У вас вопросы?
У нас ответы:) SamZan.net

Пассивное подключение нарушителя к устройствам или линиям связи легко предотвратить например с помощью

Работа добавлена на сайт samzan.net: 2016-03-13

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 29.4.2025

злоумышленное изменение программ для выполнения ими
несанкционированного копирования информации при ее обра
ботке;

злоумышленный вывод из строя средств защиты информа
ции.

Пассивное подключение нарушителя к устройствам или линиям связи легко предотвратить (например, с помощью шифрования передаваемой информации), но невозможно обнаружить. Активное подключение, напротив, легко обнаружить (например, с помощью хеширования и шифрования передаваемой информации), но невозможно предотвратить.

Помимо утечки информации в КС возможны также ее несанкционированное уничтожение или искажение (например, заражение компьютерными вирусами), а также несанкционированное использование информации при санкционированном доступе к ней (например, нарушение авторских прав владельцев или собственников программного обеспечения или баз данных).

Наличие в КС значительного числа потенциальных каналов утечки информации является объективным фактором и обусловливает уязвимость информации в подобных системах с точки зрения ее несанкционированного использования.

Поскольку наиболее опасные угрозы информационной безопасности вызваны преднамеренными действиями нарушителя, которые в общем случае являются неформальными, проблема защиты информации относится к формально не определенным проблемам. Отсюда следуют два основных вывода:

надежная защита информации в КС не может быть обеспече
на только формальными методами (например, только программ
ными и аппаратными средствами);

защита информации в КС не может быть абсолютной.

При решении задачи защиты информации в КС необходимо применять так называемый системно-концептуальный подход. В соответствии с ним решение задачи должно подразумевать:

системность целевую, при которой защищенность информа
ции рассматривается как составная неотъемлемая часть ее каче
ства;

системность пространственную, предполагающую взаимосвя
занность защиты информации во всех элементах КС;

системность временную, предполагающую непрерывность за
щиты информации;

. системность организационную, предполагающую единство организации всех работ по защите информации в КС и управления ими.

Концептуальность подхода к решению задачи защиты информации в КС предусматривает ее решение на основе единой концепции (совокупности научно обоснованных решений, необхо-

 димых и достаточных для оптимальной организации защиты информации в КС).

Обеспечение информационной безопасности КС является непрерывным процессом, целенаправленно проводимым на всех этапах ее жизненного цикла с комплексным применением всех имеющихся методов и средств.

Существующие методы и средства защиты информации можно подразделить на четыре основные группы:

методы и средства организационно-правовой защиты инфор
мации;

методы и средства инженерно-технической защиты инфор
мации;

криптографические методы и средства защиты информации;

программно-аппаратные методы и средства защиты инфор
мации.

1.3. Организационно-правовое обеспечение информационной безопасности

К методам и средствам организационной защиты информации относятся организационно-технические и организационно-^право-вые мероприятия, проводимые в процессе создания и эксплуатации КС для обеспечения защиты информации. Эти мероприятия должны проводиться при строительстве или ремонте помещений, в которых будет размещаться КС; проектировании системы, монтаже и наладке ее технических и программных средств; испытаниях и проверке работоспособности КС.

Основные свойства методов и средств организационной защиты:

обеспечение полного или частичного перекрытия значитель
ной части каналов утечки информации (например, хищения или
копирования носителей информации);

объединение всех используемых в КС средств в целостный
механизм защиты информации.

Методы и средства организационной защиты информации включают в себя:

ограничение физического доступа к объектам КС и реализа
ция режимных мер;

ограничение возможности перехвата ПЭМИН;

разграничение доступа к информационным ресурсам и про
цессам КС (установка правил разграничения доступа', шифрова
ние информации при ее хранении и передаче, обнаружение и
уничтожение аппаратных и программных закладок);

резервное копирование наиболее важных с точки зрения ут
раты массивов документов;




1. . Ретинола ацетат ~ Retinoli cets Внутрь вм Драже по 3300МЕ; таб
2. Ричард Бах Гипноз для Марии- София; М
3. Влияние ионизирующего излучения на человека и меры защиты
4. Варіант 1 1 Характеристика кінцевого продукту біосинтезу продуцент згідно завдання курсової роботи і йо
5. Федеральная служба по финансовым рынкам как участник государственного регулирования рынка ценных бумаг
6. Победы Российского Флота
7. а Предмет методологии науки Цели и задачи методологического анализа науки.
8. Четыре царства живой природы
9. Покупатели
10. София 2011224 с ldquo;MorgnFlint Cordquo; 2012 Вычитка и сканирование Перед вами первая в мире книга о том как с