Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Технические средства защиты информации. Разграничение и контроль доступа
Для предохранения таможенной информации от несанкционированного доступа выделяют следующие формы защиты: - физические (препятствие); - законодательные; - управление доступом; - криптографическое закрытие. Физические формы защиты основаны на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая система пропуска на территорию и в помещение с аппаратурой или с носителями информации). Законодательные формы защиты составляют нормативные документы ФТС России, которые регламентируют правила использования и обработки информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил. Управление доступом представляет способ защиты информации путём регулирования доступа ко всем ресурсам системы. Управление доступом предусматривает следующие функции защиты: - идентификацию пользователей, персонала и руководства системы (присвоение каждому объекту персонального идентификатора: имени, кода, пароля и т. п.); - аутентификацию – опознание (установление подлинности) объекта или субъекта по предъявляемому им идентификатору; - авторизацию – проверку полномочий (проверку соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту); - разрешение и создание условий работы в пределах установленного регламента; - регистрацию (протоколирование) обращений к защищаемым ресурсам; - реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий. Самым распространённым методом установления подлинности является метод паролей. Пароль представляет собой строку символов, которую пользователь должен ввести в систему каким-либо способом (напечатать, набрать на клавиатуре и т. п.). Если введённый пароль соответствует хранящемуся в памяти, то пользователь получает доступ ко всей информации, защищённой этим паролем. Пароль можно использовать и независимо от пользователя для защиты файлов, записей, полей данных внутри записи и т. д. Основным методом защиты информации, хранящейся в ЕАИС, от несанкционированного доступа является метод обеспечения разграничения функциональных полномочий и доступа к информации, направленный на предотвращение не только возможности потенциального нарушителя «читать» хранящуюся в ПЭВМ информацию, но и возможности нарушителя модифицировать её штатными и нештатными средствами.
Механизм регламентации, основанный на использовании метода защиты информации, создаёт такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при котором возможность несанкционированного доступа к ней сводилась бы к минимуму. Криптографические методы защиты информации. Эти методы защиты широко применяются за рубежом как при обработке, так и при хранении информации. Для реализации мер безопасности используются различные способы шифрования (криптографии), суть которых заключается в том, что данные, отправляемые на хранение, или сообщения, готовые для передачи, зашифровываются и тем самым преобразуются в шифрограмму или закрытый текст. Санкционированный пользователь получает данные или сообщение, дешифрует их или раскрывает посредством обратного преобразования криптограммы, в результате чего получается исходный открытый текст. Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (или битовой последовательностью) обычно называемым шифрующим ключом. В современной криптографии существуют два типа криптографических алгоритмов: 1) классические алгоритмы, основанные на использовании закрытых секретных ключей (симметричные); 2) алгоритмы с открытым ключом, в которых используется один открытый и один закрытый ключ (асимметричные).
Компьютерная преступность Особенность компьютерной информации, то есть информации, зафиксированной на машинном носителе или передаваемой по телекоммуникационным каналам в форме, доступной восприятию ЭВМ – в её относительно простых пересылке, преобразовании, размножении: при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут иметь несколько пользователей.
Под компьютерной преступностью обычно понимают совокупность запрещённых законом деяний, связанных с посягательством на компьютерную информацию и её вещественных носители, а также совершение традиционных преступлений с использованием средств электронно-вычислительной техники. Каждое компьютерное преступление совершается с выходом в «виртуальную реальность», где циркулирует машинная информация, либо воздействием на такую информацию. Иногда компьютерное преступление определяют как противозаконное деяние, предметом или орудием которого является ЭВМ. С развитием техники и, главное, внедрением безбумажных технологий управления и обработки информации, приданием юридической силы актам, осуществляемым с помощью ЭВМ, компьютерная преступность в России будет развиваться количественно и качественно. Криминологические характеристики компьютерных преступников находятся в зависимости от цели их деятельности – корыстной и бескорыстной. Виктимины, то есть подверженные риску стать жертвами компьютерного преступления лица, хранящие и обрабатывающие конфиденциальную информацию, а также осуществляющие интенсивные операции с материальными ценностями с помощью ЭВМ. Статья 272 УК РФ «Неправомерный доступ к компьютерной информации». Статья 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ». Статья 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».
|
||||||
Последнее изменение этой страницы: 2021-12-15; просмотров: 89; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.22.242.141 (0.006 с.) |