МегаПредмет

ПОЗНАВАТЕЛЬНОЕ

Сила воли ведет к действию, а позитивные действия формируют позитивное отношение


Как определить диапазон голоса - ваш вокал


Игровые автоматы с быстрым выводом


Как цель узнает о ваших желаниях прежде, чем вы начнете действовать. Как компании прогнозируют привычки и манипулируют ими


Целительная привычка


Как самому избавиться от обидчивости


Противоречивые взгляды на качества, присущие мужчинам


Тренинг уверенности в себе


Вкуснейший "Салат из свеклы с чесноком"


Натюрморт и его изобразительные возможности


Применение, как принимать мумие? Мумие для волос, лица, при переломах, при кровотечении и т.д.


Как научиться брать на себя ответственность


Зачем нужны границы в отношениях с детьми?


Световозвращающие элементы на детской одежде


Как победить свой возраст? Восемь уникальных способов, которые помогут достичь долголетия


Как слышать голос Бога


Классификация ожирения по ИМТ (ВОЗ)


Глава 3. Завет мужчины с женщиной


Оси и плоскости тела человека


Оси и плоскости тела человека - Тело человека состоит из определенных топографических частей и участков, в которых расположены органы, мышцы, сосуды, нервы и т.д.


Отёска стен и прирубка косяков Отёска стен и прирубка косяков - Когда на доме не достаёт окон и дверей, красивое высокое крыльцо ещё только в воображении, приходится подниматься с улицы в дом по трапу.


Дифференциальные уравнения второго порядка (модель рынка с прогнозируемыми ценами) Дифференциальные уравнения второго порядка (модель рынка с прогнозируемыми ценами) - В простых моделях рынка спрос и предложение обычно полагают зависящими только от текущей цены на товар.

Методы и средства защиты информации





 

В основе функционирования современных ИС лежит создание Системы информационной безопасности (СИБ).

Показатель защищенности ИС — характеристика средств систе­мы, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню и глубине в зависи­мости от класса защищенности.

Политика безопасности — это набор законов, правил и практи­ческого опыта, на основе которых строится управление, защита и распределение конфиденциальной информации.

Рис. 2 – Методы и средства обеспечения безопасности информации
Различают следующие методы защиты информации в ИС:

Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом методы защиты информации регули­рованием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции защиты:

• идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

• опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

• проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установ­ленному регламенту);

• разрешение и создание условий работы в пределах установ­ленного регламента;

• регистрацию (протоколирование) обращений к защищаемым ресурсам;

• реагирование (сигнализация, отключение, задержка работ, от­каз в запросе и т.п.) при попытках несанкционированных действий.

Шифрование криптографическое закрытие ин­формации. Эти методы защиты все шире применяются как при об­работке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженно­сти этот метод является единственно надежным.

Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и исполь­зование антивирусных программ.

Регламентация создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при кото­рых нормы и стандарты по защите выполняются в наибольшей степени.

Принуждение — метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюде­ния сложившихся моральных и этических норм.

 

Различают следующие средства защиты информации в ИС:

1) Технические средства. Вся совокупность технических средств подразделяется на аппа­ратные и физические.

Аппаратные средства — устройства, встраиваемые непосредст­венно в вычислительную технику, или устройства, которые сопряга­ются с ней по стандартному интерфейсу.

Физические средства включают различные инженерные уст­ройства и сооружения, препятствующие физическому проникнове­нию злоумышленников на объекты защиты и осуществляющие за­щиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.



2) Программные средства это специальные программы и про­граммные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.

3) Организационные средстваосуществляют регламентацию произ­водственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становятся невозможными или существенно затрудняются за счет проведения организационных мероприятий. Комплекс этих мер реа­лизуется группой информационной безопасности, но должен нахо­диться под контролем первого руководителя.

4) Законодательные средствазащиты определяются законодатель­ными актами страны, которыми регламентируются правила пользова­ния, обработки и передачи информации ограниченного доступа и ус­танавливаются меры ответственности за нарушение этих правил.

5) Морально-этические средствазащиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складыва­ются по мере распространения ИС и ИТ в стране и в мире или спе­циально разрабатываются. Морально-этические нормы могут быть неписаные (например, честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являют­ся законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обяза­тельными для исполнения.

 





©2015 www.megapredmet.ru Все права принадлежат авторам размещенных материалов.