Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Объекты и элементы защиты информации в компьютерных системах обработки данныхСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
При создании средств защиты информации важно определить природу угроз, форму и пути их возможного проявления и осуществления, перечень объектов и элементов, которые с одной стороны, могут быть подвергнуты угрозам с целью нарушения защищенности информации, а с другой – достаточно четко локализованы для организации эффективной защиты информации. Согласно Государственному стандарту РФ ГОСТ Р 52069.0-2003 "Защита информации. Система стандартов. Основные положения", объект защиты - это информация или носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации. В соответствии с Государственным стандартом объекты защиты информации включают в себя следующие подгруппы: а) продукцию; б) технологии; в) процессы (работы); г) объекты капитального строительства; д) услуги; е) документы. В специальной литературе выделяют объекты и элементы защиты информации. Под объектом защиты понимается такой структурный компонент системы, в котором находится или может находиться информация, подлежащая защите. Под элементом защиты понимается совокупность данных, которая может содержать сведения, подлежащие защите. В качестве объектов защиты информации можно выделить следующие: · терминалы пользователей (персональные компьютеры, рабочие станции сети); · терминал администратора сети; · узел связи; · средства отображения информации; · средства документирования информации; · машинный зал (компьютерный или дисплейный) и хранилище носителей информации; · внешние каналы связи и сетевое оборудование; · накопители и носители информации. · В соответствии с приведенным определением в качестве элементов защиты выступают блоки (порции, массивы, потоки и др.) информации в объектах зашиты, в частности: · данные и программы в основной памяти компьютера; · данные и программы на внешнем машинном носителе; · данные, отображаемые на экране монитора; · данные, выводимые на принтер при автономном и сетевом использовании ПК; · пакеты данных, передаваемые по каналам связи; · данные, размножаемые (тиражируемые) с помощью копировально-множительного оборудования; · отходы обработки информации в виде бумажных и магнитных носителей; · журналы назначения паролей и приоритетов зарегистрированным пользователям; · служебные инструкции по работе с комплексами задач; · архивы данных и программное обеспечение и др. Вопросы для самоконтроля
1. Что понимается под угрозой безопасности информации? 2. Как классифицируются угрозы безопасности информации? 3. Что представляют собой естественные и искусственные угрозы безопасности информации? 4. Назовите источники случайных угроз. 5. Что понимается под пассивными и активными угрозами безопасности информации? 6. Назовите основные виды умышленных угроз. 7. Перечислите наиболее распространенные пути несанкционированного доступа к информации. 8. Что представляет собой нарушитель безопасности информации? Охарактеризуйте основные категории нарушителей. 9. Что понимается под объектом защиты информации? Что понимается под элементом защиты информации? 10. Перечислите элементы защиты информации. 11. Что относится к объектам защиты информации? 12. Что понимается под информационной безопасностью? 13. Что понимается под защитой информации? Контрольные тесты
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2016-12-16; просмотров: 738; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.222.20.30 (0.008 с.) |