Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Объекты защиты

Читайте также:
  1. E. Порядок защиты курсовой работы.
  2. II. Объекты и сроки прохождения практики
  3. II. Объекты и субъекты криминалистической идентификации. Идентификационные признаки и их классификация.
  4. II. Порядок выполнения, рецензирования и защиты курсовой работы
  5. II. Техника защиты.
  6. Quot;Естественные" психологические защиты
  7. Quot;Интегративные" психологические защиты
  8. quot;Интегративные" психологические защиты
  9. VIII. пОрядок защиты курсовой и выпускной квалификационной (дипломной) работы
  10. АКАДЕМИЯ ГРАЖДАНСКОЙ ЗАЩИТЫ МЧС РОССИИ

 

При решении проблемы информационной безопасности следует всегда исходить из того, что целью создания системы безопасности ИC является защита всех субъектов, участвующих в процессах информационного взаимодействия, от нанесения им ущерба в результате случайных или преднамеренных воздействий на информацию и системы ее обработки и передачи.

В качестве возможных нежелательных воздействий на ИС должны рассматриваться: преднамеренные действия злоумышленников, ошибочные действия персонала и пользователей системы, проявления ошибок в ее программном обеспечении, сбои и отказы оборудования, аварии и стихийные бедствия.

В качестве защищаемых объектов должны рассматриваться информация и все ее носители, отдельные компоненты и ИС в целом.

Безопасность любого компонента ИС складывается из обеспечения трех его характеристик: конфиденциальности, целостности и доступности. Конфиденциальность компонента системы заключается в том, что он доступен только тем субъектам доступа (пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия.

Целостность системы предполагает, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права. Целостность является гарантией корректности (неизменности, работоспособности) компонента в любой момент времени.

Доступность компонента означает, что имеющий соответствующие полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы (ресурсу).

Конечной целью защиты ИС и циркулирующей в ней информации является предотвращение или минимизация ущерба наносимого субъектам информационных отношений (прямого или косвенного, материального, морального или иного), а также разглашения (утечки), искажения (модификации), утраты (снижения степени доступности) или незаконного тиражирования информации.

Обеспечение безопасности ИС предполагает создание препятствий для любого несанкционированного вмешательства в процесс ее функционирования, а также для попыток хищения, модификации, выведения из строя или разрушения ее компонентов, то есть защиту всех компонентов системы: оборудования, программного обеспечения, данных (информации) и ее персонала. В этом смысле защита информации от НСД является только частью общей проблемы обеспечения безопасности ИС и защиты законных интересов субъектов информационных отношений.

Поэтому под безопасностью ИС будем понимать защищенность всех ее компонентов (технических средств, программного обеспечения, данных и персонала) от нежелательных для соответствующих субъектов информационных отношений и воздействий.


Дата добавления: 2014-12-20; просмотров: 11 | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2020 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав