Amiga. Вычислительная техника
Меню сайта
Главная
Amiga
Amiga Corporation
Модельный ряд
История развития
Аппаратная платформа
Операционные системы
Эмуляция
AMIGA # 1
Программирование на Ассемблере
Организация процессоров
Методы защиты информации
Компьютерные новеллы
Боятся ли компьютеры адского пламени?
Виртуальная реальность
Корпоративные сети
Телекоммуникационные сети
Архитектура ЭВМ
ЕС ЭВМ
Рождение ЭВМ
Компьютер
Гарвардская архитектура
Современные высокопроизводительные компьютеры
Дорога в будущее
Vista
Инфоpматика
ЭВМ
Операционные системы
Linux
Windows
Освой компьютер
Макинтош
Набор текста
Поколения
Компьютерная грамотность
Устройство компьютера
Железо
Графика
Звук
Ремонт
Сети
Программирование
Информационные технологии
Криптография
Микроэлектроника
Истории
 
 

Методы защиты информации



Наличие в КС значительного числа потенциальных каналов утечки информации является объективным фактором и обуслов¬ливает уязвимость информации в подобных системах с точки зре¬ния ее несанкционированного использования.
Поскольку наиболее опасные угрозы информационной безо-пасности вызваны преднамеренными действиями нарушителя, которые в общем случае являются неформальными, проблема за¬щиты информации относится к формально не определенным про¬блемам. Отсюда следуют два основных вывода:

надежная защита информации в КС не может быть обеспече¬
на только формальными методами (например, только программ¬
ными и аппаратными средствами);

защита информации в КС не может быть абсолютной.
При решении задачи защиты информации в КС необходимо при¬менять так называемый системно-концептуальный подход. В соот¬ветствии с ним решение задачи должно подразумевать:

системность целевую, при которой защищенность информа¬
ции рассматривается как составная неотъемлемая часть ее каче¬
ства;

системность пространственную, предполагающую взаимосвя¬
занность защиты информации во всех элементах КС;

системность временную, предполагающую непрерывность за¬
щиты информации;
. системность организационную, предполагающую единство организации всех работ по защите информации в КС и управле-ния ими.
Концептуальность подхода к решению задачи защиты инфор¬мации в КС предусматривает ее решение на основе единой кон¬цепции (совокупности научно обоснованных решений, необхо-

димых и достаточных для оптимальной организации защиты ин¬формации в КС).
Обеспечение информационной безопасности КС является не-прерывным процессом, целенаправленно проводимым на всех этапах ее жизненного цикла с комплексным применением всех имеющихся методов и средств.
Существующие методы и средства защиты информации можно подразделить на четыре основные группы:

методы и средства организационно-правовой защиты инфор¬
мации;

методы и средства инженерно-технической защиты инфор¬
мации;

криптографические методы и средства защиты информации;

программно-аппаратные методы и средства защиты инфор¬
мации.

 

 

© 2010 Amigo. All Rights Reserved
Создание сайтов ЕкатеринбургШаблоны сайтовПоиск товаров - справочник цен, каталог магазинов, прайс-листыБесплатные шаблоны дизайна компьютерных сайтов
Hosted by uCoz