Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Современные проблемы защиты информацииСтр 1 из 2Следующая ⇒
Современные проблемы защиты информации Информационная безопасность и проблемы защиты информации Информационная безопасность — защита конфиденциальности, целостности и доступности информации. конфиденциальность) — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на неё право; целостность — избежание несанкционированной модификации информации; доступность — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.
Основные проблемы защиты информации при работе в компьютерных сетях, можно условно разделить на три типа: · перехват информации · модификация информации · подмена авторства защита компьютерных систем от НСД характеризуется возрастанием роли программных и криптографических механизмов по сравнению с аппаратными. Новые проблемы в области защиты информации требуют использования протоколов и механизмов со сравнительно высокой вычислительной сложностью.
Ретроспективный анализ развития подходов к защите информации Ретроспективный анализ развития подходов к защите информации свидетельствует, что теория и практика информационной безопасности прошли три этапа. Начальный этап – эмпирический, в процессе анализа угроз информации и накопленного опыта были разработаны и внедрены необходимые механизмы ее защиты, но без надлежащего организационно-правового обеспечения. Промежуточный этап – концептуально-эмпирический, когда на основе опыта ЗИ, полученного эмпирически, некоторым образом удалось подойти к унификации организационно-правового механизма и методико-инструментального базиса, используемого для решения задач защиты. Современный этап – теоретико-концептуальный. На основе достижений предыдущих этапов осуществляются попытки разработать основы целостной организационно-правовой теории защиты, и тем самым под реализацию защиты подводится прочная научно-методологическая база.
Современная постановка задачи защиты информации · контроль доступа аутентифицирование (установление подлинности) абонента · контроль и мониторинг за использованием ресурсов сети и целостности средств Ообеспеч.Без.
· установление подлинности самих ЭВМ · Централизованная проверка и применение средства аутентификации, защиты от подделок · Конфиденциальность · Целостность · Доступность
Сущность, необходимость и условия перехода к интенсивным способам защиты информации Активные способы защиты, направленные на увеличение Рш (создание маскирующего шума). Данный способ защиты осуществляется за счет скрытия информативных излучений шумовыми помехами внутри самой ПЭВМ и в линиях электропитания. Для этого разработаны генераторы шума, встраиваемые в компьютер вместо FDD 3,5" в виде отдельной платы, а также генераторы для создания маскирующего шума в фазовых цепях и нейтрали системы электропитания. Угрозы и уязвимость информации Показатели уязвимости информации количество и типы тех структурных компонентов АСОД, в которых оценивается уязвимость информации; количество и типы случайных дестабилизирующих факторов, которые потенциально могут проявиться и оказать негативное воздействие на защищаемую информацию; количество и типы злоумышленных дестабилизирующих факторов, которые могут иметь место и оказать воздействие на информацию; число и категории лиц, которые потенциально могут быть нарушителями правил обработки защищаемой информации; виды защищаемой информации
Защита информации от несанкционированного доступа Аутентификация на знании Для аутентификации по знанию («что-то знать») могут использоваться, например, такие факторы, как пароль, PIN-код, девичья фамилия матери или комбинации этих факторов. Такой способ аутентификации обычно является самым простым для внедрения. Однако у него есть недостаток – другой человек может получить это «знание» и воспользоваться им для несанкционированного доступа к системе. Современные проблемы защиты информации
|
|||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 521; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.149.247.166 (0.005 с.) |