Skip to content

Instantly share code, notes, and snippets.

Show Gist options
  • Star 0 You must be signed in to star a gist
  • Fork 0 You must be signed in to fork a gist
  • Save anonymous/2761a895cb96e0f3768ba77e0e4251de to your computer and use it in GitHub Desktop.
Save anonymous/2761a895cb96e0f3768ba77e0e4251de to your computer and use it in GitHub Desktop.
Основные понятия защиты информационной безопасности

Основные понятия защиты информационной безопасности



Ссылка на файл: >>>>>> http://file-portal.ru/Основные понятия защиты информационной безопасности/


Основные понятия информационной безопасности
Лекция 6. Основы и методы защиты информации. Общие понятия информационной безопасности.
Основные понятия информационной безопасности и защиты информации
























Персональные компьютеры, системы управления и сети на их основе быстро входят во все области человеческой деятельности например, военная, коммерческая, банковская, научные исследования и т. Широко используя компьютеры и сети на их основе для обработки, хранения и передачи информации необходимо ее надежно защищать от возможности доступа к ней посторонних лиц, ее утраты или искажения. Кроме информации, составляющей государственную или коммерческую тайну, существует информация, представляющая собой интеллектуальную собственность. К такой информации можно отнести результаты научных исследований, программы, обеспечивающие функционирование компьютера, игровые программы, аудио и видеоклипы. Стоимость такой информации в мире составляет несколько триллионов долларов в год. Ее несанкционированное копирование снижает доходы компаний и авторов, занятых в ее разработке. Усложнение методов и средств организации машинной обработки, повсеместное использование глобальной сети Интернет приводит к тому, что информация становится все более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т. Учитывая все эти факторы, защита информации в процессе ее сбора, хранения и передачи приобретает исключительно важное значение. Рассмотрим ряд определений, используемых при описании средств и методов защиты информации в системах автоматизированной обработки, построенных на основе средств вычислительной техники. Компьютерная система КС — организационно-техническая система, представляющая совокупность следующих компонентов:. Информационная безопасность — состояние КС, при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз и при этом не создавать таких же угроз для элементов самой КС и внешней среды. Конфиденциальность информации — свойство информации быть доступной только ограниченному кругу конечных пользователей и иных субъектов доступа, прошедших соответствующую проверку и допущенных к ее использованию. Целостность информации — свойство сохранять свою структуру и содержание в процессе хранения, использования и передачи. Достоверность информации — свойство, выражаемое в строгой принадлежности информации субъекту, который является ее источником. Доступ к информации — возможность субъекта осуществлять определенные действия с информацией. Санкционированный доступ к информации — доступ с выполнением правил разграничения доступа к информации. Несанкционированный доступ к информации НСД — доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств, предоставляемых КС программного или аппаратного обеспечения. Правила разграничения доступа — регламентация прав доступа субъекта к определенному компоненту системы. Идентификация — получение от субъекта доступа к сведениям, позволяющим выделить его из множества субъектов имя, серийный или учетный номер и т. Аутентификация — получение от субъекта сведений, подтверждающих, что идентифицируемый субъект является тем, за кого себя выдает пароль, биометрические параметры и т. Угроза информационной безопасности КС — возможность воздействия на информацию, обрабатываемую КС, с целью ее искажения, уничтожения, копирования или блокирования, а также возможность воздействия на компоненты КС, приводящие к сбою их функционирования. Уязвимость КС — любая характеристика, которая может привести к реализации угрозы. Атака КС — действия злоумышленника, предпринимаемые с целью обнаружения уязвимости КС и получения несанкционированного доступа к информации. Безопасная или защищенная КС — КС, снабженная средствами защиты для противодействия угрозам безопасности. Комплекс средств защиты — совокупность аппаратных и программных средств, обеспечивающих информационную безопасность. Политика безопасности — совокупность норм и правил, регламентирующих работу средств защиты от заданного множества угроз. Дискреционная модель разграничения доступа — способ разграничения доступа субъектов к объектам, при котором права доступа задаются некоторым перечнем прав доступа субъекта к объекту. Реализация данной модели представляет собой матрицу, строками которой являются субъекты, а столбцами — объекты; элементы матрицы характеризуют набор прав доступа. Полномочная модель разграничения доступа — способ разграничения доступа субъектов к объектам, при котором каждому объекту ставится в соответствие уровень секретности, а каждому субъекту — уровень доверия к нему. При этом субъект может получить доступ к объекту, если его уровень доверия не меньше уровня секретности объекта. FAQ Обратная связь Вопросы и предложения. Upload Опубликованный материал нарушает ваши авторские права? Пермский национальный исследовательский политехнический университет. Основы и методы защиты информации. Общие понятия информационной безопасности. Основные понятия информационной безопасности. Компьютерная система КС — организационно-техническая система, представляющая совокупность следующих компонентов:


Как изобразить резьбуна чертеже
Нормы правила в общественном транспорте
Как делать крышу из бикроста
1.1. Основные понятия информационной безопасности
Правила пункт подпункт
Достопримечательности крыма как добраться
Сонник пиджак одевать
1. Основные понятия и определения информационной безопасности
Opera сделать google поиском по умолчанию
Что делать если цыплята попали под дождь
Основные понятия защиты информации и информационной безопасности
Инструкция по проведению внутреннего контроля
Спб расписание электричек удельная репино
Сколько стоит сделать тату в москве
Информационная безопасность
Методические рекомендации по противодействию коррупции
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment