Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Угрозы информационной безопасности в информационной системе.
Первая угроза – это извлечение информационных ресурсов, т. е. информационный шпионаж. Информационное пространство было и остается сферой деятельности многочисленных разведывательных служб. При этом информационный шпионаж реализуется двумя путями: 1) несанкционированным проникновением в информационные и управляющие системы; 2) легальным путем, за счет активного участия зарубежных фирм в создании информационной структуры России. Вторая угроза – это информационные воздействия с целью разрушения или дезорганизации информационных ресурсов. 3. Основные принципы, требования и способы обеспечения В качестве основных принципов обеспечения информационной безопасности в ИС приняты следующие: - деятельность по обеспечению информационной безопасности в ИС должна строиться в строгом соответствии с действующим законодательством; - обеспечение информационной безопасности в ИС должно достигаться за счет комплексного использования всей совокупности организационно-технических, режимных, программных и криптографических методов защиты информации, а также осуществления непрерывного, всестороннего контроля за эффективностью реализованных мер по обеспечению информационной безопасности; - принятые меры по обеспечению информационной безопасности должны реализовать равнопрочную защиту информации на протяжении всего жизненного цикла ИС, во всех их звеньях и на всех этапах обработки, хранения и передачи сообщений по каналам связи; - реализованные меры информационной безопасности не должны препятствовать доступу правоохранительных органов к информации конкретных пользователей ИС в предусмотренных законодательством случаях; - выбор конкретных способов и средств защиты должен производиться с учетом разумной достаточности достигаемого при этом уровня защищенности информации в зависимости от степени секретности содержащихся в ней сведений (затраты); - сведения о конкретных методах, способах и средствах защиты информации в ИС составляют коммерческую тайну; - деятельность в сфере обеспечения информационной безопасности в ИС осуществляется государственными предприятиями, имеющими государственную лицензию на соответствующий вид деятельности в области защиты информации;
- обслуживающий персонал ИС должен иметь оформленный установленным порядком допуск к сведениям соответствующей степени секретности. Комплекс принятых для защиты информации в ИС мер по информационной безопасности должен обеспечивать выполнение следующих основных требований: - защиту от утечки информации по техническим каналам и от НСД к информации при ее обработке, хранении и передаче по каналам связи (обеспечение конфиденциальности информации); - защиту от нарушения целостности и подлинности передаваемой по каналам связи и хранимой в ИС информации (обеспечение имитозащиты информации); - обеспечение аутентификации пользователей, участвующих в информационном обмене (подтверждение подлинности отправителя и получателя информации); - защиту от отказов получателя или отправителя от фактов передачи или приема информации; - обеспечение контроля доступа к информационным ресурсам ИС; - обеспечение живучести криптографических средств защиты информации от компрометации части ключевой (парольной) системы (обеспечение криптоживучести ИС); - обеспечение возможности доказательства неправомочности действий пользователей и обслуживающего персонала ИС при нарушениях информационной дисциплины. Основными способами, реализующими защиту информации на объектах, являются специальная защита технических средств автоматизации и защита от НСД. Первая предусматривает защиту информации от перехвата за счет побочных электромагнитных излучений и наводок (ПЭМИН), акустоэлектрического преобразования и высокочастотного навязывания, а вторая – защиту от утечки или искажения (уничтожения) в процессе ее обработки, хранения и отображения в комплексах и объектах электронно-вычислительной техники (ЭВТ). Защита сообщений, передаваемых по каналам связи, осуществляется, как правило, применением средств криптографической защиты информации (средств шифрования).
|
|||||
Последнее изменение этой страницы: 2017-02-19; просмотров: 316; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.131.110.169 (0.003 с.) |