Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Понятие безопасности информационных системСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте Под безопасностью информации принято понимать ее способность сохранять неизменность свойств при внешних воздействиях. Сюда относятся: • доступность информации - т.е. способность обеспечивать своевременный и беспрепятственный доступ к ней; • целостность информации - способность существовать в неискаженном виде (включает физическую целостность данных, логическую структуру и содержание); • конфиденциальность информации - т.е. способность системы сохранять информацию втайне от тех, кто не имеет полномочий на доступ к ней. Защитить информацию - это значит: • обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации; • не допустить подмены (модификации) элементов информации при сохранении ее целостности; • не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий; • быть уверенным в том, что передаваемые владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями. Базовые признаки классификации угроз безопасности: · По природе возникновения (объективные природные явления, не зависящие от человека, и субъективные действия, вызванные деятельностью человека). · По степени преднамеренности (ошибки персонала и преднамеренное действие, для получения несанкционированного доступа к информации). · По степени воздействия на компьютерные системы (пассивные угрозы - сбор и хищение информации, активные угрозы - внедрение программных или аппаратных закладок и вирусов для модификации информации или дезорганизации работы). · По способу доступа к ресурсам КС (получение паролей и прав доступа, обход средств защиты, использование недокументированных возможностей операционной системы и др.). · По текущему месту расположения информации в компьютерной системе (внешние запоминающие устройства, оперативная память, монитор или иное отображающее устройство и т.д.). Процессы по нарушению надежности информации можно подразделить на случайные и злоумышленные (преднамеренные). Причинами случайных воздействий при функционировании компьютерных систем могут быть: • отказы и сбои аппаратуры (особенно серверов хранения информации и элементов, в которых осуществляется преобразование данных); • помехи в каналах и на линиях связи (от воздействия внешней среды); • аварийные ситуации; • схемные и системотехнические ошибки и просчеты разработчиков и производителей ПК; • алгоритмические и программные ошибки; • ошибки человека при работе с ПК. Злоумышленные или преднамеренные угрозы - результат активного воздействия человека на объекты и процессы по самым различным причинам (материальный интерес, желание навредить, развлечение и др.).
Методы защиты информации Система защиты информации - это совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы. · Организационно-административные средства защиты сводятся к регламентации доступа к информационным и вычислительным ресурсам, функциональным процессам систем обработки данных, к регламентации деятельности персонала и др. Их цель - в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. · Технические средства защиты призваны создать некоторую физически замкнутую среду вокруг объекта и элементов защиты. · Программные средства и методы защиты активнее и шире других применяются для защиты информации в персональных компьютерах и компьютерных сетях. · Технологические средства защиты информации - это комплекс мероприятий, органично встраиваемых в технологические процессы преобразования данных. · К правовым мерам и средствам защиты относятся действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения и др. По содержанию различают преступления экономические, против общественных интересов и против частных интересов. По способу совершения компьютерных преступлений различают: • несанкционированный доступ и перехват информации; • изменение компьютерных данных; • компьютерное мошенничество; • незаконное копирование программ и баз данных; • компьютерный саботаж.
|
||
|
Последнее изменение этой страницы: 2017-02-05; просмотров: 492; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.198 (0.007 с.) |