой прикладной программы правомочных пользователей и их права (при переводах денежных средств – это чаще всего право подписывать и передавать данные переводы.)
3. Конфиденциальность. Обычно достигается криптографическими методами: информация кодируется так, чтобы оставаться непонятной для неправомочных лиц, а также лиц, не владеющих ключами к шифру.
4. Сохранение целостности информации – метод защиты от искажения или уничтожения чего – либо в данном сообщении. Использует сжатие информации и криптографию.
5. Метод восстановления, обеспечивающий работоспособность системы после устранения возникших проблем с безопасностью.
6. Метод защиты, который сохраняет информацию и дает возможность перезапустить систему при сбоях в сети и других угрозах безопасности.
7. Наблюдение за сетью. С помощью этого метода можно выявить отклонение от нормы технических параметров систем передачи информации (например, сбои в электропитании), а в некоторых случаях и попытки проникновения.
8. Ведение учетных журналов. Позволяет воспроизвести последовательность выполнения операций со стороны центральной системы или со стороны терминала.
9. Хронология. Дает возможность избежать повтора последовательности операций. Этот метод является необходимой защитой в области перевода денежных средств. Он использует, прежде всего, проставление даты и времени и составление журнала порядка переводов с порядковыми номерами, определенными для каждого адресата (получателя).
|
10. Система безопасности отдельного информационного комплекса. Позволяет удостовериться, что совокупность систем делает только то, что должны делать. Чтобы добиться этого, прибегают к сертификационной оценке программного и аппаратного обеспечения.
|
|
Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...
Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!