Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование.↑ ⇐ ПредыдущаяСтр 3 из 3 Содержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Угрозы несанкционированного доступа к информации. • Угрозы уничтожения, хищения аппаратных средств ИС носителей информации путём физического доступа к элементам ИС. • Кража ПЭВМ; • Кража носителей информации; • Кража ключей и атрибутов доступа; • Кражи, модификации, уничтожения информации; • Вывод из строя узлов ПЭВМ, каналов связи; • Несанкционированное отключение средств защиты Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий). o Действия вредоносных программ (вирусов); o Недекларированные возможности системного ПО и ПО для обработки персональных данных; o Установка ПО не связанного с исполнением служебных обязанностей. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИС и СЗ в её составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера. • Утрата ключей и атрибутов доступа; • Непреднамеренная модификация (уничтожение) информации сотрудниками; • Непреднамеренное отключение средств защиты; • Выход из строя аппаратно-программных средств; • Сбой системы электроснабжения; • Стихийное бедствие. Угрозы преднамеренных действий внутренних нарушителей. Угрозы несанкционированного доступа по каналам связи. Анализ способов нарушений информационной безопасности. Цель – оценка требуемого уровня защищённости каждого вида информации при построении системы защиты информации. Результат анализа – выбор организационных и технических мер защиты и сравнение их стоимости со стоимостью защищаемой информации. Этапы анализа объектов защиты • Идентификация и классификация объектов защиты (ресурсов компании, подлежащих защите). • Построение схемы документооборота, описание сложившихся процедур и способов работы субъектов с объектами. • Построение модели информационной системы. • Построение модели угроз. • Построение модели злоумышленника (нарушителя).
• Построение модели системы защиты. • Анализ рисков (выявление актуальных угроз). Использование защищенных компьютерных систем. Методы криптографии. Криптография занимается разработкой, анализом и обоснованием стойкости криптографических средств защиты информации от угроз со стороны противника. Криптография используется для: защиты от утечки информации (конфиденциальность и контроль доступа); защиты от модификации информации (целостность); проверки подлинности передаваемых сообщений, пользователей, технических средств, программ (аутентификация); обеспечения юридической значимости электронных документов и невозможности отказаться от совершенных действий (неотказуемость). Современная криптография включает в себя разделы: симметричные криптосистемы; зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. асимметричные криптосистемы; зашифрование и проверка электронной цифровой подписи (ЭЦП) проводится с использованием открытого ключа, а расшифрование и формирование ЭЦП с использованием закрытого (секретного) ключа. управление ключами. обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а также организовать отзыв ключа в случае его компрометации. Хэширование (хэш-функции) – преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины таким образом, чтобы изменение входных данных приводило к непредсказуемому изменению выходных данных. Задача: обеспечение целостности данных. Электронная цифровая подпись – реквизит электронного документа, предназначенный для проверки подлинности источника данных и защиты данного электронного документа от подделки.
|
|||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 464; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.139.86.58 (0.01 с.) |