У вас вопросы?
У нас ответы:) SamZan.net

темам защиты информации Какие существуют международные и российские стандарты в области безопасности ком

Работа добавлена на сайт samzan.net: 2016-03-13

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 29.6.2025

Каковы уровни правового обеспечения информационной безопас
ности?

Какие законодательные акты составляют основу российского ин
формационного права?

Что относится к средствам инженерно-технической защиты ин
формации и для чего они предназначены?

В чем заключаются достоинства и недостатки программных средств
защиты информации?

Какие требования предъявляются к комплексным системам защи
ты информации?

Какие существуют международные и российские стандарты в об
ласти безопасности компьютерных систем и информационных техноло
гий?

 ГЛАВА   2

МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

2.1. Способы несанкционированного доступа к информации в компьютерных системах

и защиты от него ■■<

В руководящих документах Гостехкомиссии России приведены следующие основные способы несанкционированного доступа к информации в КС:

непосредственное обращение к объекту с конфиденциальной
информацией (например, с помощью управляемой пользовате
лем программы, читающей данные из файла или записывающей
их в него);

создание программных и технических средств, выполняющих
обращение к объекту в обход средств защиты (например, с ис
пользованием случайно или намеренно оставленных разработчи
ком этих средств, так называемых люков);

модификация средств защиты для осуществления несанкциони
рованного доступа (например, внедрение программных закладок);

внедрение в технические средства СВТ или АС программных
или технических механизмов, нарушающих структуру и функции
этих средств для осуществления несанкционированного доступа
(например, путем загрузки на компьютере иной, незащищенной
операционной системы).

Модель нарушителя в руководящих документах Гостехкомиссии России определяется исходя из следующих предположений:

нарушитель имеет доступ к работе со штатными средствами КС;

нарушитель является специалистом высшей квалификации
(знает все о КС и, в частности, о системе и средствах ее защиты).

Можно выделить следующие уровни возможностей нарушителя, предоставляемые ему штатными средствами КС (каждый следующий уровень включает в себя предыдущий):

1) запуск программ из фиксированного набора (например,
подготовка документов или получение почтовых сообщений);

создание и запуск собственных программ (возможности опыт
ного пользователя или пользователя с полномочиями отладки
программ);

управление функционированием КС — воздействие на ее
базовое программное обеспечение, состав и конфигурацию КС
(например, внедрение программной закладки);




1. на тему- Аврелий Августин
2. Рассмотрено Руководитель МО- -С
3. Приближаясь к Ведрусову Родограду открываются прекрасные картины поселения смотрящего
4. Введение в профессию Управление персоналом
5. учение об обществе
6. тема координат в пространстве определяется заданием линейной единицы для измерения длин и трёх пересекающих
7. тема постановки личных целей
8. Реферат- Виды правонарушений и критерии их разграничений
9. Тема 1. Сутність і особливості планування на підприємстві Об~єкт планування на підприємстві
10. ОСНОВЫ КОЛИЧЕСТВЕННОГО АНАЛИЗА 13