Oi?aaeaiea oeiainaie Получите консультацию:
8 (800) 600-76-83

Бесплатный звонок по России

документы

1. Введение продуктовых карточек для малоимущих в 2021 году
2. Как использовать материнский капитал на инвестиции
3. Налоговый вычет по НДФЛ онлайн с 2021 года
4. Упрощенный порядок получения пособия на детей от 3 до 7 лет в 2021 году
5. Выплата пособий по уходу за ребенком до 1,5 лет по новому в 2021 году
6. Продление льготной ипотеки до 1 июля 2021 года
7. Новая льготная ипотека на частные дома в 2021 году
8. Защита социальных выплат от взысканий в 2021 году
9. Банкротство пенсионной системы неизбежно
10. Выплата пенсионных накоплений тем, кто родился до 1966 года и после
11. Семейный бюджет россиян в 2021 году

О проекте О проекте    Контакты Контакты    Загадки Загадки    Психологические тесты Интересные тесты
папка Главная » Полезные статьи » Модель информационной безопасности

Модель информационной безопасности

Статью подготовила доцент кафедры социально-гуманитарных дисциплин Волгушева Алла Александровна. Связаться с автором

Информационная модель

Вернуться назад на Информационная модель
Не забываем поделиться:


Преступления в сфере компьютерной информации совершаются всё чаще и чаще, особенно в последнее десятилетие, когда развитие информационных технологий достигает всё более высокого уровня. В связи с этим, информационная безопасность персональных данных находится под серьёзной угрозой.

Для того чтобы защитить пользователей от несанкционированного вторжения и хищения информационных ресурсов и конфиденциальных данных, специалистами была разработана модель информационной безопасности. Основа модели базируется на том факте, что современная информационная система представляет собой сложный многоуровневый механизм, который состоит из множества компонентов различной степени автономности. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя.

Модель информационной безопасности предусматривает план защиты каждого из этих компонентов. Компонентами информационной системы являются аппаратные средства – компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства - дисководы, принтеры, контроллеры, кабели, линии связи и т.д.); программное обеспечение - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.; данные - хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д. Модель информационной безопасности подразумевает следующие пути нарушения состояния защищённости: аварийные ситуации из-за стихийных бедствий и отключений электропитания; отказы и сбои аппаратуры; ошибки в программном обеспечении; ошибки в работе персонала; помехи в линиях связи из-за воздействий внешней среды; преднамеренные действия нарушителей.

Информационная безопасность персональных данных должна быть обеспечена на всех уровнях угрозы – как преднамеренной, так и незапланированной. Модель информационной безопасности разрабатывает механизмы и предусматривает практическую реализацию того, как будет осуществляться защита информационных прав пользователя.

Преступления в сфере информационной безопасности

Информационная безопасность персональных данных находится под угрозой, в первую очередь, в результате неправомерного доступа. Неправомерный доступ к файлам пользователя может быть осуществлен через слабые места в защите системы.
Самое читаемое за неделю

документ Введение ковидных паспортов в 2021 году
документ Должен знать каждый: Сильное повышение штрафов с 2021 года за нарушение ПДД
документ Введение продуктовых карточек для малоимущих в 2021 году
документ Доллар по 100 рублей в 2021 году
документ Новая льготная ипотека на частные дома в 2021 году
документ Продление льготной ипотеки до 1 июля 2021 года
документ 35 банков обанкротятся в 2021 году


Задавайте вопросы нашему консультанту, он ждет вас внизу экрана и всегда онлайн специально для Вас. Не стесняемся, мы работаем совершенно бесплатно!!!

Также оказываем консультации по телефону: 8 (800) 600-76-83, звонок по России бесплатный!

Соответственно, самые распространённые преступления в сфере информационной безопасности – это несанкционированный доступ. Как правило, в таких случаях, используется любая ошибка в системе защиты, например, при неверном выборе систем защиты или неправильной их установке.

Преступления в сфере информационной безопасности могут осуществляться через человека: хищения носителей информации, чтение информации без разрешения владельца. Через программу преступления в сфере информационной безопасности производятся путём перехвата паролей, дешифровки зашифрованной информации, копированием информации с носителя. Хищение информации может происходить посредством подключения специально разработанных аппаратных средств доступа к информации или путём перехвата побочных электромагнитных излучений от аппаратуры. Кроме того, информационная безопасность персональных данных может подвергаться атаке со стороны компьютерных сетей, так распространяются известные виды троянских программ.

Для компьютерных сетей характерно то, что против них предпринимаются удаленные атаки. Преступник может находиться вдали от атакуемого объекта, при этом нападению может подвергаться не только конкретный компьютер, но и информация, передающаяся по сетевым каналам связи. Специалисты в данных областях занимаются изучением средств, способных обезвредить многие виды вредоносных программ.

редства обеспечения информационной безопасности

В средства обеспечения информационной безопасности должно входить формирование защитного режима. В комплексе принимаемых мер и осуществляется противодействие несанкционированным действиям. Средства обеспечения информационной безопасности называются также аппаратно-программными средствами защиты. Выделяют несколько категорий таких средств, среди них: системы идентификации и аутентификации, системы шифрования данных ПК, системы шифрования данных, передаваемых через сети, системы аутентификации электронных данных, системы управления криптографическими ключами.

Средства обеспечения информационной безопасности, представленные системами идентификации и аутентификации пользователей подразумевают ограничение неправомерного доступа пользователей в систему. Системы шифрования данных основаны на криптографическом преобразовании данных, как в файлах, так и на диске. Системы шифрования данных, передаваемых по сетям разделяются на канальное и абонентское шифрование. Канальное шифрование защищает всю информацию, передаваемую по каналу связи. Перевод шифрования на канальный уровень позволяет использовать аппаратные средства, что способствует повышению производительности системы. Хотя, есть и минусы: шифрование информации может привести к появлению осложнения механизма маршрутизации.

Абонентское шифрование обеспечивает конфиденциальность данных, передаваемых между двумя абонентами. В этом случае защищается только содержание сообщений, вся служебная информация остается открытой. Недостатком является возможность анализировать информацию о структуре обмена сообщениями, например об отправителе и получателе, о времени и условиях передачи данных, а также об объеме передаваемых данных. Средства обеспечения информационной безопасности через аутентификацию электронных данных используют код аутентификации сообщения или электронную подпись. Средства управления криптографическими ключами делятся на: генерацию, хранение, и распределение ключей.

тема

документ Информационные процессы
документ Качество жизни
документ Метод сбора информации
документ Способы разрешения конфликта

Получите консультацию: 8 (800) 600-76-83
Звонок по России бесплатный!

Не забываем поделиться:


Загадки

Все меня топчут, а я все лучше...

посмотреть ответ


назад Назад | форум | вверх Вверх

Загадки

Чем этого больше, тем меньше вы видите...

посмотреть ответ
важное

Новая помощь малому бизнесу
Как будут проверять бизнес в 2023 году

Изменения по вопросам ИП

Новое в расчетах с персоналом в 2023 г.
Отчет по сотрудникам в 2023 г.
Пособия подрядчикам в 2023 году
НДФЛ в 2023 г
Увеличение вычетов по НДФЛ
Как компании малого бизнеса выйти на международный рынок в 2023 г
Что нового в патентной системе налогообложения в 2023
Что важно учесть предпринимателям при проведении сделок в иностранной валюте в 2023 году
Изменения в работе бизнеса с июня 2023 года
Особенности работы бухгалтера на маркетплейсах в 2023 году
Риски бизнеса при работе с самозанятыми в 2023 году
Кадровая отчетность работодателей для военкоматов их ответственность за содействие им в 2023 году
Управление кредиторской задолженностью компании в 2023 год
Что ждет бухгалтера в работе в будущем 2024 году
Как компаниям МСП работать с китайскими контрагентами в 2023 г
Как выгодно продавать бухгалтерские услуги в 2023 году
Индексация заработной платы работодателями в РФ в 2024 г.
Правила работы компаний с сотрудниками с инвалидностью в 2024 году
Оплата и стимулирование труда директора в компаниях малого и среднего бизнеса в 2024 году
Правила увольнения сотрудников коммерческих компаний в 2024 г
Планирование отпусков сотрудников в небольших компаниях в 2024 году
Как уменьшить налоги при работе с маркетплейсами
Что нужно знать бухгалтеру о нераспределенной прибыли
Как защитить свой товар от потерь на маркетплейсах
Аудит отчетности за 2023 год
За что и как можно лишить работника премии
Как правильно переводить и перемещать работников компании в 2024 году
Размещение рекламы в интернете в 2024 году
Компенсации удаленным сотрудникам и налоги с их доходов в 2024 году



©2009-2023 Центр управления финансами.