Автор работы: Пользователь скрыл имя, 22 Ноября 2012 в 19:39, реферат
На локальном уровне угроз компьютерной безопасности (например, для помещений, занимаемых учреждением, организацией, предприятием, и размещенных в них СКТ) выделяют каналы утечки информации, под которыми понимают совокупность источников информации, материальных носителей или среды распространения несущих эту информацию сигналов и средств выделения информации из сигналов или носителей.
Факторы информационных угроз следует рассматривать как потенциальную возможность использования каналов утечки информации. Объективное существование данных каналов утечки предполагает их возможное использование злоумышленниками для несанкционированного доступа к информации, ее модификации, блокированию и иных неправомерных манипуляций, т. е. наличие каналов утечки информации влияет на избрание способа совершения преступления.
Информационная безопасность обеспечивается использованием технических средств:
• построения модели защищенной системы;
• управления доступом к ресурсам АС;
• обеспечения целостности и конфиденциальности;
• обеспечения наблюдаемости;
• защиты от воздействий вирусов
и иных воздействий, вызывающих любую
несанкционированную
• защиты информации при передаче информации.
Главной задачей технических средств защиты информации является предотвращение умышленного или случайного несанкционированного доступа к информации и ресурсам АС (с целью ознакомления, использования, модификации или уничтожения информации) со стороны авторизованных пользователей или посторонних лиц, которые находятся в пределах зон безопасности информации АС, независимо от способа доступа к этим зонам.
Наиболее значимыми для защиты АС, по мнению авторов, являются программные средства защиты, позволяющие создавать модель защищенной автоматизированной системы с построением правил разграничения доступа, централизовано управлять процессами защиты, интегрировать различные механизмы и средства защиты в единую систему, создавать достаточно удобный, интуитивно доступный пользовательский интерфейс администратора безопасности. Причем, с учетом сложности автоматизированной системы, а также необходимости именно комплексного и эффективного использования всех автоматизируемых средств ТЗИ, обеспечения высокой управляемости ими, значительную часть этих средств, по мнению авторов, целесообразно вычленять в достаточно автономную часть АС, в ее специфичную функциональную компоненту или подсистему. Будем называть эту компоненту Подсистемой защиты информации.
При этом Подсистема защиты информации, как одна из основных в системе технической защиты информации, должна обеспечивать сохранение основных функциональных свойств защищенных автоматизированных систем (целостности, конфиденциальности, доступности и наблюдаемости) [1].
Оценка способности АС обеспечивать каждое из этих функциональных свойств производится по сформулированной в нормативных документах СТЗИ [2, 3, 4, 5] системе критериев оценки защищенности системы.
Как следует из рисунка, подсистема
защиты информации обеспечивает решение
основных задач обеспечения
Список литературы
1. Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров
Ю.А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие (под общей редакцией Реймана Л.Д.) М.: НТЦ «ФИОРД-
ИНФО», 2002г.-272с.
2. Шпионские страсти. Электронные устройства двойного применения. Рудометов
Е.А. четвертое издание 2000г.
3. Петраков А.В. Основы
4. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации(под редакцией Ковтанюка) К.: Издательство Юниор, 2003г.-504с.
5. WEB-сайт www.razvedka.ru