Защищаемая информация - Большая Энциклопедия Нефти и Газа, статья, страница 2
Опыт - это замечательная штука, которая позволяет нам узнавать ошибку, когда мы опять совершили ее. Законы Мерфи (еще...)

Защищаемая информация

Cтраница 2


Наряду с интенсивным развитием вычислительных средств и систем передачи информации все более актуальной становится проблема обеспечения ее безопасности. Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации защищаемой информации.  [16]

К отдельной группе мер по обеспечению сохранности информации и выявлению несанкционированных запросов относятся программы обнаружения нарушений в режиме реального времени. Программы данной группы формируют специальный сигнал при регистрации действий, которые могут привести к неправомерным действиям по отношению к защищаемой информации. Сигнал может содержать информацию о характере нарушения, месте его возникновения и другие характеристики. Кроме того, программы могут запретить доступ к защищаемой информации или симулировать такой режим работы ( например, моментальная загрузка устройств ввода-вывода), который позволит выявить нарушителя и задержать его соответствующей службой.  [17]

К отдельной группе мер по обеспечению сохранности информации и выявлению несанкционированных запросов относятся программы обнаружения нарушений в режиме реального времени. Программы данной группы формируют специальные сигналы при регистрации действий, которые могут привести к неправомерным действиям по отношению к защищаемой информации. Сигнал может содержать информацию о характере нарушения, месте его возникновения и другие характеристики. Кроме того, программы могут запретить доступ к защищаемой информации или симулировать такой режим работы ( например, моментальная перегрузка устройств ввода-вывода), который позволит выявить нарушителя и задержать его соответствующей службой.  [18]

Перечисленные требования говорят о том, что создание НКП - проблема комплексная. Решению об их создании должна предшествовать глубокая и всесторонняя оценка всех взаимосвязанных вопросов, в первую очередь характера и стоимости защищаемой информации, затрат на создание и применение НКП и аппаратуры записи для них.  [19]

Для выполнения этих обязанностей уполномоченный должен располагать средствами хранения информации ограниченного пользования. Он должен также иметь доступ к какому-либо терминалу на охраняемом участке, с которого он мог бы добавлять, исключать и изменять пароли и получать сведения о попытках доступа к защищаемой информации. Иногда необходимо выделять уполномоченному по защите отдельный терминал. В зависимости от чувствительности защищаемой информации могут потребоваться опознавательные знаки для обслуживающего персонала, средства сигнализации или сторожевая охрана.  [20]

Учитывая высокую стоимость каналов связи и опасность внедрения нарушителя-профессионала, расчет прочности указанных средств ( поскольку это сейчас технически возможно) предлагается производить только из обеспечения условия, когда ожидаемое время, затрачиваемое нарушителем, должно быть больше времени жизни защищаемой информации. Это целесообразно выполнять всегда независимо от заданного класса потенциального нарушителя.  [21]

Влияние перечисленных требований на выбор конструкции носителя кодов паролей и системы их применения выражается следующим образом. При большом количестве пользователей увеличивается вероятность потери, хищения, фальсификации носителя и компрометации кода пароля. Характер и высокая стоимость защищаемой информации могут быть привлекательными для нарушителя. Защита кода пароля от пользователя вряд ли целесообразна при невысоких стоимости и важности информации, так как пароль является его идентификатором, и носитель выполняет вспомогательную роль в запоминании пароля. Возможность многократной записи в НКП позволяет использовать одни и те же носители при замене кодов паролей, выполняемой в интересах сохранения уровня эффективности защиты информации в системе, что может потребовать наличия у владельца КСА соответствующей аппаратуры записи.  [22]

Блочные симметричные алгоритмы допускают как аппаратную, так и программную реализацию. Они осуществляют криптографическое преобразование информации для хранения на любых носителях ( бумажных, магнитных и других машинных), для передачи данных в сетях ЭВМ. Алгоритм по ГОСТ 28147 - 89 не накладывает ограничений на степень секретности защищаемой информации.  [23]

Приемные устройства РЭС при работе используют маломощные гетеродины и другие вспомогательные генераторы, которые тем не менее способны непреднамеренно излучать электромагнитные излучения вполне ощутимой мощности. Все эти колебания могут приниматься средствами разведки и нести информацию о пространственных координатах, параметрах модуляции и других защищаемых сведениях о параметрах и характеристиках РЭС. Кроме того, эти колебания могут быть модулированы сообщениями, циркулирующими по каналам передачи защищаемой информации.  [24]

Для выполнения этих обязанностей уполномоченный должен располагать средствами хранения информации ограниченного пользования. Он должен также иметь доступ к какому-либо терминалу на охраняемом участке, с которого он мог бы добавлять, исключать и изменять пароли и получать сведения о попытках доступа к защищаемой информации. Иногда необходимо выделять уполномоченному по защите отдельный терминал. В зависимости от чувствительности защищаемой информации могут потребоваться опознавательные знаки для обслуживающего персонала, средства сигнализации или сторожевая охрана.  [25]

К отдельной группе мер по обеспечению сохранности информации и выявлению несанкционированных запросов относятся программы обнаружения нарушений в режиме реального времени. Программы данной группы формируют специальный сигнал при регистрации действий, которые могут привести к неправомерным действиям по отношению к защищаемой информации. Сигнал может содержать информацию о характере нарушения, месте его возникновения и другие характеристики. Кроме того, программы могут запретить доступ к защищаемой информации или симулировать такой режим работы ( например, моментальная загрузка устройств ввода-вывода), который позволит выявить нарушителя и задержать его соответствующей службой.  [26]

К отдельной группе мер по обеспечению сохранности информации и выявлению несанкционированных запросов относятся программы обнаружения нарушений в режиме реального времени. Программы данной группы формируют специальные сигналы при регистрации действий, которые могут привести к неправомерным действиям по отношению к защищаемой информации. Сигнал может содержать информацию о характере нарушения, месте его возникновения и другие характеристики. Кроме того, программы могут запретить доступ к защищаемой информации или симулировать такой режим работы ( например, моментальная перегрузка устройств ввода-вывода), который позволит выявить нарушителя и задержать его соответствующей службой.  [27]

Предмет защиты помещен в замкнутую и однородную защитную оболочку, назы - - ваемую преградой. Прочность защиты зависит от свойств преграды. Принципиальную роль играет способность преграды противостоять попыткам преодоления ее нарушителем. Привлекательность предмета защиты заключается в его цене. Это свойство предмета защиты широко используется при оценке защищенности информации в вычислительных системах. При этом считается, что прочность созданной преграды достаточна, если стоимость ожидаемых затрат на ее преодоление потенциальным нарушителем превышает стоимость защищаемой информации. Однако возможен и другой подход.  [28]

Для простоты можно предположить, что стороны действуют одним из двух способов. В содержательных терминах это означает, что сторона А производит выбор между двумя чистыми стратегиями, предусматривающими или не предусматривающими принятие мер по защите информации. Иначе говоря, она рассматривает некоторое количество информации ( массив, файл, документ) как являющееся или не являющееся объектом информационной агрессии. В первом случае применяется один набор мер и средств информационной защиты, во втором - другой. Естественно, что специальные меры по защите информации требуют повышенных затрат и стоят дороже. Нападающая сторона В также выбирает между двумя стратегиями, одна из которых предусматривает информационную агрессию против А, а другая не предусматривает. При этом стоимость мер и средств, обеспечивающих проведение той или иной стратегии, заранее определена как для А, так и для В. Разумеется, практические ситуации гораздо более многообразны. В реальных условиях, предусмотренных законом и соответствующими нормативными актами, защищаемая информация всегда группируется под более чем двумя грифами. Причем каждому из уровней ограничения доступа к информации ( каждому грифу) соответствует нормативно устанавливаемый необходимый состав мер и средств обеспечения безопасности. Выполнение требований этих норм определяет как объем затрат на защиту информации, так и стоимость проведения информационной агрессии. Кроме того, защита информации может предусматривать функционирование в условиях активных действий более чем двух противников. Тем не менее, двухальтернативная политика обеспечения информационной безопасности представляет определенный и не только теоретический интерес. Поэтому биматричная игра с функциями выигрыша сторон в виде матрицы размером 2x2 может служить максимально простой, но нетривиальной моделью информационного конфликта.  [29]



Страницы:      1    2