![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Информации.
Объект защиты должен соответствовать следующим условиям: • принадлежность к одному и тому же организационному компоненту ИС; • участие в осуществлении одних и тех же функций, связанных с автоматизированной обработкой информации в ИС; • локализация (ограничение) с точки зрения территориального расположения ИС. Исходя из структуры ИС, к объектам защиты можно отнести: • рабочие станции пользователей ИС; • рабочие станции администраторов (сети, СУБД, сиcтемы защиты и др.); • серверы (сетевые, баз данных, приложений); • аппаратура связи (модемы, маршрутизаторы); • каналы связи (выделенные, коммутируемые); • периферийные устройства коллективного пользования (принтеры); • помещения, связанные с автоматизированной обработкой информации (места установки оборудования, хранилища машинных носителей информации и т.п.). Под элементом защиты подразумевается находящаяся в ИС совокупность данных, которая может содержать подлежащие защите сведения. По признаку локализации можно выделить следующие основные элементы защиты данных: • обрабатываемых в ЭВМ; • на дискете; • на локальном жестком диске рабочей станции; • на жестком диске сервера; • обрабатываемые в аппаратуре связи; • передаваемые по каналу (линии) связи; • данные, выводимые из ЭВМ на периферийные устройства. Сложность решения задач защиты информации в ИС характеризуется следующими факторами: • предъявляются высокие требования к целостности системного и прикладного ПО, СУБД и целого ряда электронных документов (справочные, статистические, отчетные документы и инструкции); • работа в территориально-распределенной сети предъявляет высокие требования к аутентичности информации и источников данных; • переход на безбумажную технологию требует обеспечения юридической значимости электронных документов; • распределенное использование ресурсов ИС требует обеспечения безопасности информации на уровне разграничения доступа; • ряд электронных документов требует обеспечения безопасности на уровне скрытия смыслового содержания, а в некоторых случаях и недопущения несанкционированного размножения. Наиболее распространенными путями утечки информации являются: • хищение носителей информации и документов, получаемых в результате работы информационных систем; • копирование информации на ПК; • несанкционированное подключение к аппаратуре и линиям связи; перехват электромагнитных излучений в процессе обработки информации.
|