Главная страница
Навигация по странице:

  • 63 Основные категории источников, обладающих конфиденциальной информацией. Комплексность характера системы защиты информации.

  • 1. Предмет безопасности жизнедеятельности, его цель и задачи. 1


    Скачать 1.24 Mb.
    Название1. Предмет безопасности жизнедеятельности, его цель и задачи. 1
    Дата23.12.2021
    Размер1.24 Mb.
    Формат файлаdocx
    Имя файлаBZhD.docx
    ТипДокументы
    #314953
    страница19 из 26
    1   ...   15   16   17   18   19   20   21   22   ...   26

    61.Проблемы конфиденциальности и достоверности информации в Интернете. + 62.Способы и методы защиты информационных ресурсов.


    Обеспечение безопасности информации требует сохранения следующих её свойств:

    - целостности;

    - доступности;

    - конфиденциальности.

    Целостность информации заключается в её существовании в неискажённом виде, т. е. неизменном по отношению к её исходному состоянию. Под целостностью информации понимается свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения.

    Доступность - свойство, характеризующее способность информации обеспечивать своевременный и беспрепятственный доступ пользователей к интересующим их данным.

    Конфиденциальность - свойство, указывающее на необходимость введения ограничений на доступ к ней определённого круга пользователей, а также статус, предоставленный данным и определяющий требуемую степень их защиты. Методы обеспечения информационной безопасности весьма разнообразны.Сервисы сетевой безопасности представляют собой механизмы защиты информации, обрабатываемой в распределённых вычислительных системах и сетях. Инженерно-технические методы ставят своей целью обеспечение защиты информации от утечки по техническим каналам - например, за счёт перехвата электромагнитного излучения или речевой информации. Правовые и организационные методы защиты информации создают нормативную базу для организации различного рода деятельности, связанной с обеспечением информационной безопасности. Теоретические методы обеспечения информационной безопасности, в свою очередь, решают две основных задачи. Первая из них - это формализация разного рода процессов, связанных с обеспечением информационной безопасности. Так, например, формальные модели управления доступом позволяют строго описать все возможные информационные потоки в системе - а значит, гарантировать выполнение требуемых свойств безопасности. Отсюда непосредственно вытекает вторая задача - строгое обоснование корректности и адекватности функционирования систем обеспечения информационной безопасности при проведении анализа их защищённости. Такая задача возникает, например, при проведении сертификации автоматизированных систем по требованиям безопасности информации.


    63 Основные категории источников, обладающих конфиденциальной информацией. Комплексность характера системы защиты информации.


    Можно выделить следующие категории источников, обладающих. владеющих конфиденциальной информацией или содержащих ее в себе: люди; документы; публикации; технические носители; технические средства обеспечения бизнеса; продукция и услуги различного рода; отходы.
    Рассмотрим каждую из этих категорий.
    Люди. К этой группе можно отнести сотрудников, обслуживающий персонал, рабочих, продавцов продукции, клиентов, партнеров, поставщиков, покупателей и др. Люди в ряду источников конфиденциальной информации занимают особое место как активный элемент, способный выступать не только собственно источником, но и субъектом злонамеренных действий. Люди являются и обладателями и распространителями информации в рамках своих функциональных обязанностей. Кроме того, люди способны анализировать, обобщать информацию, делать соответствующие выводы, а также при определенных условиях скрывать, продавать и совершать иные криминальные действия, вплоть до вступления в преступные связи со злоумышленниками. Документы — самая распространенная форма обмена информацией, ее накопления и хранения. Документ отличает то, что его функциональное назначение весьма разнообразно. По направленности рахтичают организационно-распорядительные. плановые, статистические, бухгалтерские и научно-технические документы, содержащие, по существу, всю массу сведений о составе, состоянии и деятельности любой организационной структуры от государственного до индивидуального уровня, о любом изделии, товаре, замысле, разработке. Такое разнообразие форм и содержания доку ментов по назначению, направленности, характеру движения и использования привлекает к ним повышенное внимание злоумышленников как к ценнейшему источнику интересующей их информации.

    Основной проблемой реализации систем защиты является: с одной стороны, обеспечение надежной защиты, находящейся в системе информации исключение случайного и преднамеренного получения информации посторонними лицами, с другой стороны, системы защиты не должны создавать заметных неудобств авторизированным пользователям в ходе их работы с ресурсами системы.
    Проблема обеспечения желаемого уровня защиты информации весьма сложная, требующая для своего решения не просто осуществления некоторой совокупности научных, научно-технических и организационных мероприятий и применения специальных средств и методов, а создания целостной системы организационно-технологических мероприятий и применения комплекса специальных средств и методов защиты информации ЗИ.
    Комплексный системный подход — это принцип рассмотрения проекта, при котором анализируется система в целом, а не ее отдельные части. Его задачей является оптимизация всей системы в совокупности, а не улучшение эффективности отдельных частей. Это объясняется тем, что, как показывает практика, улучшение одних параметров часто приводит к ухудшению других, поэтому необходимо стараться обеспечить баланс противоречий требований и характеристик.


    1   ...   15   16   17   18   19   20   21   22   ...   26


    написать администратору сайта