У вас вопросы?
У нас ответы:) SamZan.net

Пассивное подключение нарушителя к устройствам или линиям связи легко предотвратить например с помощью

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 26.12.2024

злоумышленное изменение программ для выполнения ими
несанкционированного копирования информации при ее обра
ботке;

злоумышленный вывод из строя средств защиты информа
ции.

Пассивное подключение нарушителя к устройствам или линиям связи легко предотвратить (например, с помощью шифрования передаваемой информации), но невозможно обнаружить. Активное подключение, напротив, легко обнаружить (например, с помощью хеширования и шифрования передаваемой информации), но невозможно предотвратить.

Помимо утечки информации в КС возможны также ее несанкционированное уничтожение или искажение (например, заражение компьютерными вирусами), а также несанкционированное использование информации при санкционированном доступе к ней (например, нарушение авторских прав владельцев или собственников программного обеспечения или баз данных).

Наличие в КС значительного числа потенциальных каналов утечки информации является объективным фактором и обусловливает уязвимость информации в подобных системах с точки зрения ее несанкционированного использования.

Поскольку наиболее опасные угрозы информационной безопасности вызваны преднамеренными действиями нарушителя, которые в общем случае являются неформальными, проблема защиты информации относится к формально не определенным проблемам. Отсюда следуют два основных вывода:

надежная защита информации в КС не может быть обеспече
на только формальными методами (например, только программ
ными и аппаратными средствами);

защита информации в КС не может быть абсолютной.

При решении задачи защиты информации в КС необходимо применять так называемый системно-концептуальный подход. В соответствии с ним решение задачи должно подразумевать:

системность целевую, при которой защищенность информа
ции рассматривается как составная неотъемлемая часть ее каче
ства;

системность пространственную, предполагающую взаимосвя
занность защиты информации во всех элементах КС;

системность временную, предполагающую непрерывность за
щиты информации;

. системность организационную, предполагающую единство организации всех работ по защите информации в КС и управления ими.

Концептуальность подхода к решению задачи защиты информации в КС предусматривает ее решение на основе единой концепции (совокупности научно обоснованных решений, необхо-

 димых и достаточных для оптимальной организации защиты информации в КС).

Обеспечение информационной безопасности КС является непрерывным процессом, целенаправленно проводимым на всех этапах ее жизненного цикла с комплексным применением всех имеющихся методов и средств.

Существующие методы и средства защиты информации можно подразделить на четыре основные группы:

методы и средства организационно-правовой защиты инфор
мации;

методы и средства инженерно-технической защиты инфор
мации;

криптографические методы и средства защиты информации;

программно-аппаратные методы и средства защиты инфор
мации.

1.3. Организационно-правовое обеспечение информационной безопасности

К методам и средствам организационной защиты информации относятся организационно-технические и организационно-^право-вые мероприятия, проводимые в процессе создания и эксплуатации КС для обеспечения защиты информации. Эти мероприятия должны проводиться при строительстве или ремонте помещений, в которых будет размещаться КС; проектировании системы, монтаже и наладке ее технических и программных средств; испытаниях и проверке работоспособности КС.

Основные свойства методов и средств организационной защиты:

обеспечение полного или частичного перекрытия значитель
ной части каналов утечки информации (например, хищения или
копирования носителей информации);

объединение всех используемых в КС средств в целостный
механизм защиты информации.

Методы и средства организационной защиты информации включают в себя:

ограничение физического доступа к объектам КС и реализа
ция режимных мер;

ограничение возможности перехвата ПЭМИН;

разграничение доступа к информационным ресурсам и про
цессам КС (установка правил разграничения доступа', шифрова
ние информации при ее хранении и передаче, обнаружение и
уничтожение аппаратных и программных закладок);

резервное копирование наиболее важных с точки зрения ут
раты массивов документов;




1. тема социологии. Питирим Сорокин19201941
2. Хабаровская государственная академия экономики и права Юридический факультет Кафедра трудового и пре
3. Типы приборов для сварки электрическим током
4. Бикор Тучково 6 6 0 0 93 16 77.html
5. приставки которые пишутся всегда одинаково согласно морфологическому принципу написания Например- отхв.html
6. Царевна Софья
7. пьесами жизни. Родился в Москве в семье судебного чиновника
8. Дипломная работа- Методика формування навичок зображення форми у процесі графічної діяльності молодших школярів
9. Осадочные горные породы
10. Определение ширины запрещенной зоны полупроводников
11. 31 13-09 27-09 10-10 25-10 А1 08
12. компьютерная преступность
13.  Теоретические аспекты стимулирования труда персонала6 1
14. прежнему остается нехватка вакантных рабочих мест это связано в первую очередь с состаянием экономики
15. Анализ рекламной практики на материалах ОАО Комитекс
16. Системы отсчета
17. Учебник по Html для чайников.
18. Лабораторная работа 12 МЕТОДЫ 1 Цель и порядок работы Цель работы ' познакомиться с правилами организац
19. Понятие лизинга и основные виды лизинга
20. Розрахунок двошарнірної арки методом сил