Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование.Содержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Угрозы несанкционированного доступа к информации. • Угрозы уничтожения, хищения аппаратных средств ИС носителей информации путём физического доступа к элементам ИС. • Кража ПЭВМ; • Кража носителей информации; • Кража ключей и атрибутов доступа; • Кражи, модификации, уничтожения информации; • Вывод из строя узлов ПЭВМ, каналов связи; • Несанкционированное отключение средств защиты Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий). o Действия вредоносных программ (вирусов); o Недекларированные возможности системного ПО и ПО для обработки персональных данных; o Установка ПО не связанного с исполнением служебных обязанностей. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИС и СЗ в её составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера. • Утрата ключей и атрибутов доступа; • Непреднамеренная модификация (уничтожение) информации сотрудниками; • Непреднамеренное отключение средств защиты; • Выход из строя аппаратно-программных средств; • Сбой системы электроснабжения; • Стихийное бедствие. Угрозы преднамеренных действий внутренних нарушителей. Угрозы несанкционированного доступа по каналам связи. Анализ способов нарушений информационной безопасности. Цель – оценка требуемого уровня защищённости каждого вида информации при построении системы защиты информации. Результат анализа – выбор организационных и технических мер защиты и сравнение их стоимости со стоимостью защищаемой информации. Этапы анализа объектов защиты • Идентификация и классификация объектов защиты (ресурсов компании, подлежащих защите). • Построение схемы документооборота, описание сложившихся процедур и способов работы субъектов с объектами. • Построение модели информационной системы. • Построение модели угроз. • Построение модели злоумышленника (нарушителя). • Построение модели системы защиты. • Анализ рисков (выявление актуальных угроз). Использование защищенных компьютерных систем. Методы криптографии. Криптография занимается разработкой, анализом и обоснованием стойкости криптографических средств защиты информации от угроз со стороны противника. Криптография используется для: защиты от утечки информации (конфиденциальность и контроль доступа); защиты от модификации информации (целостность); проверки подлинности передаваемых сообщений, пользователей, технических средств, программ (аутентификация); обеспечения юридической значимости электронных документов и невозможности отказаться от совершенных действий (неотказуемость). Современная криптография включает в себя разделы: симметричные криптосистемы; зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. асимметричные криптосистемы; зашифрование и проверка электронной цифровой подписи (ЭЦП) проводится с использованием открытого ключа, а расшифрование и формирование ЭЦП с использованием закрытого (секретного) ключа. управление ключами. обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а также организовать отзыв ключа в случае его компрометации. Хэширование (хэш-функции) – преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины таким образом, чтобы изменение входных данных приводило к непредсказуемому изменению выходных данных. Задача: обеспечение целостности данных. Электронная цифровая подпись – реквизит электронного документа, предназначенный для проверки подлинности источника данных и защиты данного электронного документа от подделки.
|
||
|
Последнее изменение этой страницы: 2017-02-21; просмотров: 519; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.151 (0.007 с.) |