Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
NДля чого ми захищаємо інформацію?Содержание книги
Поиск на нашем сайте
NДе ми захищаємо інформацію? NЯк ми захищаємо інформацію? Обґрунтування необхідності захисту інформації NІнформаційні ресурси держави, суспільства в цілому, окремих організацій і фізичних осіб являють визначену цінність, мають відповідне матеріальне вираження і вимагають захисту від різних впливів, що можуть призвести до зниження їхньої цінності Політика безпеки [інформації] Nсукупність ¨ законів, ¨ правил, ¨ обмежень, ¨ рекомендацій, ¨ інструкцій і т.д., Nщо регламентують порядок обробки інформації Властивості інформації NКонфіденційність ¨лише уповноважені користувачі можуть ознайомитись з інформацією NЦілісність ¨лише уповноважені користувачі можуть модифікувати інформацію NДоступність ¨уповноважені користувачі можуть отримати доступ до інформації, не очікуючи довше за заданий (малий) час Безпека інформації NСтан інформації, в якому забезпечується збереження властивостей інформації, визначених політикою безпеки Мета захисту NКінцева мета: дотримання встановленої технології обробки інформації ¨Для цього: NЗахист визначених властивостей інформації (конфіденційність, цілісність, доступність) NЗахист апаратних і програмних засобів від пошкодження ¨Задачі захисту: NПротидія визначеній множині загроз NВиконання заданої політики безпеки Автоматизована система (АС) nАС - це організаційно-технічна система, що реалізує інформаційну технологію і поєднує: ¨обчислювальну систему (ОС); ¨фізичне середовище; ¨персонал; ¨Інформацію, що обробляється nОС* - сукупність програмно-апаратних засобів, що призначені для обробки інформації n ¨* не плутати з операційною системою (абревіатури співпадають) Автоматизована система Інформаційно-телекомунікаційна система (ІТС) nДо інформаційно-телекомунікаційних систем відносять будь-яку систему, яка відповідає одному з трьох видів автоматизованих систем: ¨інформаційна система – організаційно-технічна система, що реалізує технологію оброблення інформації за допомогою засобів обчислювальної техніки і програмного забезпечення; ¨телекомунікаційна система – організаційно-технічна система, що реалізує технологію інформаційного обміну за допомогою технічних і програмних засобів шляхом передавання й приймання інформації у вигляді сигналів, знаків, звуків, зображень або іншим способом; ¨інтегрована система – сукупність двох або кількох взаємопов'язаних інформаційних і (або) телекомунікаційних систем, в якій функціонування однієї (або кількох) з них залежить від результатів функціонування іншої (інших) таким чином, що цю сукупність у процесі взаємодії можна розглядати як єдину систему. Загроза, атака nНесприятливий вплив: ¨вплив, що призводить до зниження цінності інформаційних ресурсів nЗагроза: ¨будь-які обставини або події, що можуть бути причиною порушення політики безпеки інформації та (або) нанесення збитків АС nАтака: ¨спроба реалізації загрози Вразливість, захищеність nВразливість системи: ¨нездатність системи протистояти реалізації певної загрози або сукупності загроз nЗахищена АС: ¨АС, що здатна забезпечувати захист інформації, що обробляється, від певних загроз Захист інформації в АС Nдіяльність, спрямована на забезпечення безпеки інформації, що обробляють в АС, і АС в цілому, яка дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенціального збитку в результаті реалізації загроз Комплексна система захисту інформації NЗахист інформації в АС полягає у створенні й підтриманні у працездатному стані системи заходів як технічних (інженерних, програмно-апаратних), так і нетехнічних (правових, організаційних), що дозволяють запобігти або ускладнити можливість реалізації загроз, а також знизити потенційний збиток NТаку систему заходів називають комплексною системою захисту інформації (КСЗІ) Моделі nМодель [політики] безпеки: ¨Абстрактний формалізований або неформалізований опис політики безпеки nМодель загроз: ¨Абстрактний формалізований або неформалізований опис методів і засобів здійснення загроз nМодель порушника: ¨Абстрактний формалізований або неформалізований опис порушника Лекція 2 Етапи побудови засобу захисту NФормування вимог NРозроблення політики безпеки, моделі безпеки NПроектування NРеалізація і впровадження NСупроводження Модель загроз для операційної системи NСканування файлової системи NВикрадення ключової інформації NПідбирання паролів NЗбирання сміття NПеревищення повноважень NПрограмні закладки NЖадібні програми Сканування файлової системи NЦя загроза полягає в тому, що порушник переглядає (сканує) всю файлову систему, і намагається прочитати усі файли поспіль ¨Замість зчитування порушник може намагатись скопіювати або видалити файли ¨Якщо він не може отримати доступ до деякого об’єкта файлової системи (окремого файлу або каталогу), то він пропускає захищений об’єкт і продовжує сканування ¨Порушник може здійснювати цю атаку, використовуючи спеціальне програмне забезпечення
|
||||
Последнее изменение этой страницы: 2016-09-13; просмотров: 327; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.22.249.48 (0.007 с.) |