Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Угрозы безопасности информации. Обобщенная модель нарушения защищенности информации. Примеры конкретных видов угроз.

Читайте также:
  1. II. Примеры необычного использования горячих источников.
  2. II. ШЕСТЬ ВИДОВ ЙОГИ
  3. III. СТРУКТУРА И СОСТАВ ПАСПОРТА БЕЗОПАСНОСТИ ОПАСНОГО ОБЪЕКТА
  4. l Кодекс РСФСР об административных правонарушениях.
  5. Samasource: модель стрекозы в действии
  6. V Раздел. Мероприятия по технике безопасности и противопожарной технике.
  7. Административные правонарушения в области торговли и финансов

Требования к информации с точки зрения её безопасности (доступа к ней)

Главная цель ЗИ — это контроль за доступом к ней. К просмотру, созданию, удалению или изменению данных должны допускаться только лица, обладающие необходимыми полномочиями.

Основные требования, предъявляемые к информации:

1) Должна обеспечиваться конфиденциальность (confidentiality) сохраняемых личных или других важных данных. Конфиденциальная (от латинского слова confidential — доверие) информация — доверительная, ограниченного пользования, не подлежащая передаче посторонним лицам.
2) Должна поддерживаться целостность (integrity) и точность хранимой информации и программ, которые её обрабатывают. Целостность информации — гарантирует отсутствие несанкционированных изменений в сообщении (данных) при их передаче или хранении. Точность (достоверность) — полное соответствие действительности, истине; подлинность, правильность, отсутствие каких–либо отклонений.
3) Должна обеспечиваться доступность систем, данных и служб для тех, кто имеет право доступа. Отказ в доступе одним пользователям и гарантия легкого доступа другим предполагает очень тщательную и разумную фильтрацию.
4) Должно обеспечиваться соответствие всех направлений деятельности действующему законодательству, инструкциям, лицензиям, контрактам и устным этическим нормам. Под законодательными мерами понимаются законодательные акты, которыми регламентируются правила использования данных ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил. Этические нормы — это нормы, несоблюдение которых ведет к потере авторитета, престижа человека или организации.

[Большаков А.А и др. “Основы обеспечения безопасности данных в компьютерных системах и сетях”, с.12]:

Доступ — это процесс использования технических и программных средств, обеспечивающий логическую (физическую) связь с каким–либо ресурсом для его функционального использования или получения (модификации) поддерживаемых этим ресурсом данных.

Ресурс — это любой компонент ИВС (устройство, программа, файл, БД, и т.п.), который может использоваться для выполнения каких–либо операций в ИВС.

Объект доступа — это пассивный ресурс, используемый субъектом доступа для выполнения операций.

Субъект доступа — это актитвный ресурс (оператор, процесс или устройство), осуществляющий какие–либо действия над другими ресурсами.

[Хоффман Л.Дж. “Современные методы ЗИ”, 1980]:

Целостность данных — имеет место только тогда, когда данные в системе не отличаются от данных в исходных документах, т.е. не произошло их случайной или преднамеренной замены или разрушения.

[Герасименко В.А. “ЗИ в АСОД”, часть 1, М.: 1994,с.8]:

Физическая целостность — отсутствие искажений или уничтожения элементов информации.

 


Дата добавления: 2015-12-01; просмотров: 22 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.006 сек.)