Amiga. Вычислительная техника
Меню сайта
Главная
Amiga
Amiga Corporation
Модельный ряд
История развития
Аппаратная платформа
Операционные системы
Эмуляция
AMIGA # 1
Программирование на Ассемблере
Организация процессоров
Методы защиты информации
Компьютерные новеллы
Боятся ли компьютеры адского пламени?
Виртуальная реальность
Корпоративные сети
Телекоммуникационные сети
Архитектура ЭВМ
ЕС ЭВМ
Рождение ЭВМ
Компьютер
Гарвардская архитектура
Современные высокопроизводительные компьютеры
Дорога в будущее
Vista
Инфоpматика
ЭВМ
Операционные системы
Linux
Windows
Освой компьютер
Макинтош
Набор текста
Поколения
Компьютерная грамотность
Устройство компьютера
Железо
Графика
Звук
Ремонт
Сети
Программирование
Информационные технологии
Криптография
Микроэлектроника
Истории
 
 

Методы защиты информации


1.1. Пример пристыкованного программного средства защиты

Защищаемая


Программное средство защиты информации


система

Рис. 1.2. Пример встроенного программного средства защиты

практически неограниченные возможности их развития пу¬
тем внесения изменений для учета новых угроз безопасности ин¬
формации.
К недостаткам программных средств защиты информации от-носятся:

снижение эффективности КС за счет потребления ее ресур¬
сов, требуемых для функционирование программ защиты;

более низкая производительность (по сравнению с выполня¬
ющими аналогичные функции аппаратными средствами защиты,
например шифрования);

пристыкованность многих программных средств защиты (а не
их встроенность в программное обеспечение КС, рис. 1.1 и 1.2),
что создает для нарушителя принципиальную возможность их об¬
хода;

возможность злоумышленного изменения программных средств
защиты в процессе эксплуатации КС.
1.6. Требования к комплексным системам защиты информации
Поскольку потенциальные угрозы безопасности информации весьма многообразны, цели защиты информации могут быть дос-тигнуты только путем создания комплексной системы защиты информации (КСЗЙ), под которой понимается совокупность ме-тодов и средств, объединенных единым целевым назначением и обеспечивающих необходимую эффективность защиты информа¬ции в КС.
Основные требования к комплексной системе защиты инфор-мации:


разработка на основе положений и требований существующих
законов, стандартов и нормативно-методических документов по
обеспечению информационной безопасности;

использование комплекса программно-технических средств и
организационных мер для защиты КС;

надежность, производительность, конфигурируемость;

экономическая целесообразность (поскольку стоимость КСЗИ
включается в стоимость КС, стоимость средств защиты не должна
быть выше возможного ущерба от потери информации);

выполнение на всех этапах жизненного цикла обработки ин¬
формации в КС (в том числе при проведении ремонтных и регла¬
ментных работ);

возможность совершенствования;

обеспечение разграничения доступа к конфиденциальной ин¬
формации с отвлечением нарушителя на ложную информацию
(обеспечение не только пассивной, но и активной защиты);

взаимодействие с незащищенными КС по установленным для
этого правилам разграничения доступа;

обеспечение проведения учета и расследования случаев нару¬
шения безопасности информации в КС;

сложная для пользователя (не должна вызывать у него психо¬
логического противодействия и стремления обойтись без приме¬
нения ее средств);

возможность оценки эффективности ее применения.

 

 

© 2010 Amigo. All Rights Reserved
Создание сайтов ЕкатеринбургШаблоны сайтовПоиск товаров - справочник цен, каталог магазинов, прайс-листыБесплатные шаблоны дизайна компьютерных сайтов
Hosted by uCoz