Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

темам защиты информации Какие существуют международные и российские стандарты в области безопасности ком

Работа добавлена на сайт samzan.net:


Каковы уровни правового обеспечения информационной безопас
ности?

Какие законодательные акты составляют основу российского ин
формационного права?

Что относится к средствам инженерно-технической защиты ин
формации и для чего они предназначены?

В чем заключаются достоинства и недостатки программных средств
защиты информации?

Какие требования предъявляются к комплексным системам защи
ты информации?

Какие существуют международные и российские стандарты в об
ласти безопасности компьютерных систем и информационных техноло
гий?

 ГЛАВА   2

МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

2.1. Способы несанкционированного доступа к информации в компьютерных системах

и защиты от него ■■<

В руководящих документах Гостехкомиссии России приведены следующие основные способы несанкционированного доступа к информации в КС:

непосредственное обращение к объекту с конфиденциальной
информацией (например, с помощью управляемой пользовате
лем программы, читающей данные из файла или записывающей
их в него);

создание программных и технических средств, выполняющих
обращение к объекту в обход средств защиты (например, с ис
пользованием случайно или намеренно оставленных разработчи
ком этих средств, так называемых люков);

модификация средств защиты для осуществления несанкциони
рованного доступа (например, внедрение программных закладок);

внедрение в технические средства СВТ или АС программных
или технических механизмов, нарушающих структуру и функции
этих средств для осуществления несанкционированного доступа
(например, путем загрузки на компьютере иной, незащищенной
операционной системы).

Модель нарушителя в руководящих документах Гостехкомиссии России определяется исходя из следующих предположений:

нарушитель имеет доступ к работе со штатными средствами КС;

нарушитель является специалистом высшей квалификации
(знает все о КС и, в частности, о системе и средствах ее защиты).

Можно выделить следующие уровни возможностей нарушителя, предоставляемые ему штатными средствами КС (каждый следующий уровень включает в себя предыдущий):

1) запуск программ из фиксированного набора (например,
подготовка документов или получение почтовых сообщений);

создание и запуск собственных программ (возможности опыт
ного пользователя или пользователя с полномочиями отладки
программ);

управление функционированием КС — воздействие на ее
базовое программное обеспечение, состав и конфигурацию КС
(например, внедрение программной закладки);




1. Компьютерное мошенничество, вызванное манипуляциями программами ввода (вывода) и платежными средствами (QFM, QFP)
2. а соответствующая средней подмышечной линии
3. АНАЛИЗ СТРУКТУРЫ И ДИНАМИКИ ИМУЩЕСТВА ОРГАНИЗАЦИЙ Организации связи осуществляют производственную дея
4. Sculpt Юля В. 10.
5. Алгоритм построения графика изменения напряженности поля движущейся заряженной частицы
6. Реклама, как разновидность коммуникативного текста
7. возможность перекрывать большие площади и линейность форм возможность перекрывать большие площади и п
8. Золотым веком химии в России называют 60е начало 70х годов XIX в
9. Внешний и внутренний долг России
10. Тема-Основи біореології та гемодинаміки
11. РЕФЕРАТ дисертації на здобуття наукового ступеня кандидата технічних наук Київ Дис
12. Контрольная работа- Европейская характеристика 13
13. Технология стрижки Сессун. Окрашивание и повседневная укладка воло
14. Сравнительная характеристика произведений Евгений Онегин АС Пушкина и Анна Снегина СА Есенина
15. Сифонокладальный и сарциноидный тип таллома отсутствуют
16. Пожарная тактика
17. реферат дисертації на здобуття наукового ступеня кандидата політичних наук
18. технических и исследовательских работ обеспечения жизнедеятельности и безопасности улучшение условий тр
19. Задание Выполнение задания по пунктам
20. ХРУСТАЛЬНАЯ СНЕЖИНКА Дата проведения 21 декабря 2013года Место проведения ФОК