Безопасность - информация - Большая Энциклопедия Нефти и Газа, статья, страница 3
Сказки - это страшные истории, бережно подготавливающие детей к чтению газет и просмотру теленовостей. Законы Мерфи (еще...)

Безопасность - информация

Cтраница 3


Программные ( программно-аппаратные) средства обеспечивают безопасность информации в процессе ее обработки на ЭВМ, при ее переносе на магнитные или иные носители, а также при передаче по телекоммуникационным каналам связи.  [31]

Данная классификация не противоречит определению термина безопасность информации и делению потенциальных угроз на утечку, модификацию и утрату информации.  [32]

Поэтому пользователей, заинтересованных в обеспечении безопасности информации, в первую очередь, интересуют рекомендации по мерам защиты информации и противодействию несанкционированному доступу, позволяющие существенно повысить уровень безопасности информации при подготовке, хранении и передаче коммерческой информации по каналам телекоммуникаций.  [33]

Таким образом можно определить цель обеспечения безопасности информации, которая заключается в защите прав собственности на нее, и задачи безопасности информации, которые заключаются в защите ее от утечки, модификации и утраты.  [34]

К каким последствиям может привести реализация угроз безопасности информации.  [35]

ВИРУСЫ В ИНТЕРНЕТЕ, одна из проблем безопасности информации Интернета; программы, способные надолго нарушить нормальную работу как обычного домашнего компьютера, так и целой информационной сети предприятия или банка. Компьютерные вирусы передаются от зараженных компьютеров незараженным двумя способами - через дискету или через Интернет. Компьютерный вирус может прийти как приложение к электронному письму, его можно получить с сервера Web, вирус может быть написан в форме приложения Java или активного компонента ActiveX. Для борьбы с вирусами разрабатываются специальные антивирусные программы. Важное значение имеет также осторожность пользователя; напр. ВЛОЖЕНИЕ В ЭЛЕКТРОННОЕ ПИСЬМО - ( attachment), часть электронного письма, подготовленная в виде самостоятельного файла. Такая часть называется также вставкой, поскольку она как бы вкладывается, вставляется в послание, отправляемое электронной почтой, прикрепляется к основному сообщению; в некоторых почтовых программах вложение изображают в виде пиктограммы - канцелярской скрепки. ВОЗВРАТ ( bounce), ситуация, происходящая с электронной почтой, когда она не достигает получателя.  [36]

Особая категория - специалисты и должностные лица службы безопасности информации, которая, владея средствами управления защитой, может иметь доступ к охраняемой информации. Однако и здесь существуют возможности разграничения и ограничения доступа, которые необходимо по возможности реализовать.  [37]

При разработке АИТ возникает проблема по решению вопроса безопасности информации, составляющей коммерческую тайну, а также безопасности самих компьютерных информационных систем.  [38]

Аналогично в разделе V излагаются принципы построения системы безопасности информации в вычислительных сетях и АСУ, построенных на их базе.  [39]

В-четвертых, учитывая нереальность глубокого охвата всех вопросов безопасности информации в АСОД, а также наличие уже имеющихся в настоящее время специальных работ, в книге дается краткая информация по защите программного обеспечения, средствам защиты от побочных электромагнитных излучений и наводок информации, компьютерных вирусов, а также по криптографии. При составлении плана книги намеренно не включены правовые вопросы, в принципе очень важные, но, по мнению автора, выходящие за рамки поставленной задачи. Законодательные меры упоминаются лишь как средство предупреждения и сдерживания потенциального нарушителя. По той же причине не рассмотрены вопросы защиты информации в организации-разработчике при проведении опытно-конструкторской разработки АСОД. Предлагаемые в книге концепция и принципы построения систем безопасности информации исходят из того, что до момента передачи АСОД ее владельцу никакие несанкционированные изменения и потайные закладки в нее не вносились. Решение этой задачи связано с созданием другой системы - системы безопасности информации в данной организации, в которой предметом защиты являются процессы разработки, изготовления и испытаний данной АСОД, а также ее тактико-технические характеристики.  [40]

На каждом элементе АСУ и сети на терминал службы безопасности информации или терминал, выполняющий его функции, информация выводится в виде списка пользователей, процессов и элементов сети ( АСУ), имеющих право обращаться к данному элементу сети, процессу или пользователю, а также в виде перечня их полномочий.  [41]

Для полноты картины необходимо провести анализ и оценку уровня безопасности информации в вычислительной сети при ее защите от случайных воздействий, а также от их сочетания с преднамеренными воздействиями. Для этого целесообразно воспользоваться известными [20] методами повышения достоверности информации и дать оценку вероятности трансформации сообщения, передаваемого от одного пользователя вычислительной сети к другому на всех возможных трактах передачи данных. Конечным результатом оценки уровня безопасности информации должно стать наибольшее ее значение. Для проведения оценки защиты от сочетания преднамеренных и случайных воздействий необходимо проверить в системе опознания и разграничения доступа наличие механизма обнаружения, учета и регистрации многократных повторных неправильных обращений к ней со стороны пользователей вычислительной сети. Качественная сторона этого механизма оценивается экспертным методом на основе опыта специалистов.  [42]

В связи с высокой информатизацией общества за рубежом проблема безопасности информации весьма актуальна.  [43]

Организационные мероприятия и процедуры, используемые для решения проблемы безопасности информации, решаются на всех этапах проектирования и в процессе эксплуатации АИТ.  [44]

Система опознания и разграничения доступа к информации содержит терминал службы безопасности информации ( ТСБИ), функциональные задачи программного обеспечения ( ФЗ ПО) КСА, реализующие на программном уровне идентификацию и аутентификацию пользователей, а также разграничение их полномочий по доступу к информации и функциям управления. Кроме того, СОРДИ может содержать физические ключи-пароли или специальные карточки пользователя, имеющие необходимые коды паролей и их преобразователи.  [45]



Страницы:      1    2    3    4