Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Пассивное подключение нарушителя к устройствам или линиям связи легко предотвратить например с помощью

Работа добавлена на сайт samzan.net: 2016-03-13

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 20.5.2024

злоумышленное изменение программ для выполнения ими
несанкционированного копирования информации при ее обра
ботке;

злоумышленный вывод из строя средств защиты информа
ции.

Пассивное подключение нарушителя к устройствам или линиям связи легко предотвратить (например, с помощью шифрования передаваемой информации), но невозможно обнаружить. Активное подключение, напротив, легко обнаружить (например, с помощью хеширования и шифрования передаваемой информации), но невозможно предотвратить.

Помимо утечки информации в КС возможны также ее несанкционированное уничтожение или искажение (например, заражение компьютерными вирусами), а также несанкционированное использование информации при санкционированном доступе к ней (например, нарушение авторских прав владельцев или собственников программного обеспечения или баз данных).

Наличие в КС значительного числа потенциальных каналов утечки информации является объективным фактором и обусловливает уязвимость информации в подобных системах с точки зрения ее несанкционированного использования.

Поскольку наиболее опасные угрозы информационной безопасности вызваны преднамеренными действиями нарушителя, которые в общем случае являются неформальными, проблема защиты информации относится к формально не определенным проблемам. Отсюда следуют два основных вывода:

надежная защита информации в КС не может быть обеспече
на только формальными методами (например, только программ
ными и аппаратными средствами);

защита информации в КС не может быть абсолютной.

При решении задачи защиты информации в КС необходимо применять так называемый системно-концептуальный подход. В соответствии с ним решение задачи должно подразумевать:

системность целевую, при которой защищенность информа
ции рассматривается как составная неотъемлемая часть ее каче
ства;

системность пространственную, предполагающую взаимосвя
занность защиты информации во всех элементах КС;

системность временную, предполагающую непрерывность за
щиты информации;

. системность организационную, предполагающую единство организации всех работ по защите информации в КС и управления ими.

Концептуальность подхода к решению задачи защиты информации в КС предусматривает ее решение на основе единой концепции (совокупности научно обоснованных решений, необхо-

 димых и достаточных для оптимальной организации защиты информации в КС).

Обеспечение информационной безопасности КС является непрерывным процессом, целенаправленно проводимым на всех этапах ее жизненного цикла с комплексным применением всех имеющихся методов и средств.

Существующие методы и средства защиты информации можно подразделить на четыре основные группы:

методы и средства организационно-правовой защиты инфор
мации;

методы и средства инженерно-технической защиты инфор
мации;

криптографические методы и средства защиты информации;

программно-аппаратные методы и средства защиты инфор
мации.

1.3. Организационно-правовое обеспечение информационной безопасности

К методам и средствам организационной защиты информации относятся организационно-технические и организационно-^право-вые мероприятия, проводимые в процессе создания и эксплуатации КС для обеспечения защиты информации. Эти мероприятия должны проводиться при строительстве или ремонте помещений, в которых будет размещаться КС; проектировании системы, монтаже и наладке ее технических и программных средств; испытаниях и проверке работоспособности КС.

Основные свойства методов и средств организационной защиты:

обеспечение полного или частичного перекрытия значитель
ной части каналов утечки информации (например, хищения или
копирования носителей информации);

объединение всех используемых в КС средств в целостный
механизм защиты информации.

Методы и средства организационной защиты информации включают в себя:

ограничение физического доступа к объектам КС и реализа
ция режимных мер;

ограничение возможности перехвата ПЭМИН;

разграничение доступа к информационным ресурсам и про
цессам КС (установка правил разграничения доступа', шифрова
ние информации при ее хранении и передаче, обнаружение и
уничтожение аппаратных и программных закладок);

резервное копирование наиболее важных с точки зрения ут
раты массивов документов;




1. Златовласка Воплотить задуманное режиссеру помогли художникпостановщик заслуженный работник культуры
2. В первый год растение формирует розетку прикорневых листьев и утолщённый мясистый корнеплод в котором соде
3. Тема урока Колво часов I четверть
4. Формирование гибкости мышления у дошкольников
5. на тему Специализированные кредитнофинансовые институты Выполнил- студентка III кур
6. Реферат - Рекламный менеджмент
7. по теме- Как связываются предложения в тексте.
8. Терроризм определение и формы
9. налог на доходы физических лиц; алименты; удержания по прочим исполнительным документам
10. Цветопроба и пробная печать
11. Крещение Господне Богоявление
12. Тема 4. ПРАВОВА ОХОРОНА ОБ~ЄКТІВ ПАТЕНТНОГО ПРАВА
13. Тема 2 Розвиток науки управління СР 02 ~ Тема 2
14. Тема- Понятие информации виды информацииПо области предназначения выделяют информацию
15. тема доставки Не менее важно решить как именно мы будем доносить свои мысли до аудитории.html
16. Вариант 2 Телефон
17.  Зарождение идеи
18. Ответы на билеты по курсу основы предпринимательства программы бакалавр менеджмента
19. Projects nd disserttions demnd the collection of primry dt from individuls
20. тема надбиологических средств регулирующих человеческую жизнедеятельность