Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Угрозы информационной безопасности в информационной системе.Содержание книги
Поиск на нашем сайте Первая угроза – это извлечение информационных ресурсов, т. е. информационный шпионаж. Информационное пространство было и остается сферой деятельности многочисленных разведывательных служб. При этом информационный шпионаж реализуется двумя путями: 1) несанкционированным проникновением в информационные и управляющие системы; 2) легальным путем, за счет активного участия зарубежных фирм в создании информационной структуры России. Вторая угроза – это информационные воздействия с целью разрушения или дезорганизации информационных ресурсов. 3. Основные принципы, требования и способы обеспечения В качестве основных принципов обеспечения информационной безопасности в ИС приняты следующие: - деятельность по обеспечению информационной безопасности в ИС должна строиться в строгом соответствии с действующим законодательством; - обеспечение информационной безопасности в ИС должно достигаться за счет комплексного использования всей совокупности организационно-технических, режимных, программных и криптографических методов защиты информации, а также осуществления непрерывного, всестороннего контроля за эффективностью реализованных мер по обеспечению информационной безопасности; - принятые меры по обеспечению информационной безопасности должны реализовать равнопрочную защиту информации на протяжении всего жизненного цикла ИС, во всех их звеньях и на всех этапах обработки, хранения и передачи сообщений по каналам связи; - реализованные меры информационной безопасности не должны препятствовать доступу правоохранительных органов к информации конкретных пользователей ИС в предусмотренных законодательством случаях; - выбор конкретных способов и средств защиты должен производиться с учетом разумной достаточности достигаемого при этом уровня защищенности информации в зависимости от степени секретности содержащихся в ней сведений (затраты); - сведения о конкретных методах, способах и средствах защиты информации в ИС составляют коммерческую тайну; - деятельность в сфере обеспечения информационной безопасности в ИС осуществляется государственными предприятиями, имеющими государственную лицензию на соответствующий вид деятельности в области защиты информации; - обслуживающий персонал ИС должен иметь оформленный установленным порядком допуск к сведениям соответствующей степени секретности. Комплекс принятых для защиты информации в ИС мер по информационной безопасности должен обеспечивать выполнение следующих основных требований: - защиту от утечки информации по техническим каналам и от НСД к информации при ее обработке, хранении и передаче по каналам связи (обеспечение конфиденциальности информации); - защиту от нарушения целостности и подлинности передаваемой по каналам связи и хранимой в ИС информации (обеспечение имитозащиты информации); - обеспечение аутентификации пользователей, участвующих в информационном обмене (подтверждение подлинности отправителя и получателя информации); - защиту от отказов получателя или отправителя от фактов передачи или приема информации; - обеспечение контроля доступа к информационным ресурсам ИС; - обеспечение живучести криптографических средств защиты информации от компрометации части ключевой (парольной) системы (обеспечение криптоживучести ИС); - обеспечение возможности доказательства неправомочности действий пользователей и обслуживающего персонала ИС при нарушениях информационной дисциплины. Основными способами, реализующими защиту информации на объектах, являются специальная защита технических средств автоматизации и защита от НСД. Первая предусматривает защиту информации от перехвата за счет побочных электромагнитных излучений и наводок (ПЭМИН), акустоэлектрического преобразования и высокочастотного навязывания, а вторая – защиту от утечки или искажения (уничтожения) в процессе ее обработки, хранения и отображения в комплексах и объектах электронно-вычислительной техники (ЭВТ). Защита сообщений, передаваемых по каналам связи, осуществляется, как правило, применением средств криптографической защиты информации (средств шифрования).
|
||
|
Последнее изменение этой страницы: 2017-02-19; просмотров: 421; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.21 (0.005 с.) |