Защищаемая информация - Большая Энциклопедия Нефти и Газа, статья, страница 1
Почему-то в каждой несчастной семье один всегда извращенец, а другой - дура. Законы Мерфи (еще...)

Защищаемая информация

Cтраница 1


Защищаемая информация может быть разделена на две категории: контекстно-зависимую и контекстно-независимую. Информация, чувствительная к значению, событию и состоянию, является контекстно-независимой. В этом случае система может не сохранять информацию о предыдущих обращениях к базе данных, поскольку для принятия решения о доступе ей достаточно проверить содержимое регистров событий, состояния триггеров и поля значений данных. Системе не обязательно хранить в памяти результаты ранее принятых решений, чтобы удовлетворить или отвергнуть текущий запрос. Поэтому контекстно-независимые механизмы контроля доступа, входящие в систему управления базой данных, достаточно легко реализуются. Кроме того, программно-реализуемые механизмы представлений или модификации запроса сравнительно недороги и выполняют свои функции достаточно быстро.  [1]

Для определения возможных каналов утечки сведений необходима схема потоков защищаемой информации, исходя из производственных и коммерческих связей и потребностей фирмы. Определяется состав пользователей и материальных носителей этой информации и выде шются наиболее уязвимые участки этой информационной цепи. После чего устанавливается очередность мероприятий, которые бы позволили в рамках приемлемых затрат надежно защитить сведения, составляющие коммерческую тайну фирмы.  [2]

И если эта граница достигается, вероятность несанкционированного доступа к защищаемой информации оказывается не выше априорной вероятности сообщения.  [3]

Полезно иметь специальную программу для очистки при необходимости отдельных областей вспомогательной памяти от защищаемой информации. Иногда может потребоваться модификация системных программ вывода на печать с тем, чтобы исключить возможность вывода на печать программ защиты или содержимого других запрещенных для выдачи участков памяти.  [4]

ЗИ не существует, поэтому она должна строиться исходя из характера потенциальной угрозы и ценности защищаемой информации, что определяет в комплексе характер выделяемых на нее сил и средств.  [5]

Регламентация - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.  [6]

ЗИ не существует, поэтому она должна строиться исходя из характера потенциальной угрозы и ценности защищаемой информации, что определяет в комплексе характер выделяемых на нее сил и средств.  [7]

Следует иметь в виду, что при охране государственных секретов во многих случаях невозможно определить количественно стоимость защищаемой информации. Поэтому уровень затрат общества на защиту государственных секретов определяется необходимостью обеспечить максимально высокую степень защиты. Несколько иным должен быть подход к обоснованию размеров затрат предприятия на защиту своей информации. Практика показывает, что при охране коммерческой тайны возможные потери от утечки информации часто имеют конкретную стоимостную оценку. Поэтому и затраты на защиту такой информации должны быть экономически ограничены суммой возможных потерь.  [8]

Принуждение - такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.  [9]

Особенностью средств защиты информации rfa носителях является необходимость учитывать ( в зависимости от требований технического задания) вероятность попадания носителя с защищаемой информацией за пределы объекта защиты, где средства обнаружения и блокировки НСД и, следовательно, риск нарушителя отсутствуют. Прочность защиты информации в этом случае должна возрастать и достигать такой величины, когда время преодоления ее нарушителем будет больше времени жизни информации, размещенной на носителе. Поэтому оценка подобной ситуации должна проводиться по отдельному показателю.  [10]

При защите коммерческой информации, как правило, используются любые существующие средства и системы защиты данных от несанкционированного доступа, однако в каждом случае следует реально оценивать важность защищаемой информации и ущерб, который может нанести ее утрата.  [11]

К физическим мерам относят создание устройств и сооружений, а также проведение мероприятий, которые затрудняют или делают невозможным проникновение потенциальных нарушителей в места, где возможен доступ к защищаемой информации.  [12]

Перечисленные средства защиты, предназначенные для перекрытия всех указанных выше возможных каналов несанкционированного доступа к информации ЛВС, будут выполнять свою задачу, если они согласно принятой концепции составляют замкнутый контур защиты и имеют средства сигнализации и блокировки доступа, а в случаях невозможности создания последних обладают такой прочностью, время на преодоление которой больше времени жизни защищаемой информации или финансовые затраты на преодоление которой превышают стоимость защищаемой информации. Задачи объединения различных средств защиты ( создания замкнутого контура) и обеспечения их функционирования выполняют средства централизованного управления и контроля защитой.  [13]

Перечисленные средства защиты, предназначенные для перекрытия всех указанных выше возможных каналов несанкционированного доступа к информации ЛВС, будут выполнять свою задачу, если они согласно принятой концепции составляют замкнутый контур защиты и имеют средства сигнализации и блокировки доступа, а в случаях невозможности создания последних обладают такой прочностью, время на преодоление которой больше времени жизни защищаемой информации или финансовые затраты на преодоление которой превышают стоимость защищаемой информации. Задачи объединения различных средств защиты ( создания замкнутого контура) и обеспечения их функционирования выполняют средства централизованного управления и контроля защитой.  [14]

Когда запись в память запрещается из-за действия защиты, содержимое защищаемой ячейки остается без изменения. При выборке защищаемая информация не заносится ни в адресуемый регистр, ни в другие ячейки памяти и не выводится на внешние устройства.  [15]



Страницы:      1    2