Cтраница 3
Программные ( программно-аппаратные) средства обеспечивают безопасность информации в процессе ее обработки на ЭВМ, при ее переносе на магнитные или иные носители, а также при передаче по телекоммуникационным каналам связи. [31]
Данная классификация не противоречит определению термина безопасность информации и делению потенциальных угроз на утечку, модификацию и утрату информации. [32]
Поэтому пользователей, заинтересованных в обеспечении безопасности информации, в первую очередь, интересуют рекомендации по мерам защиты информации и противодействию несанкционированному доступу, позволяющие существенно повысить уровень безопасности информации при подготовке, хранении и передаче коммерческой информации по каналам телекоммуникаций. [33]
Таким образом можно определить цель обеспечения безопасности информации, которая заключается в защите прав собственности на нее, и задачи безопасности информации, которые заключаются в защите ее от утечки, модификации и утраты. [34]
К каким последствиям может привести реализация угроз безопасности информации. [35]
ВИРУСЫ В ИНТЕРНЕТЕ, одна из проблем безопасности информации Интернета; программы, способные надолго нарушить нормальную работу как обычного домашнего компьютера, так и целой информационной сети предприятия или банка. Компьютерные вирусы передаются от зараженных компьютеров незараженным двумя способами - через дискету или через Интернет. Компьютерный вирус может прийти как приложение к электронному письму, его можно получить с сервера Web, вирус может быть написан в форме приложения Java или активного компонента ActiveX. Для борьбы с вирусами разрабатываются специальные антивирусные программы. Важное значение имеет также осторожность пользователя; напр. ВЛОЖЕНИЕ В ЭЛЕКТРОННОЕ ПИСЬМО - ( attachment), часть электронного письма, подготовленная в виде самостоятельного файла. Такая часть называется также вставкой, поскольку она как бы вкладывается, вставляется в послание, отправляемое электронной почтой, прикрепляется к основному сообщению; в некоторых почтовых программах вложение изображают в виде пиктограммы - канцелярской скрепки. ВОЗВРАТ ( bounce), ситуация, происходящая с электронной почтой, когда она не достигает получателя. [36]
Особая категория - специалисты и должностные лица службы безопасности информации, которая, владея средствами управления защитой, может иметь доступ к охраняемой информации. Однако и здесь существуют возможности разграничения и ограничения доступа, которые необходимо по возможности реализовать. [37]
При разработке АИТ возникает проблема по решению вопроса безопасности информации, составляющей коммерческую тайну, а также безопасности самих компьютерных информационных систем. [38]
Аналогично в разделе V излагаются принципы построения системы безопасности информации в вычислительных сетях и АСУ, построенных на их базе. [39]
В-четвертых, учитывая нереальность глубокого охвата всех вопросов безопасности информации в АСОД, а также наличие уже имеющихся в настоящее время специальных работ, в книге дается краткая информация по защите программного обеспечения, средствам защиты от побочных электромагнитных излучений и наводок информации, компьютерных вирусов, а также по криптографии. При составлении плана книги намеренно не включены правовые вопросы, в принципе очень важные, но, по мнению автора, выходящие за рамки поставленной задачи. Законодательные меры упоминаются лишь как средство предупреждения и сдерживания потенциального нарушителя. По той же причине не рассмотрены вопросы защиты информации в организации-разработчике при проведении опытно-конструкторской разработки АСОД. Предлагаемые в книге концепция и принципы построения систем безопасности информации исходят из того, что до момента передачи АСОД ее владельцу никакие несанкционированные изменения и потайные закладки в нее не вносились. Решение этой задачи связано с созданием другой системы - системы безопасности информации в данной организации, в которой предметом защиты являются процессы разработки, изготовления и испытаний данной АСОД, а также ее тактико-технические характеристики. [40]
На каждом элементе АСУ и сети на терминал службы безопасности информации или терминал, выполняющий его функции, информация выводится в виде списка пользователей, процессов и элементов сети ( АСУ), имеющих право обращаться к данному элементу сети, процессу или пользователю, а также в виде перечня их полномочий. [41]
Для полноты картины необходимо провести анализ и оценку уровня безопасности информации в вычислительной сети при ее защите от случайных воздействий, а также от их сочетания с преднамеренными воздействиями. Для этого целесообразно воспользоваться известными [20] методами повышения достоверности информации и дать оценку вероятности трансформации сообщения, передаваемого от одного пользователя вычислительной сети к другому на всех возможных трактах передачи данных. Конечным результатом оценки уровня безопасности информации должно стать наибольшее ее значение. Для проведения оценки защиты от сочетания преднамеренных и случайных воздействий необходимо проверить в системе опознания и разграничения доступа наличие механизма обнаружения, учета и регистрации многократных повторных неправильных обращений к ней со стороны пользователей вычислительной сети. Качественная сторона этого механизма оценивается экспертным методом на основе опыта специалистов. [42]
В связи с высокой информатизацией общества за рубежом проблема безопасности информации весьма актуальна. [43]
Организационные мероприятия и процедуры, используемые для решения проблемы безопасности информации, решаются на всех этапах проектирования и в процессе эксплуатации АИТ. [44]
Система опознания и разграничения доступа к информации содержит терминал службы безопасности информации ( ТСБИ), функциональные задачи программного обеспечения ( ФЗ ПО) КСА, реализующие на программном уровне идентификацию и аутентификацию пользователей, а также разграничение их полномочий по доступу к информации и функциям управления. Кроме того, СОРДИ может содержать физические ключи-пароли или специальные карточки пользователя, имеющие необходимые коды паролей и их преобразователи. [45]