Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Информации.






Объект защиты должен соответствовать следующим условиям:

• принадлежность к одному и тому же организационному компоненту ИС;

• участие в осуществлении одних и тех же функций, связанных с автоматизированной обработкой информации в ИС;

• локализация (ограничение) с точки зрения терри­ториального расположения ИС.

Исходя из структуры ИС, к объектам защиты можно отнести:

• рабочие станции пользователей ИС;

• рабочие станции администраторов (сети, СУБД, сиcтемы защиты и др.);

• серверы (сетевые, баз данных, приложений);

• аппаратура связи (модемы, маршрутизаторы);

• каналы связи (выделенные, коммутируемые);

• периферийные устройства коллективного пользования (принтеры);

• помещения, связанные с автоматизированной обработкой информации (места установки оборудования, хранилища машинных носителей информации и т.п.).

Под элементом защиты подразумевается находящаяся в ИС совокупность данных, которая может со­держать подлежащие защите сведения.

По признаку локализации можно выделить следующие основ­ные элементы защиты данных:

• обрабатываемых в ЭВМ;

• на дискете;

• на локальном жестком диске рабочей станции;

• на жестком диске сервера;

• обрабатываемые в аппаратуре связи;

• передаваемые по каналу (линии) связи;

• данные, выводимые из ЭВМ на периферийные устройства.

Сложность решения задач защиты информации в

ИС характеризуется следующими факторами:

• предъявляются высокие требования к целостности системного и прикладного ПО, СУБД и целого ряда электронных документов (справочные, статистические, отчетные документы и инструкции);

• работа в территориально-распределенной сети предъявляет высокие требования к аутентичности информации и источников данных;

• переход на безбумажную технологию требует обеспечения юридической значимости электронных документов;

• распределенное использование ресурсов ИС требует обеспечения безопасности информации на уровне разграничения доступа;

• ряд электронных документов требует обеспечения безопасности на уровне скрытия смыслового содержания, а в некоторых случаях и недопущения несанкционированного размножения.

Наиболее распространенными путями утечки информации являются:

• хищение носителей информации и документов, получаемых в результате работы информационных систем;

• копирование информации на ПК;

• несанкционированное подключение к аппаратуре и линиям связи;

перехват электромагнитных излучений в процессе обработки информации.

 


Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.008 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал