Характеристика защиты информации

Характеристика защиты информации

Характеристика защиты информации




Скачать файл - Характеристика защиты информации

















Защита информации должна обеспечить: Конфиденциальность — свойство информации, состоящее в отсутствии несанкционированного доступа к защищаемой информации для людей, программ или процессов, которые не имеют на это права. Целостность — свойство информации, состоящее в ее существовании в неискаженном виде. Доступность — свойство компьютерной системы, состоящее в возможности обеспечить своевременный беспрепятственный доступ к защищаемой информации полномочными пользователями. Угроза информации — это потенциально возможное событие, действие, процесс или явление, которое может вызвать нанесение ущерба материального, морального или иного защищаемому объекту. Пассивные угрозы — это всегда угрозы конфиденциальности информации. Такие угрозы носят характер перехвата или мониторинга передаваемых данных. Пассивные нарушения могут быть двух видов: Раскрытие содержимого сообщений, или угрозы конфиденциальности информации. Эта угроза реализуется, когда к какой-нибудь информации получает доступ лицо, не имеющее на это права. Этот вид угроз встречается наиболее часто. Это, например, определение отправителя и получателя, частоты сообщений. Активными угрозами могут быть: Нарушение целостности происходит при внесении несанкционированных изменений в информацию, умышленных или неумышленных. Угрозы доступности информации, или угрозы отказа в обслуживании. Этот вид угрозы угрожает не самой информации, а автоматизированной системе, в которой эта информация обрабатывается. Уязвимость — это любая характеристика информационной системы, использование которой нарушителем может привести к реализации угрозы. Уязвимости проектирования информационной системы. Это уязвимости, созданные разработчиком программного или аппаратного обеспечения при проектировании. В этом случае уязвимость свойственна проекту или алгоритму, и даже совершенная реализация проекта от этой уязвимости не избавляет. Уязвимости реализации информационной системы. Это ошибки, привнесенные на этапе реализации проекта. Это уязвимости, добавленные администратором в процессе управления системойили привнесенные пользователем в процессе эксплуатации системы. Атака на информационную систему — это действие, которое приводит к реализации угрозы путем использования уязвимостей этой информационной системы. В этом случае атака исходит из одной точки от одного хоста. Для сокрытия источника атаки часто используется метод промежуточных хостов. В этом случае атака реализуется не напрямую на выбранную цель, а через цепь узлов. Нередко эти узлы находятся в разных странах. В этом случае несколько злоумышленников проводят сотни и тысячи нападений в один и тот же момент времени на один или несколько узлов. Сбор информации information gathering. Реализация атаки заключается в проникновении в систему и установлении контроля над атакуемым узлом. Законодательные методы определяют, кто и в какой форме должен иметь доступ к защищаемой информации. Законодательные методы не способны гарантировать выполнение установленных законов, они только декларируют эти законы, вместе с мерой ответственности за их нарушение. Административные методы заключаются в определении процедур доступа к защищаемой информации и установлении контроля за их соблюдением. Например, при получении документов в архиве и возврате их обратно в специальный журнал заносятся соответствующие записи. Работа с документами разрешается только в специально оборудованном и сертифицированном помещении. Чтобы работать с секретными документами, сначала нужно получить необходимый допуск, и т. Технические методы защиты призваны максимально избавиться от человеческого фактора. Соблюдение законодательных и административных мер защиты определяется согласием людей их соблюдать, и теоретически всегда можно избежать соблюдения установленных правил. В случае применения технических средств перед противником для доступа к информации ставится техническая задача. Современный пример технических средств защиты информации: Затем поверхность диска должна почернеть. Основой современной государственной политики Российской Федерации в области информационной безопасности является Доктрина информационной безопасности РФ. Она представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации. Она утверждена Президентом Российской Федерации В. Путиным 9 сентября г. Наиболее важными, с точки зрения информационной безопасности, являются следующие законы. Чтобы посмотреть материал, перейдите по ссылке и скачайте его:. Для Вашего удобства мы храним все файлы в формате Word, текст можно распечатать, редактировать или использовать по Вашему усмотрению. ЧаВо О проекте Заказать работу Отзывы. Способы обеспечения защиты информации Законодательные методы определяют, кто и в какой форме должен иметь доступ к защищаемой информации. Затем поверхность диска должна почернеть Правовые основы защиты информации Основой современной государственной политики Российской Федерации в области информационной безопасности является Доктрина информационной безопасности РФ. Чтобы распечатать файл, скачайте его в формате Word. Ссылка на скачивание - внизу страницы.

Характеристики информации с точки зрения ее защиты. Способы обеспечения защиты информации. Классификация алгоритмов шифрования. Современные алгоритмы шифрования. Режим сцепления блоков

Пуховики снеговик москва каталог

Расписание электричек чухлинка новогиреево

Глава 14. ОБЩАЯ ХАРАКТЕРИСТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Задачи по бронхиальной астме

Каталог морских навигационных карт

Кухни на заказ уссурийск каталог

Расписание поездов ростов калининград

Характеристика степени защиты информации

Сонник ключи получать от незнакомого человека

Оформление сословного строя 7 класс презентация

Как сделать чтобы телефон видел usb

Свойства защиты информации

Управление в технических системах

Сколько стоит проектор домашний

Phpbb красивые стихи с днем мамы

Report Page