У вас вопросы?
У нас ответы:) SamZan.net

темам защиты информации Какие существуют международные и российские стандарты в области безопасности ком

Работа добавлена на сайт samzan.net: 2016-03-13

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 7.3.2025

Каковы уровни правового обеспечения информационной безопас
ности?

Какие законодательные акты составляют основу российского ин
формационного права?

Что относится к средствам инженерно-технической защиты ин
формации и для чего они предназначены?

В чем заключаются достоинства и недостатки программных средств
защиты информации?

Какие требования предъявляются к комплексным системам защи
ты информации?

Какие существуют международные и российские стандарты в об
ласти безопасности компьютерных систем и информационных техноло
гий?

 ГЛАВА   2

МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

2.1. Способы несанкционированного доступа к информации в компьютерных системах

и защиты от него ■■<

В руководящих документах Гостехкомиссии России приведены следующие основные способы несанкционированного доступа к информации в КС:

непосредственное обращение к объекту с конфиденциальной
информацией (например, с помощью управляемой пользовате
лем программы, читающей данные из файла или записывающей
их в него);

создание программных и технических средств, выполняющих
обращение к объекту в обход средств защиты (например, с ис
пользованием случайно или намеренно оставленных разработчи
ком этих средств, так называемых люков);

модификация средств защиты для осуществления несанкциони
рованного доступа (например, внедрение программных закладок);

внедрение в технические средства СВТ или АС программных
или технических механизмов, нарушающих структуру и функции
этих средств для осуществления несанкционированного доступа
(например, путем загрузки на компьютере иной, незащищенной
операционной системы).

Модель нарушителя в руководящих документах Гостехкомиссии России определяется исходя из следующих предположений:

нарушитель имеет доступ к работе со штатными средствами КС;

нарушитель является специалистом высшей квалификации
(знает все о КС и, в частности, о системе и средствах ее защиты).

Можно выделить следующие уровни возможностей нарушителя, предоставляемые ему штатными средствами КС (каждый следующий уровень включает в себя предыдущий):

1) запуск программ из фиксированного набора (например,
подготовка документов или получение почтовых сообщений);

создание и запуск собственных программ (возможности опыт
ного пользователя или пользователя с полномочиями отладки
программ);

управление функционированием КС — воздействие на ее
базовое программное обеспечение, состав и конфигурацию КС
(например, внедрение программной закладки);




1. РЕФЕРАТ Пояснительная записка с
2. тематизация материалов полученных в процессе экспертного исследования и составляется заключение эксперт
3. варианте задания полная масса машины mа определяется по формуле- кг где m0995
4. Карта Олимпийских объектов Сочи разделена на две части ~ горный и прибрежный кластеры в которых р.
5. Business
6. Трудовой договор с совместителями, временными и сезонными работниками
7. тема Денежный мультипликатор
8. Тема Техническое оборудование применяемое при ТО и ремонте
9. Реферат- Моя будущая профессия - бухгалтер
10.  Создание банковского союза в Еврозоне