На головну

Захист авторських і суміжних прав | Цивільно-правові способи захисту авторського права і суміжних прав | Основи патентних правовідносин. Умови патентоспроможності. Автори винаходів і патентообладатели. | умови патентоспроможності | Автори винаходів і патентообладатели | Механізм патентування. Особливості правової охорони секретних винаходів. Захист прав патентовласників і авторів. | Види охоронних підприємств: державні і приватні (чопи). | Види загроз інформаційної безпеки на об'єкті захисту і їх характеристика. Концепція безпеки об'єкта інформатизації. | Дотримуючись прийнятою класифікацією будемо розділяти всі джерела загроз на зовнішні і внутрішні. | Моделі порушників інформаційної безпеки на об'єкті. Форми злочинного посягання, на інформаційну безпеку. |

© um.co.ua - учбові матеріали та реферати

Основні напрямки організації забезпечення безпеки об'єкта інформатизації. Структура сил і засобів організаційної захисту інформації.

  1. a-спіраль b-складчаста структура
  2. B3 Структура ІНСАРАГ
  3. D2 - ступеня точності 2, 3; основні відхилення n, p, r
  4. D5 Обов'язки по організації первинного RDC
  5. D6 Обов'язки по організації первинного OSOCC
  6. F3.2.1 Структура міжнародного ПСО
  7. Fixed assets turnover - Коефіцієнт оборотності основних засобів, раз

Серед напрямків щодо захисту інформації виділяють забезпечення захисту інформації від несанкціонованого доступу (розкрадання, втрати, спотворення, підробки, блокування і спеціальних впливів) і від витоку технічними каналами при її обробці, зберіганні і передачі по каналах зв'язку.

Перш за все захисту підлягає та інформація, щодо якої загрози реалізуються без застосування складних технічних засобів перехоплення інформації. Так само захисту підлягає мовна інформація, що циркулює в ЗП, інформація обробляється СВТ, що виводиться на екрани відеомоніторів, що зберігається на фізичних носіях (в тому числі носії АС), інформація передається по каналах зв'язку (за межі контрольованої зони).

Захист інформації являє собою комплекс заходів щодо захисту інформації. Виходячи з цього, для захисту інформації застосовують технічні засоби захисту інформації (при необхідності) від витоку технічними каналами, від несанкціонованого доступу до інформації, що захищається. Не менш значущим є своєчасне попередження можливих загроз інформаційній безпеці.

Основні напрямки забезпечення захисту від несанкціонованого доступу

1. Забезпечення захисту ЗОТ і АС здійснюється:
 - Системою розмежування доступу (СРР) суб'єктів до об'єктів доступу;
 - Забезпечують засобами для СРД.

2. Основними функціями СРД є:
 - Реалізація правил розмежування доступу (ПРД) суб'єктів і їх процесів до даних;
 - Реалізація ПРД суб'єктів і їх процесів до пристроїв створення твердих копій;
 - Ізоляція програм процесу, виконуваного в інтересах суб'єкта, від інших суб'єктів;
 - Управління потоками даних в цілях запобігання запису даних на носії невідповідного грифа;
 - Реалізація правил обміну даними між суб'єктами для АС і СВТ, побудованих з мережних принципам.

3. Забезпечити кошти для СРД виконують такі функції:
 - Ідентифікацію та впізнання (аутентифікацію) суб'єктів і підтримку прив'язки суб'єкта до процесу, що виконується для суб'єкта;
 - Реєстрацію дій суб'єкта і його процесу;
 - Надання можливостей виключення і включення нових суб'єктів і об'єктів доступу, а також зміна повноважень суб'єктів;
 - Реакцію на спроби несанкціонованого доступу, наприклад, сигналізацію, блокування, відновлення після НСД;
 - Тестування;
 - Очищення оперативної пам'яті і робочих областей на магнітних носіях після завершення роботи користувача з захищеними даними;
 - Облік вихідних друкованих та графічних форм і твердих копій в АС;
 - Контроль цілісності програмної та інформаційної частини як СРД, так і забезпечують її коштів.

4. Ресурси, пов'язані як з СРД, так і з забезпечують її засобами, включаються в об'єкти доступу.

5. Способи реалізації СРД залежать від конкретних особливостей СВТ і АС. Можливе застосування таких способів захисту і будь-яких їх поєднань:
 - Розподілена СРД і СРД, локалізована в програмно-технічному комплексі (ядро захисту);
 - СРД в рамках операційної системи, СУБД або прикладних програм;
 - СРД в засобах реалізації мережевих взаємодій або на рівні додатків;
 - Використання криптографічних перетворень або методів безпосереднього контролю доступу;
 - Програмна і (або) технічна реалізація СРД.



Правопорушення і злочинність в області інформатики | Структура сил і засобів організаційної захисту інформації.