У вас вопросы?
У нас ответы:) SamZan.net

темам защиты информации Какие существуют международные и российские стандарты в области безопасности ком

Работа добавлена на сайт samzan.net: 2016-03-13

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 7.4.2025

Каковы уровни правового обеспечения информационной безопас
ности?

Какие законодательные акты составляют основу российского ин
формационного права?

Что относится к средствам инженерно-технической защиты ин
формации и для чего они предназначены?

В чем заключаются достоинства и недостатки программных средств
защиты информации?

Какие требования предъявляются к комплексным системам защи
ты информации?

Какие существуют международные и российские стандарты в об
ласти безопасности компьютерных систем и информационных техноло
гий?

 ГЛАВА   2

МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

2.1. Способы несанкционированного доступа к информации в компьютерных системах

и защиты от него ■■<

В руководящих документах Гостехкомиссии России приведены следующие основные способы несанкционированного доступа к информации в КС:

непосредственное обращение к объекту с конфиденциальной
информацией (например, с помощью управляемой пользовате
лем программы, читающей данные из файла или записывающей
их в него);

создание программных и технических средств, выполняющих
обращение к объекту в обход средств защиты (например, с ис
пользованием случайно или намеренно оставленных разработчи
ком этих средств, так называемых люков);

модификация средств защиты для осуществления несанкциони
рованного доступа (например, внедрение программных закладок);

внедрение в технические средства СВТ или АС программных
или технических механизмов, нарушающих структуру и функции
этих средств для осуществления несанкционированного доступа
(например, путем загрузки на компьютере иной, незащищенной
операционной системы).

Модель нарушителя в руководящих документах Гостехкомиссии России определяется исходя из следующих предположений:

нарушитель имеет доступ к работе со штатными средствами КС;

нарушитель является специалистом высшей квалификации
(знает все о КС и, в частности, о системе и средствах ее защиты).

Можно выделить следующие уровни возможностей нарушителя, предоставляемые ему штатными средствами КС (каждый следующий уровень включает в себя предыдущий):

1) запуск программ из фиксированного набора (например,
подготовка документов или получение почтовых сообщений);

создание и запуск собственных программ (возможности опыт
ного пользователя или пользователя с полномочиями отладки
программ);

управление функционированием КС — воздействие на ее
базовое программное обеспечение, состав и конфигурацию КС
(например, внедрение программной закладки);




1.  Структура мирового хозяйства 2
2. МЦФЭРконсалтинг Утверждаю Генеральный директор ЗАО МЦФЭРконса
3. Десятословие и естественный нравственный закон
4. Сущность социальных отношений, типологий, ценностных и нормативных характеристик
5.  ПРИНЦИПЫ ПОСТРОЕНИЯ ПОЛУПРОВОДНИКОВЫХ КЛЮЧЕВЫХ СХЕМ В цифровой электронике ключевая схема предназ
6. Военный заем был первой попыткой привлечь средства простого человека.html
7. Душа и тело. Две природы или одна
8. конференцию на которой Комитет по вопросам налогообложенияи прочим выплатам созданный при этом объединени
9. государственное клубное учреждение осуществляющее свою деятельность на всей территории области реализуе
10. тематизированным сборником охватывающим почти все отрасли русского права было Соборное Уложение 1649 г Комис.html