Управление финансами
документы

1. Акт выполненных работ
2. Акт скрытых работ
3. Бизнес-план примеры
4. Дефектная ведомость
5. Договор аренды
6. Договор дарения
7. Договор займа
8. Договор комиссии
9. Договор контрактации
10. Договор купли продажи
11. Договор лицензированный
12. Договор мены
13. Договор поставки
14. Договор ренты
15. Договор строительного подряда
16. Договор цессии
17. Коммерческое предложение
Управление финансами
егэ ЕГЭ 2017    Психологические тесты Интересные тесты   Изменения 2017 Изменения 2017
папка Главная » Полезные статьи » Модель информационной безопасности

Модель информационной безопасности

Информационная модель

Вернуться назад на Информационная модель

Внимание!

Если Вам полезен
этот материал, то вы можете добавить его в закладку вашего браузера.

добавить в закладки

Преступления в сфере компьютерной информации совершаются всё чаще и чаще, особенно в последнее десятилетие, когда развитие информационных технологий достигает всё более высокого уровня. В связи с этим, информационная безопасность персональных данных находится под серьёзной угрозой.

Для того чтобы защитить пользователей от несанкционированного вторжения и хищения информационных ресурсов и конфиденциальных данных, специалистами была разработана модель информационной безопасности. Основа модели базируется на том факте, что современная информационная система представляет собой сложный многоуровневый механизм, который состоит из множества компонентов различной степени автономности. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя.

Модель информационной безопасности предусматривает план защиты каждого из этих компонентов. Компонентами информационной системы являются аппаратные средства – компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства - дисководы, принтеры, контроллеры, кабели, линии связи и т.д.); программное обеспечение - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.; данные - хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д. Модель информационной безопасности подразумевает следующие пути нарушения состояния защищённости: аварийные ситуации из-за стихийных бедствий и отключений электропитания; отказы и сбои аппаратуры; ошибки в программном обеспечении; ошибки в работе персонала; помехи в линиях связи из-за воздействий внешней среды; преднамеренные действия нарушителей.

Информационная безопасность персональных данных должна быть обеспечена на всех уровнях угрозы – как преднамеренной, так и незапланированной. Модель информационной безопасности разрабатывает механизмы и предусматривает практическую реализацию того, как будет осуществляться защита информационных прав пользователя.

Преступления в сфере информационной безопасности

Информационная безопасность персональных данных находится под угрозой, в первую очередь, в результате неправомерного доступа. Неправомерный доступ к файлам пользователя может быть осуществлен через слабые места в защите системы.


Соответственно, самые распространённые преступления в сфере информационной безопасности – это несанкционированный доступ. Как правило, в таких случаях, используется любая ошибка в системе защиты, например, при неверном выборе систем защиты или неправильной их установке.

Преступления в сфере информационной безопасности могут осуществляться через человека: хищения носителей информации, чтение информации без разрешения владельца. Через программу преступления в сфере информационной безопасности производятся путём перехвата паролей, дешифровки зашифрованной информации, копированием информации с носителя. Хищение информации может происходить посредством подключения специально разработанных аппаратных средств доступа к информации или путём перехвата побочных электромагнитных излучений от аппаратуры. Кроме того, информационная безопасность персональных данных может подвергаться атаке со стороны компьютерных сетей, так распространяются известные виды троянских программ.

Для компьютерных сетей характерно то, что против них предпринимаются удаленные атаки. Преступник может находиться вдали от атакуемого объекта, при этом нападению может подвергаться не только конкретный компьютер, но и информация, передающаяся по сетевым каналам связи. Специалисты в данных областях занимаются изучением средств, способных обезвредить многие виды вредоносных программ.

редства обеспечения информационной безопасности

В средства обеспечения информационной безопасности должно входить формирование защитного режима. В комплексе принимаемых мер и осуществляется противодействие несанкционированным действиям. Средства обеспечения информационной безопасности называются также аппаратно-программными средствами защиты. Выделяют несколько категорий таких средств, среди них: системы идентификации и аутентификации, системы шифрования данных ПК, системы шифрования данных, передаваемых через сети, системы аутентификации электронных данных, системы управления криптографическими ключами.

Средства обеспечения информационной безопасности, представленные системами идентификации и аутентификации пользователей подразумевают ограничение неправомерного доступа пользователей в систему. Системы шифрования данных основаны на криптографическом преобразовании данных, как в файлах, так и на диске. Системы шифрования данных, передаваемых по сетям разделяются на канальное и абонентское шифрование. Канальное шифрование защищает всю информацию, передаваемую по каналу связи. Перевод шифрования на канальный уровень позволяет использовать аппаратные средства, что способствует повышению производительности системы. Хотя, есть и минусы: шифрование информации может привести к появлению осложнения механизма маршрутизации.

Абонентское шифрование обеспечивает конфиденциальность данных, передаваемых между двумя абонентами. В этом случае защищается только содержание сообщений, вся служебная информация остается открытой. Недостатком является возможность анализировать информацию о структуре обмена сообщениями, например об отправителе и получателе, о времени и условиях передачи данных, а также об объеме передаваемых данных. Средства обеспечения информационной безопасности через аутентификацию электронных данных используют код аутентификации сообщения или электронную подпись. Средства управления криптографическими ключами делятся на: генерацию, хранение, и распределение ключей.

тема

документ Информационные процессы
документ Качество жизни
документ Метод сбора информации
документ Способы разрешения конфликта

назад Назад | форум | вверх Вверх

Управление финансами

важное

Как получить квартиру от государства
Как получить земельный участок бесплатно
Потребительская корзина 2017
Налоговые изменения 2017
Повышение пенсий 2017
Материнский капитал 2017
Транспортный налог 2017
Налог на имущество 2017
Налог на прибыль 2017
ЕНВД 2017
Налог с продаж 2017
Налоги ИП 2017
УСН 2017
Изменения для юристов 2017
Земельный налог 2017
Кадровое делопроизводство 2017
НДФЛ 2017
Налоговый вычет 2017
Льготы 2017
Производственный календарь на 2017 год
Бухгалтерские изменения 2017
Расчет больничного 2017
Расчет отпускных 2017
ФСС 2017
Коды бюджетной классификации на 2017 год
Бюджетная классификация КОСГУ на 2017 год


©2009-2017 Центр управления финансами. Все права защищены. Публикация материалов
разрешается с обязательным указанием ссылки на сайт. Контакты