Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Інформаційна безпека

Реферат Інформаційна безпека





й тільки тим суб'єктам доступу (користувачам, програмам, процесам), яким надані на те відповідні повноваження.

Цілісність компонента системи передбачає, що він може бути модифікований тільки суб'єктом, що має для цього відповідні права. Цілісність є гарантією коректності (незмінності, працездатності) компонента в будь-який момент часу.

Доступність компонента означає, що має відповідні повноваження суб'єкт може в будь-який час без особливих проблем отримати доступ до необхідного компоненту системи (ресурсу).

У світлі наведеного вище підкреслимо, що кінцевою метою захисту АС і циркулюючої в ній інформації є запобігання або мінімізація завдається суб'єктам інформаційних відносин збитку (прямого або непрямого, матеріального, морального чи іншого) за допомогою небажаного впливу на компоненти АС , а також розголошення (витоку), спотворення (модифікації), втрати (зниження ступеня доступності) або незаконного тиражування інформації.

Найбільшу складність при вирішенні питань забезпечення безпеки конкретних інформаційно-керуючих систем (інформаційних технологій) являє завдання визначення реальних вимог до рівнів захисту критичного для суб'єктів інформації, що циркулює в АС. Орієнтація на інтереси суб'єктів інформаційних відносин дає ключ до вирішення даного завдання для загального випадку.


2. Види загроз інформаційних об'єктів

безпеку загроза інформаційний вірус

Загальна класифікація загроз автоматизованій інформаційній системі об'єкту виглядає наступним чином:

* Загрози конфіденційності даних і програм. Реалізуються при несанкціонованому доступі до даних (наприклад, до відомостей про стан рахунків клієнтів банку), програмами або каналах зв'язку.

Інформація, що обробляється на комп'ютерах або передана по локальним мережам передачі даних, може бути знята через технічні канали витоку. При цьому використовується апаратура, що здійснює аналіз електромагнітних випромінювань, які виникають при роботі комп'ютера.

Такий знімання інформації являє собою складну технічну задачу і вимагає залучення кв?? Ліфікованих фахівців. За допомогою приймального пристрою, виконаного на базі стандартного телевізора, можна перехоплювати інформацію, виведену на екрани дисплеїв комп'ютерів з відстані в тисячу і більше метрів. Певні відомості про роботу комп'ютерної системи витягуються навіть у тому випадку, коли ведеться спостереження за процесом обміну повідомленнями без доступу до їх змісту.

* Загрози цілісності даних, програм, апаратури. Цілісність даних і програм порушується при несанкціонованому знищенні, додаванні зайвих елементів і модифікації записів про стан рахунків, зміну порядку розташування даних, формуванні фальсифікованих платіжних документів у відповідь на законні запити, за активної ретрансляції повідомлень з їх затримкою.

Несанкціонована модифікація інформації про безпеку системи може призвести до несанкціонованих дій (невірної маршрутизації або втраті передаваних даних) або спотворення сенсу переданих повідомлень. Цілісність апаратури порушується при її пошкодженні, викраденні або незаконну зміну алгоритмів роботи.

* Загрози доступност...


Назад | сторінка 5 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Загрози інформації та інформаційних систем
  • Реферат на тему: Модулятор віконного скла, який використовується з метою запобігання витоку ...
  • Реферат на тему: Формати даних: подання і кодування інформації в комп'ютері
  • Реферат на тему: Розробка алгоритмів роботи і оцінка інформаційних характеристик системи пер ...
  • Реферат на тему: Основні загрози й канали витоку інформації з ПЕОМ