Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Современные проблемы защиты информацииСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте Современные проблемы защиты информации Информационная безопасность и проблемы защиты информации Информационная безопасность — защита конфиденциальности, целостности и доступности информации. конфиденциальность) — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на неё право; целостность — избежание несанкционированной модификации информации; доступность — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.
Основные проблемы защиты информации при работе в компьютерных сетях, можно условно разделить на три типа: · перехват информации · модификация информации · подмена авторства защита компьютерных систем от НСД характеризуется возрастанием роли программных и криптографических механизмов по сравнению с аппаратными. Новые проблемы в области защиты информации требуют использования протоколов и механизмов со сравнительно высокой вычислительной сложностью.
Ретроспективный анализ развития подходов к защите информации Ретроспективный анализ развития подходов к защите информации свидетельствует, что теория и практика информационной безопасности прошли три этапа. Начальный этап – эмпирический, в процессе анализа угроз информации и накопленного опыта были разработаны и внедрены необходимые механизмы ее защиты, но без надлежащего организационно-правового обеспечения. Промежуточный этап – концептуально-эмпирический, когда на основе опыта ЗИ, полученного эмпирически, некоторым образом удалось подойти к унификации организационно-правового механизма и методико-инструментального базиса, используемого для решения задач защиты. Современный этап – теоретико-концептуальный. На основе достижений предыдущих этапов осуществляются попытки разработать основы целостной организационно-правовой теории защиты, и тем самым под реализацию защиты подводится прочная научно-методологическая база.
Современная постановка задачи защиты информации · контроль доступа аутентифицирование (установление подлинности) абонента · контроль и мониторинг за использованием ресурсов сети и целостности средств Ообеспеч.Без. · установление подлинности самих ЭВМ · Централизованная проверка и применение средства аутентификации, защиты от подделок · Конфиденциальность · Целостность · Доступность
Сущность, необходимость и условия перехода к интенсивным способам защиты информации Активные способы защиты, направленные на увеличение Рш (создание маскирующего шума). Данный способ защиты осуществляется за счет скрытия информативных излучений шумовыми помехами внутри самой ПЭВМ и в линиях электропитания. Для этого разработаны генераторы шума, встраиваемые в компьютер вместо FDD 3,5" в виде отдельной платы, а также генераторы для создания маскирующего шума в фазовых цепях и нейтрали системы электропитания. Угрозы и уязвимость информации Показатели уязвимости информации количество и типы тех структурных компонентов АСОД, в которых оценивается уязвимость информации; количество и типы случайных дестабилизирующих факторов, которые потенциально могут проявиться и оказать негативное воздействие на защищаемую информацию; количество и типы злоумышленных дестабилизирующих факторов, которые могут иметь место и оказать воздействие на информацию; число и категории лиц, которые потенциально могут быть нарушителями правил обработки защищаемой информации; виды защищаемой информации
Защита информации от несанкционированного доступа Аутентификация на знании Для аутентификации по знанию («что-то знать») могут использоваться, например, такие факторы, как пароль, PIN-код, девичья фамилия матери или комбинации этих факторов. Такой способ аутентификации обычно является самым простым для внедрения. Однако у него есть недостаток – другой человек может получить это «знание» и воспользоваться им для несанкционированного доступа к системе. Современные проблемы защиты информации
|
||
|
Последнее изменение этой страницы: 2017-02-21; просмотров: 636; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.198 (0.006 с.) |