Получите консультацию по форме обратной связи

подписка на RSS | 1452 Подписчика


Защита электронной информации.

Отказ от информации состоит в непризнании адресатом или отправителем этой информации, фактов ее получения или отправки. Это, в частности, может послужить аргументированным поводом к отказу одной из сторон от ранее поддержанной сделки (финансовой, торговой, дипломатической и др.) "техническим путем", формально не отказываясь от нее, тем самым может нанести другой стороне значительный ущерб.

Отказ в обслуживании - это очень существенная и достаточно распространенная угроза, источником которой является сама локальная компьютерная сеть. Подобный отказ особенно опасна в ситуациях, когда задержка с предоставлением ресурсов сети абоненту может привести к тяжелым для него последствиям. Например, отсутствие у абонента данных, необходимых для принятия решений может быть причиной его нерациональных или неоптимальных действий.

Основные формы защиты информации.

В общей системе обеспечения безопасности защита информации играет значительную роль. Выделяют следующие подходы в организации защиты информации:

физические;

законодательные;

управление доступом;

криптографическое закрытие.

Физические способы основаны на физических препятствиях для злоумышленника, закрывая путь к защищенной информации (строгая система допуска на территорию или в помещение с аппаратурой или носителями информации). Эти способы защищают только от внешних злоумышленников и не защищают информацию от лиц, обладающих правом входа в помещение. Накопленная статистика свидетельствует, что 75% нарушений осуществляют сотрудники этой организации.

К законодательным способов защиты относятся законодательные акты, регламентирующие правила использования и обработки информации ограниченного доступа и устанавливают меру ответственности за нарушение этих правил. Сюда же можно отнести и внутриорганизационные методы работы и правила поведения.

Под управлением доступом понимают защиту информации путем регулирования доступа ко всем ресурсам системы (технических, программных, элементов баз данных). Регламентируется порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т.д.

В соответствии с установленной классификацией данных, пользователей, аппаратуры, помещений ответственные за безопасность разрабатывают многоуровневую подсистему управления доступом, которая должна выполнять следующие задачи:

идентифицировать пользователей, персонал, ресурсы компьютерной системы путем присвоения каждому объекту персонального идентификатора (кода, имени и т.д.);

аутентифицировать (устанавливать подлинность) объекты по представленным сведениям (паролях, ключах, кодах и другим признакам);

проводить авторизацию (проверять полномочия) запросов субъекта в соответствии с установленным регламентом работы;

организовывать работу в соответствии с общим регламентом;


Другие статьи по теме:

- Дисковая ос (dos)
- В-ТЕХ
- Встроенная система - специализированная компьютерная система или вычислительное устройство
- КОМПЬЮТЕРНЫЕ ОНТОЛОГИИ - ТЕХНОЛОГИЧЕСКАЯ ОСНОВА ФОРМИРОВАНИЯ
- Встроенная система

Добавить комментарий:

Введите ваше имя:

Комментарий:

Защита от спама - введите символы с картинки (регистр имеет значение):