Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...
Топ:
Процедура выполнения команд. Рабочий цикл процессора: Функционирование процессора в основном состоит из повторяющихся рабочих циклов, каждый из которых соответствует...
Техника безопасности при работе на пароконвектомате: К обслуживанию пароконвектомата допускаются лица, прошедшие технический минимум по эксплуатации оборудования...
Установка замедленного коксования: Чем выше температура и ниже давление, тем место разрыва углеродной цепи всё больше смещается к её концу и значительно возрастает...
Интересное:
Подходы к решению темы фильма: Существует три основных типа исторического фильма, имеющих между собой много общего...
Инженерная защита территорий, зданий и сооружений от опасных геологических процессов: Изучение оползневых явлений, оценка устойчивости склонов и проектирование противооползневых сооружений — актуальнейшие задачи, стоящие перед отечественными...
Как мы говорим и как мы слушаем: общение можно сравнить с огромным зонтиком, под которым скрыто все...
Дисциплины:
2018-01-30 | 231 |
5.00
из
|
Заказать работу |
Содержание книги
Поиск на нашем сайте
|
|
Содержание способов обеспечения безопасности представлено на рис. 8.5.
Способы защиты информации
_Е
Препятствие
Маскировка
_Г
Нападение
Управление
Принуждение
Побуждение
Рис. 8.5. Методы защиты информации
Препятствие заключается в создании на пути возникновения или распростра-' нения угрозы барьера, не позволяющего угрозе принять опасные размеры.
Пример. Блокировки, не позволяющие техническому устройству или программе выйти за опасные границы; создание физических препятствий на пути злоумышленников, экранирование помещений и технических средств и т. п.
Управление (или регламентация) заключается в определении алгоритмов функционирования систем обработки информации, а также процедур и правил работы предприятий и учреждений, препятствующих возникновению угрозы.
Пример. Управление доступом на секретный объект, включающее в себя процедуры и правила, которые должен выполнять персонал объекта, а также алгоритмы работы механизмов и устройств слежения, фиксации и ограничения доступа.
Маскировка — преобразование информации или скрываемого объекта, вследствие которого снижается степень распознавания скрываемой информации или объекта и затрудняется доступ к ним.
Пример. Шифрование информации, дезинформация о месте нахождения конфиденциальной информации, создание легенд, намеренное внесение помех.
Глава б. Информационная безопасность
Принуждение — это такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
|
Побуждение есть способ защиты информации, при котором пользователи и персонал объекта внутренне (благодаря материальным, моральным, этическим, психологическим и другим мотивам) побуждаются к соблюдению всех правил обработки информации.
Нападение — способ защиты, применяемый в активной фазе информационной войны. Цель — заставить противника сосредоточить усилия на защите, ослабив усилия на создание угроз.
Рассмотренные способы обеспечения защиты информации реализуются с применением различных средств (рис. 8.6).
Средства защиты информации
JL
Физико-технические
Организационно-социальные
Физические
Организационные
Аппаратные
Законодательные
Программные
Морально-этические
Рис. 8.6. Средства защиты информации
Физико-технические средства делятся на физические, аппаратные и программные.
□ Физические средства — механические, электрические, электромеханические
и т. п. устройства и системы, которые функционируют автономно, создавая
различного рода препятствия на пути угроз.
□ Аппаратные средства — различные электронные и электронно-механические
и т. п. устройства, встраиваемые в схемы аппаратуры системы обработки данных
или сопрягаемые с ней специально для решения задач защиты информации.
Например, для защиты от утечки по техническим каналам используются гене
раторы шума.
Физические и аппаратные средства объединяются в класс технических средств защиты информации.
□ Программные средства — специальные пакеты программ или отдельные про
граммы, включаемые в состав программного обеспечения автоматизированных
систем с целью решении задач защиты информации. Это могут быть различные
|
|
Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...
Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...
Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...
Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!