Amiga. Вычислительная техника
Меню сайта
Главная
Amiga
Amiga Corporation
Модельный ряд
История развития
Аппаратная платформа
Операционные системы
Эмуляция
AMIGA # 1
Программирование на Ассемблере
Организация процессоров
Методы защиты информации
Компьютерные новеллы
Боятся ли компьютеры адского пламени?
Виртуальная реальность
Корпоративные сети
Телекоммуникационные сети
Архитектура ЭВМ
ЕС ЭВМ
Рождение ЭВМ
Компьютер
Гарвардская архитектура
Современные высокопроизводительные компьютеры
Дорога в будущее
Vista
Инфоpматика
ЭВМ
Операционные системы
Linux
Windows
Освой компьютер
Макинтош
Набор текста
Поколения
Компьютерная грамотность
Устройство компьютера
Железо
Графика
Звук
Ремонт
Сети
Программирование
Информационные технологии
Криптография
Микроэлектроника
Истории
 
 

Методы защиты информации


Собствен¬ник информационных ресурсов, систем и технологий — это субъект с полномочиями владения, пользования и распоряжения указанны¬ми объектами. Владельцем информационных ресурсов, систем и тех¬нологий является субъект с полномочиями владения и пользования указанными объектами. Под пользователем информации будем по¬нимать субъекта, обращающегося к информационной системе за получением необходимой ему информации и пользующегося ею.
К защищаемой относится информация, являющаяся предме-том собственности и подлежащая защите в соответствии с требо¬ваниями правовых документов или требованиями, устанавливае¬мыми собственником информации.
Зашитой информации называют деятельность по предотвраще¬нию утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Под утечкой понимают неконтролируемое распространение защищаемой информации путем ее разглашения, несанкциони-рованного доступа к ней и получения разведками. Разглашение — это доведение защищаемой информации до неконтролируемого количества получателей информации (например, публикация ин¬формации на открытом сайте в сети Интернет или в открытой печати). Несанкционированный доступ — получение защищаемой информации заинтересованным субъектом с нарушением правил доступа к ней.
Несанкционированное воздействие на защищаемую информа¬цию — воздействие с нарушением правил ее изменения (напри¬мер, намеренное внедрение в защищаемые информационные ре¬сурсы вредоносного программного кода или умышленная подме¬на электронного документа).
Под непреднамеренным воздействием на защищаемую информа¬цию понимают воздействие на нее из-за ошибок пользователя, сбоя технических или программных средств, природных явлений, иных нецеленаправленных воздействий (например, уничтожение документов в результате отказа накопителя на жестком магнит¬ном диске компьютера).
Целью защиты информации (ее желаемым результатом) явля¬ется предотвращение ущерба собственнику, владельцу или пользо¬вателю информации. Под эффективностью защиты информации понимают степень соответствия результатов защиты информации поставленной цели.

 

 

© 2010 Amigo. All Rights Reserved
Создание сайтов ЕкатеринбургШаблоны сайтовПоиск товаров - справочник цен, каталог магазинов, прайс-листыБесплатные шаблоны дизайна компьютерных сайтов
Hosted by uCoz