Управление финансами

документы

1. Выплаты на детей от 3 до 7 лет с 2020 года
2. Выплаты на детей до 3 лет с 2020 года
3. Льготы на имущество для многодетных семей в 2020 г.
4. Повышение пенсий сверх прожиточного минимума с 2020 года
5. Защита социальных выплат от взысканий в 2020 году
6. Увеличение социальной поддержки семей с 2020 года
7. Компенсация ипотеки многодетным семьям в 2020 г.
8. Ипотечные каникулы с 2020 года
9. Новое в пенсионном законодательстве в 2020 году
10. Продление дачной амнистии в 2020 году


Управление финансами
О проекте О проекте   Контакты Контакты   Психологические тесты Интересные тесты
папка Главная » Полезные статьи » Модель информационной безопасности

Модель информационной безопасности

Статью подготовила доцент кафедры социально-гуманитарных дисциплин Волгушева Алла Александровна. Связаться с автором

Информационная модель

Вернуться назад на Информационная модель



Преступления в сфере компьютерной информации совершаются всё чаще и чаще, особенно в последнее десятилетие, когда развитие информационных технологий достигает всё более высокого уровня. В связи с этим, информационная безопасность персональных данных находится под серьёзной угрозой.

Для того чтобы защитить пользователей от несанкционированного вторжения и хищения информационных ресурсов и конфиденциальных данных, специалистами была разработана модель информационной безопасности. Основа модели базируется на том факте, что современная информационная система представляет собой сложный многоуровневый механизм, который состоит из множества компонентов различной степени автономности. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя.

Модель информационной безопасности предусматривает план защиты каждого из этих компонентов. Компонентами информационной системы являются аппаратные средства – компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства - дисководы, принтеры, контроллеры, кабели, линии связи и т.д.); программное обеспечение - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.; данные - хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д. Модель информационной безопасности подразумевает следующие пути нарушения состояния защищённости: аварийные ситуации из-за стихийных бедствий и отключений электропитания; отказы и сбои аппаратуры; ошибки в программном обеспечении; ошибки в работе персонала; помехи в линиях связи из-за воздействий внешней среды; преднамеренные действия нарушителей.

Информационная безопасность персональных данных должна быть обеспечена на всех уровнях угрозы – как преднамеренной, так и незапланированной. Модель информационной безопасности разрабатывает механизмы и предусматривает практическую реализацию того, как будет осуществляться защита информационных прав пользователя.

Преступления в сфере информационной безопасности

Информационная безопасность персональных данных находится под угрозой, в первую очередь, в результате неправомерного доступа. Неправомерный доступ к файлам пользователя может быть осуществлен через слабые места в защите системы.

Соответственно, самые распространённые преступления в сфере информационной безопасности – это несанкционированный доступ. Как правило, в таких случаях, используется любая ошибка в системе защиты, например, при неверном выборе систем защиты или неправильной их установке.

Преступления в сфере информационной безопасности могут осуществляться через человека: хищения носителей информации, чтение информации без разрешения владельца. Через программу преступления в сфере информационной безопасности производятся путём перехвата паролей, дешифровки зашифрованной информации, копированием информации с носителя. Хищение информации может происходить посредством подключения специально разработанных аппаратных средств доступа к информации или путём перехвата побочных электромагнитных излучений от аппаратуры. Кроме того, информационная безопасность персональных данных может подвергаться атаке со стороны компьютерных сетей, так распространяются известные виды троянских программ.

Для компьютерных сетей характерно то, что против них предпринимаются удаленные атаки. Преступник может находиться вдали от атакуемого объекта, при этом нападению может подвергаться не только конкретный компьютер, но и информация, передающаяся по сетевым каналам связи. Специалисты в данных областях занимаются изучением средств, способных обезвредить многие виды вредоносных программ.

редства обеспечения информационной безопасности

В средства обеспечения информационной безопасности должно входить формирование защитного режима. В комплексе принимаемых мер и осуществляется противодействие несанкционированным действиям. Средства обеспечения информационной безопасности называются также аппаратно-программными средствами защиты. Выделяют несколько категорий таких средств, среди них: системы идентификации и аутентификации, системы шифрования данных ПК, системы шифрования данных, передаваемых через сети, системы аутентификации электронных данных, системы управления криптографическими ключами.

Средства обеспечения информационной безопасности, представленные системами идентификации и аутентификации пользователей подразумевают ограничение неправомерного доступа пользователей в систему. Системы шифрования данных основаны на криптографическом преобразовании данных, как в файлах, так и на диске. Системы шифрования данных, передаваемых по сетям разделяются на канальное и абонентское шифрование. Канальное шифрование защищает всю информацию, передаваемую по каналу связи. Перевод шифрования на канальный уровень позволяет использовать аппаратные средства, что способствует повышению производительности системы. Хотя, есть и минусы: шифрование информации может привести к появлению осложнения механизма маршрутизации.

Абонентское шифрование обеспечивает конфиденциальность данных, передаваемых между двумя абонентами. В этом случае защищается только содержание сообщений, вся служебная информация остается открытой. Недостатком является возможность анализировать информацию о структуре обмена сообщениями, например об отправителе и получателе, о времени и условиях передачи данных, а также об объеме передаваемых данных. Средства обеспечения информационной безопасности через аутентификацию электронных данных используют код аутентификации сообщения или электронную подпись. Средства управления криптографическими ключами делятся на: генерацию, хранение, и распределение ключей.

тема

документ Информационные процессы
документ Качество жизни
документ Метод сбора информации
документ Способы разрешения конфликта



назад Назад | форум | вверх Вверх

Управление финансами
важное

Изменения ПДД с 2020 года
Рекордное повышение налогов на бизнес с 2020 года
Закон о плохих родителях в 2020 г.
Налог на скважину с 2020 года
Мусорная реформа в 2020 году
Изменения в трудовом законодательстве в 2020 году
Запрет коллекторам взыскивать долги по ЖКХ с 2020 года
Изменения в законодательстве в 2020 году
Изменения в коммунальном хозяйстве в 2020 году
Изменения для нотариусов в 2020 г.
Запрет залога жилья под микрозаймы в 2020 году
Запрет хостелов в жилых домах с 2020 года
Право на ипотечные каникулы в 2020
Электронные трудовые книжки с 2020 года
Новые налоги с 2020 года
Обязательная маркировка лекарств с 2020 года
Изменения в продажах через интернет с 2020 года
Изменения в 2020 году
Недвижимость
Брокеру


©2009-2020 Центр управления финансами. Все материалы представленные на сайте размещены исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.