Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Выбор мер обеспечения безопасности. Методы и средства ЗИ

Читайте также:
  1. I этап.Выбор девушки
  2. I. Выбор времени для битвы
  3. I.3. Факторы, влияющие на выбор имени.
  4. II. Выбор места для битвы
  5. III. Восприятие и выбор
  6. III. Выбор невиновности
  7. III. Выбор решения

 

1)Классификация методов и средств ЗИ:

Управление — регулирование использования всех ресурсов системы в рамках установленного технологического цикла обработки и передачи информации, где в качестве ресурсов рассматриваются технические средства, ОС, программы, БД, элементы данных и т.п. Осуществляется путём целенаправленного воздействия подсистемы управления системы обеспечения безопасности информации (СОБИ) на средства и механизмы ЗИ и компоненты ИВС с целью обеспечения безопасности информации.

Препятствия — физически преграждают нарушителю путь к защищаемой информации.

Маскировка — метод ЗИ путём их криптографического закрытия.

Регламентация — разработка и реализация в процессе функционирования ИВС комплексов мероприятий, создающих такие условия технологического цикла обработки информации, при которых минимизируется риск.

Регламентация охватывает как структурное построение ИВС, так и технологию обработки данных, организацию работы пользователей и персонала сети.

Побуждение — создание такой обстановки и условий, при которых правила обращения с защищенной информацией регулируется моральными и нравственными нормами.

Принуждение — угроза материальной, административной и уголовной ответственности за нарушение правил обращения с защищенной информацией.

На основе перечисленных методов создаются средства ЗИ, которые можно разделить на:

Формальные— выполняют свои функции по заранее установленным процедурам без вмешательства человека;

Неформальные — реализуется в результате деятельности людей, либо регламентируют эту деятельность.

Литература:

1. Большаков А.А. и др. Основы обеспечения безопасности данных в компьютерных системах и сетях, С.-П., 1996, гл.2 (с.27-46).

2. Герасименко В.А. Защита информации в автоматизированных системах обработки данных, ч.1, гл.7 (с.234-259).

 


Дата добавления: 2015-12-01; просмотров: 60 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.007 сек.)