У вас вопросы?
У нас ответы:) SamZan.net

темам защиты информации Какие существуют международные и российские стандарты в области безопасности ком

Работа добавлена на сайт samzan.net: 2016-03-13

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 14.2.2025

Каковы уровни правового обеспечения информационной безопас
ности?

Какие законодательные акты составляют основу российского ин
формационного права?

Что относится к средствам инженерно-технической защиты ин
формации и для чего они предназначены?

В чем заключаются достоинства и недостатки программных средств
защиты информации?

Какие требования предъявляются к комплексным системам защи
ты информации?

Какие существуют международные и российские стандарты в об
ласти безопасности компьютерных систем и информационных техноло
гий?

 ГЛАВА   2

МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

2.1. Способы несанкционированного доступа к информации в компьютерных системах

и защиты от него ■■<

В руководящих документах Гостехкомиссии России приведены следующие основные способы несанкционированного доступа к информации в КС:

непосредственное обращение к объекту с конфиденциальной
информацией (например, с помощью управляемой пользовате
лем программы, читающей данные из файла или записывающей
их в него);

создание программных и технических средств, выполняющих
обращение к объекту в обход средств защиты (например, с ис
пользованием случайно или намеренно оставленных разработчи
ком этих средств, так называемых люков);

модификация средств защиты для осуществления несанкциони
рованного доступа (например, внедрение программных закладок);

внедрение в технические средства СВТ или АС программных
или технических механизмов, нарушающих структуру и функции
этих средств для осуществления несанкционированного доступа
(например, путем загрузки на компьютере иной, незащищенной
операционной системы).

Модель нарушителя в руководящих документах Гостехкомиссии России определяется исходя из следующих предположений:

нарушитель имеет доступ к работе со штатными средствами КС;

нарушитель является специалистом высшей квалификации
(знает все о КС и, в частности, о системе и средствах ее защиты).

Можно выделить следующие уровни возможностей нарушителя, предоставляемые ему штатными средствами КС (каждый следующий уровень включает в себя предыдущий):

1) запуск программ из фиксированного набора (например,
подготовка документов или получение почтовых сообщений);

создание и запуск собственных программ (возможности опыт
ного пользователя или пользователя с полномочиями отладки
программ);

управление функционированием КС — воздействие на ее
базовое программное обеспечение, состав и конфигурацию КС
(например, внедрение программной закладки);




1. Навчальна програма з математики для допоміжної школи
2. I МОРФОЛОГИЯ Методический комментарий ПРИЛАГАТЕЛЬНОЕ КАК ЧАСТЬ РЕЧИ Имя прилагательное это
3. Уфимский государственный нефтяной технический университет Филиал ФГБОУ ВПО УГНТУ в г
4. тема Д6 предназначена для совершения учебнотренировочных и боевых прыжков из военнотранспортных самолетов
5. Однако если насос даже не может похвастаться своими размерами его не правильная установка в доме или котте
6. на тему- Технологии в процессе обучения географии
7. Родничок Конспект НОД В стране красок для детей 3 лет
8. Формирование произвольности у детей с задержкой психического развития
9. Украинская средняя общеобразовательная школа Исилькульского района Омской области Конспе
10. Основные положения и их значение для формирования науки о менеджменте