Защита электронной информации.
Отказ от информации состоит в непризнании адресатом или отправителем этой информации, фактов ее получения или отправки. Это, в частности, может послужить аргументированным поводом к отказу одной из сторон от ранее поддержанной сделки (финансовой, торговой, дипломатической и др.) "техническим путем", формально не отказываясь от нее, тем самым может нанести другой стороне значительный ущерб.
Отказ в обслуживании - это очень существенная и достаточно распространенная угроза, источником которой является сама локальная компьютерная сеть. Подобный отказ особенно опасна в ситуациях, когда задержка с предоставлением ресурсов сети абоненту может привести к тяжелым для него последствиям. Например, отсутствие у абонента данных, необходимых для принятия решений может быть причиной его нерациональных или неоптимальных действий.
Основные формы защиты информации.
В общей системе обеспечения безопасности защита информации играет значительную роль. Выделяют следующие подходы в организации защиты информации:
физические;
законодательные;
управление доступом;
криптографическое закрытие.
Физические способы основаны на физических препятствиях для злоумышленника, закрывая путь к защищенной информации (строгая система допуска на территорию или в помещение с аппаратурой или носителями информации). Эти способы защищают только от внешних злоумышленников и не защищают информацию от лиц, обладающих правом входа в помещение. Накопленная статистика свидетельствует, что 75% нарушений осуществляют сотрудники этой организации.
К законодательным способов защиты относятся законодательные акты, регламентирующие правила использования и обработки информации ограниченного доступа и устанавливают меру ответственности за нарушение этих правил. Сюда же можно отнести и внутриорганизационные методы работы и правила поведения.
Под управлением доступом понимают защиту информации путем регулирования доступа ко всем ресурсам системы (технических, программных, элементов баз данных). Регламентируется порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т.д.
В соответствии с установленной классификацией данных, пользователей, аппаратуры, помещений ответственные за безопасность разрабатывают многоуровневую подсистему управления доступом, которая должна выполнять следующие задачи:
идентифицировать пользователей, персонал, ресурсы компьютерной системы путем присвоения каждому объекту персонального идентификатора (кода, имени и т.д.);
аутентифицировать (устанавливать подлинность) объекты по представленным сведениям (паролях, ключах, кодах и другим признакам);
проводить авторизацию (проверять полномочия) запросов субъекта в соответствии с установленным регламентом работы;
организовывать работу в соответствии с общим регламентом;
Другие статьи по теме:
- Мобильные телефоны, смартфоны и коммуникаторы nokia- Новая коллекция сенсорных телефонов от Киевстар
- ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ В ИССЛЕДОВАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ УЧИТЕЛЯ
- Диал информационная система
- Центральный встроенный пылесос - "центральный пылесос"
Добавить комментарий: