Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Технические средства защиты информации. Разграничение и контроль доступаСодержание книги
Поиск на нашем сайте Для предохранения таможенной информации от несанкционированного доступа выделяют следующие формы защиты: - физические (препятствие); - законодательные; - управление доступом; - криптографическое закрытие. Физические формы защиты основаны на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая система пропуска на территорию и в помещение с аппаратурой или с носителями информации). Законодательные формы защиты составляют нормативные документы ФТС России, которые регламентируют правила использования и обработки информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил. Управление доступом представляет способ защиты информации путём регулирования доступа ко всем ресурсам системы. Управление доступом предусматривает следующие функции защиты: - идентификацию пользователей, персонала и руководства системы (присвоение каждому объекту персонального идентификатора: имени, кода, пароля и т. п.); - аутентификацию – опознание (установление подлинности) объекта или субъекта по предъявляемому им идентификатору; - авторизацию – проверку полномочий (проверку соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту); - разрешение и создание условий работы в пределах установленного регламента; - регистрацию (протоколирование) обращений к защищаемым ресурсам; - реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий. Самым распространённым методом установления подлинности является метод паролей. Пароль представляет собой строку символов, которую пользователь должен ввести в систему каким-либо способом (напечатать, набрать на клавиатуре и т. п.). Если введённый пароль соответствует хранящемуся в памяти, то пользователь получает доступ ко всей информации, защищённой этим паролем. Пароль можно использовать и независимо от пользователя для защиты файлов, записей, полей данных внутри записи и т. д. Основным методом защиты информации, хранящейся в ЕАИС, от несанкционированного доступа является метод обеспечения разграничения функциональных полномочий и доступа к информации, направленный на предотвращение не только возможности потенциального нарушителя «читать» хранящуюся в ПЭВМ информацию, но и возможности нарушителя модифицировать её штатными и нештатными средствами. Механизм регламентации, основанный на использовании метода защиты информации, создаёт такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при котором возможность несанкционированного доступа к ней сводилась бы к минимуму. Криптографические методы защиты информации. Эти методы защиты широко применяются за рубежом как при обработке, так и при хранении информации. Для реализации мер безопасности используются различные способы шифрования (криптографии), суть которых заключается в том, что данные, отправляемые на хранение, или сообщения, готовые для передачи, зашифровываются и тем самым преобразуются в шифрограмму или закрытый текст. Санкционированный пользователь получает данные или сообщение, дешифрует их или раскрывает посредством обратного преобразования криптограммы, в результате чего получается исходный открытый текст. Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (или битовой последовательностью) обычно называемым шифрующим ключом. В современной криптографии существуют два типа криптографических алгоритмов: 1) классические алгоритмы, основанные на использовании закрытых секретных ключей (симметричные); 2) алгоритмы с открытым ключом, в которых используется один открытый и один закрытый ключ (асимметричные).
Компьютерная преступность Особенность компьютерной информации, то есть информации, зафиксированной на машинном носителе или передаваемой по телекоммуникационным каналам в форме, доступной восприятию ЭВМ – в её относительно простых пересылке, преобразовании, размножении: при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут иметь несколько пользователей. Под компьютерной преступностью обычно понимают совокупность запрещённых законом деяний, связанных с посягательством на компьютерную информацию и её вещественных носители, а также совершение традиционных преступлений с использованием средств электронно-вычислительной техники. Каждое компьютерное преступление совершается с выходом в «виртуальную реальность», где циркулирует машинная информация, либо воздействием на такую информацию. Иногда компьютерное преступление определяют как противозаконное деяние, предметом или орудием которого является ЭВМ. С развитием техники и, главное, внедрением безбумажных технологий управления и обработки информации, приданием юридической силы актам, осуществляемым с помощью ЭВМ, компьютерная преступность в России будет развиваться количественно и качественно. Криминологические характеристики компьютерных преступников находятся в зависимости от цели их деятельности – корыстной и бескорыстной. Виктимины, то есть подверженные риску стать жертвами компьютерного преступления лица, хранящие и обрабатывающие конфиденциальную информацию, а также осуществляющие интенсивные операции с материальными ценностями с помощью ЭВМ. Статья 272 УК РФ «Неправомерный доступ к компьютерной информации». Статья 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ». Статья 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».
|
||
|
Последнее изменение этой страницы: 2021-12-15; просмотров: 192; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.128 (0.01 с.) |