Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Методи захисту інформації в телекомунікаційних мережах

Реферат Методи захисту інформації в телекомунікаційних мережах





інші реквізити документа, що виконують удостоверітельную функцію (власноручний підпис, печатка та ін.), є засобом, що забезпечує конфіденційність інформації.

Механізм виконання власноручного (фізичної) підписи безпосередньо обумовлений психофізіологічними характеристиками організму людини, в силу чого цей підпис нерозривно пов'язана з біологічної особистістю підписувача. Власноручний підпис дозволяє встановити (ідентифікувати) конкретної людини за ознаками почерку.

ЕЦП, будучи криптографічним засобом, не може розглядатися в якості властивості, властивого безпосередньо власнику ЕЦП як біологічної особистості. Між ЕЦП і людиною, її поставили існує взаємозв'язок не біологічного, а соціального характеру. Виникнення, існування і припинення даної зв'язку обумовлено сукупністю різних правових, організаційних і технічних факторів.

Ототожнення людини по власноручного підпису і підтвердження на цій основі достовірності документа, якою він завірений, досягається шляхом проведення судово-почеркознавчої експертизи, вирішальною дану ідентифікаційну задачу.

Визначення дійсності ЕЦП свідчить тільки про знання особою, її поставили, закритого ключа ЕЦП. Для того щоб встановити, чи дійсно власник сертифіката ключа запевнив документ ЕЦП, треба з'ясувати крім достовірності ЕЦП і зазначені вище фактори.

Завдання встановлення факту посвідчення електронного документа ЕЦП власником сертифіката ключа підпису вирішується в результаті процесуальної діяльності по доведенню в ході судового розгляду.


3. Інформаційна БЕЗПЕКА ПІДПРИЄМСТВА


3.1. Концепція інформаційної безпеки підприємства


Відмітною ознакою комерційної діяльності є порівняння витрат і результатів роботи, прагнення до отримання максимального прибутку. Крім того, однією з відмінних особливостей комерційної діяльності є те, що вона здійснюється в умовах жорсткої конкуренції, суперництва, боротьби підприємств за отримання вигод і переваг в порівнянні з підприємствами аналогічного профілю.

Конкурентна боротьба це супутник і рушій комерційної діяльності, а також умова виживання комерційних підприємств. Звідси їх прагнення зберегти в секреті від конкурента прийоми та особливості своєї діяльності, які забезпечують їм перевагу над конкурентом. Звідси і прагнення конкурентів виявити ці секрети, щоб використовувати їх у своїх інтересах для отримання переваги в конкурентній боротьбі. Несанкціоноване одержання, використання (розголошення) таких секретів без згоди їх власників віднесені до однієї з форм недобросовісної конкуренції, званої промисловим шпигунством.

Захищаються секрети комерційної діяльності отримали назву комерційної таємниці. Під комерційною таємницею підприємства розуміються не є державними секретами відомості, пов'язані з виробництвом, технологічною інформацією, управлінням, фінансами та іншою діяльністю підприємства, розголошення (передача, витік), яких може завдати шкоди його інтересам.

У Цивільному кодексі РФ викладені підстави віднесення інформації до комерційної таємниці: інформація становить комерційну таємницю у випадку, коли вона має дійсну або потенційну цінність в силу невідомості її третім особам, до неї немає доступу на законній підставі та власник (носій) інформації вживає заходів до охорони її конфіденційності.

Порушення статусу будь-якої інформації полягає в порушенні її логічної структури та змісту, фізичної схоронності її носія, доступності для правомочних користувачів. Порушення статусу конфіденційної інформації додатково включає порушення її конфіденційності або закритості для сторонніх осіб.

Уразливість інформації слід розуміти, як нездатність інформації самостійно протистояти дестабілізуючим впливам, т. е. таких впливів, які порушують її встановлений статус.

Уразливість інформації проявляється в різних формах. До таких форм, що виражає результати дестабілізуючого впливу на інформацію, відносяться:

розкрадання носія інформації або відображеної в ньому інформації (крадіжка);

втрата носія інформації (втрата);

несанкціоноване знищення носія інформації або відображеної в ньому інформації (руйнування);

спотворення інформації (несанкціоноване зміна, підробка, фальсифікація);

- блокування інформації;

розголошення інформації (поширення, розкриття її змісту).

Та чи інша форма вразливості інформації може реалізуватися в результаті навмисного або випадкового дестабілізуючого впливу різними способами на носій інформації або на саму інформацію з боку джерел впливу. Такими джерелами можуть...


Назад | сторінка 9 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Вивчення інформації як об'єкта комерційної діяльності
  • Реферат на тему: Захист комерційної інформації як частина діяльності з забезпечення безпеки ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Нормативно-правова база в сфері регулювання питань, пов'язаних з охорон ...