У вас вопросы?
У нас ответы:) SamZan.net

Пассивное подключение нарушителя к устройствам или линиям связи легко предотвратить например с помощью

Работа добавлена на сайт samzan.net: 2016-03-13

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 8.4.2025

злоумышленное изменение программ для выполнения ими
несанкционированного копирования информации при ее обра
ботке;

злоумышленный вывод из строя средств защиты информа
ции.

Пассивное подключение нарушителя к устройствам или линиям связи легко предотвратить (например, с помощью шифрования передаваемой информации), но невозможно обнаружить. Активное подключение, напротив, легко обнаружить (например, с помощью хеширования и шифрования передаваемой информации), но невозможно предотвратить.

Помимо утечки информации в КС возможны также ее несанкционированное уничтожение или искажение (например, заражение компьютерными вирусами), а также несанкционированное использование информации при санкционированном доступе к ней (например, нарушение авторских прав владельцев или собственников программного обеспечения или баз данных).

Наличие в КС значительного числа потенциальных каналов утечки информации является объективным фактором и обусловливает уязвимость информации в подобных системах с точки зрения ее несанкционированного использования.

Поскольку наиболее опасные угрозы информационной безопасности вызваны преднамеренными действиями нарушителя, которые в общем случае являются неформальными, проблема защиты информации относится к формально не определенным проблемам. Отсюда следуют два основных вывода:

надежная защита информации в КС не может быть обеспече
на только формальными методами (например, только программ
ными и аппаратными средствами);

защита информации в КС не может быть абсолютной.

При решении задачи защиты информации в КС необходимо применять так называемый системно-концептуальный подход. В соответствии с ним решение задачи должно подразумевать:

системность целевую, при которой защищенность информа
ции рассматривается как составная неотъемлемая часть ее каче
ства;

системность пространственную, предполагающую взаимосвя
занность защиты информации во всех элементах КС;

системность временную, предполагающую непрерывность за
щиты информации;

. системность организационную, предполагающую единство организации всех работ по защите информации в КС и управления ими.

Концептуальность подхода к решению задачи защиты информации в КС предусматривает ее решение на основе единой концепции (совокупности научно обоснованных решений, необхо-

 димых и достаточных для оптимальной организации защиты информации в КС).

Обеспечение информационной безопасности КС является непрерывным процессом, целенаправленно проводимым на всех этапах ее жизненного цикла с комплексным применением всех имеющихся методов и средств.

Существующие методы и средства защиты информации можно подразделить на четыре основные группы:

методы и средства организационно-правовой защиты инфор
мации;

методы и средства инженерно-технической защиты инфор
мации;

криптографические методы и средства защиты информации;

программно-аппаратные методы и средства защиты инфор
мации.

1.3. Организационно-правовое обеспечение информационной безопасности

К методам и средствам организационной защиты информации относятся организационно-технические и организационно-^право-вые мероприятия, проводимые в процессе создания и эксплуатации КС для обеспечения защиты информации. Эти мероприятия должны проводиться при строительстве или ремонте помещений, в которых будет размещаться КС; проектировании системы, монтаже и наладке ее технических и программных средств; испытаниях и проверке работоспособности КС.

Основные свойства методов и средств организационной защиты:

обеспечение полного или частичного перекрытия значитель
ной части каналов утечки информации (например, хищения или
копирования носителей информации);

объединение всех используемых в КС средств в целостный
механизм защиты информации.

Методы и средства организационной защиты информации включают в себя:

ограничение физического доступа к объектам КС и реализа
ция режимных мер;

ограничение возможности перехвата ПЭМИН;

разграничение доступа к информационным ресурсам и про
цессам КС (установка правил разграничения доступа', шифрова
ние информации при ее хранении и передаче, обнаружение и
уничтожение аппаратных и программных закладок);

резервное копирование наиболее важных с точки зрения ут
раты массивов документов;




1. тема Республики Беларусь
2. Бамако
3. Жигули в нетрезвом состоянии инженер Г
4. М Поняття і завдання кримінального процесу Історичні форми кримінального процесу Стадії крим
5. Об оказании друг другу помощи и поддержки в войне а также пункты о не заключении сепаратного мира
6. Поэтическое новаторство Н. А. Некрасова
7. Реферат- Рынок труда
8. Реферат- Наша зеленая планета
9. Основные функция морали- адаптивная воспитательная регулятивная социальная 2
10. двадцать назад. Никогда не была столь острой борьба за лидерство в глобальной конкуренции и мы видим как стр