Перейти к основному содержанию
Рецепты Linux

Main navigation

  • Основы
  • Система
  • Команды
  • Программы
  • Дистро
  • Интерфейсы
  • Устройства
  • Доки
User account menu
  • Войти

Строка навигации

  1. Главная
  2. Red Hat Enterprise Linux: Руководство по безопасности
  3. I. Общее введение в безопасность
  4. Глава 1. Обзор безопасности

1.2. Средства защиты

Компьютерная безопасность часто делится на три основных области, или так называемые средства защиты:

  • Физические

  • Технические

  • Административные

Эти три главные категории определяют основные цели реализации требуемой защиты. Эти средства защиты также делятся на подкатегории, в которых подробно описаны эти средства и их реализация.

1.2.1. Физические средства защиты

Физические средства защиты — это реализация в заданной структуре мер безопасности с целью предотвратить неавторизованный доступ к важным материалам. Примерами физических средств защиты являются:

  • Автономные камеры наблюдения

  • Системы слежения за движением или изменениями температуры

  • Охранники

  • Удостоверения личности с фотографией

  • Закрывающиеся и намертво прикрученные стальные двери

  • Биометрические данные (включая отпечатки пальцев, голос, лицо, радужная оболочка глаза, почерк и другие методы идентификации личности).

1.2.2. Технические средства защиты

Технические средства защиты используют для управления доступом и использованием важных данных в физической структуре или сети различные технологии. В технических средствах могут применяться самые разные технологии, в том числе:

  • Шифрование

  • Смарт-карты

  • Проверка подлинности в сети

  • Списки управления доступом (ACL)

  • Программы, следящие за целостностью файлов

1.2.3. Административные средства

Административные средства определяют безопасность на человеческом уровне. Они затрагивают все уровни персонала компании, разграничивают права доступа пользователей к ресурсам и информации, и включают в себя:

  • Обучение и предупреждение об ответственности

  • Подготовленность к катастрофе и планы восстановления

  • Кадровая политика

  • Регистрация и учёт персонала

Перекрёстные ссылки книги для 1.2. Средства защиты

  • Глава 1. Обзор безопасности
  • Вверх
  • 1.3. Заключение

Book navigation

  • Введение
  • I. Общее введение в безопасность
    • Глава 1. Обзор безопасности
      • 1.2. Средства защиты
      • 1.3. Заключение
    • Глава 2. Злоумышленники и уязвимости
  • II. Настройка безопасности Red Hat Enterprise Linux
  • III. Оценка собственной защиты
  • IV. Реакция на вторжения и инциденты
  • V. Приложения

Последние материалы

  • Эмулятор терминала Terminator
    3 hours 35 minutes ago
  • Приложение scanimage
    6 days 1 hour ago
  • Утилита sensors
    1 week 2 days ago
  • Сканер Rkhunter
    2 weeks 3 days ago
  • Программа resize2fs
    3 weeks 2 days ago
RSS feed

Secondary menu

  • О проекте

© 2008–2025 Олег Меньшенин mensh@yandex.ru