Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Засоби захисту інформації

Реферат Засоби захисту інформації





ть сильно відрізнятися. p align="justify"> По-третє, при плануванні схеми ЗІ велике значення має не тільки її об'єктивна надійність, але і ставлення до захисту інших людей. У деяких випадках достатньо, щоб ви самі були впевнені в достатній надійності захисту. А в інших - це потрібно довести іншим людям (наприклад, замовникам), часто не розуміються у відповідних питаннях. Тут постає питання сертифікації, про який ми поговоримо пізніше


1. Сутність поняття "інформаційна безпека"


У той час як інформаційна безпека - це стан захищеності інформаційного середовища, захист інформації являє собою діяльність щодо запобігання витоку інформації, що захищається, несанкціонованих і ненавмисних впливів на захищається інформацію, тобто процес, спрямований на досягнення цього стану.

Безпека інформації (даних) (англ. information (data) security) [6] - стан захищеності інформації (даних), при якому забезпечуються її (їх) конфіденційність, доступність і цілісність.

Безпека інформації (даних) визначається відсутністю недопустимого ризику, пов'язаного з витоком інформації технічними каналами, несанкціонованими і ненавмисними діями на дані і (або) на інші ресурси автоматизованої інформаційної системи, що використовуються в автоматизованій системі.

Безпека інформації (при застосуванні інформаційних технологій) (англ. IT security) [6] - стан захищеності інформації (даних), що забезпечує безпеку інформації, для обробки якої вона застосовується, та інформаційну безпеку автоматизованої інформаційної системи, в якій вона реалізована.

Істотні ознаки поняття

У якості стандартної моделі безпеки часто призводять модель з трьох категорій:

конфіденційність (англ. confidentiality) [6] - стан інформації, при якому доступ до неї здійснюють тільки суб'єкти, що мають на неї право;

цілісність (англ. integrity) [7] - уникнення несанкціонованої модифікації інформації;

доступність (англ. availability) [8] - уникнення тимчасового або постійного заховання інформації від користувачів, що отримали права доступу.

Виділяють і інші не завжди обов'язкові категорії моделі безпеки:

неспростовності або апелліруемость (англ. non-repudiation) [джерело не вказано 644 дні] - неможливість відмови від авторства;

підзвітність (англ. accountability) [9] - забезпечення ідентифікації суб'єкта доступу та реєстрації його дій;

достовірність (англ. reliability) [5] - властивість відповідності передбаченому поведінки чи результату;

автентичність або справжність (англ. authenticity) [5] - властивість, що гарантує, що суб'єкт або ресурс ідентичні заявленим.


2. Історичні аспект...


Назад | сторінка 3 з 32 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Інформаційна безпека та захист інформації
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Захист інформації віброакустичним каналом витоку інформації