Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Понятие защиты информации. Уровни защиты информации

Читайте также:
  1. A ) это деяние было единственным средством защиты существенного интереса этого государства от тяжкой и неминуемой угрозы и
  2. Cущность и общественное значение средств массовой информации
  3. I ПОДХОД. Неизмеряемость информации в быту (информация как новизна)
  4. II. Этапы сбора и анализа информации в стратегическом менеджменте
  5. IV. Пути и средства защиты в электроустановках
  6. quot;Интегративные" психологические защиты
  7. V1: Понятие медико-социальной экспертизы, ее роль в жизни инвалида. Штатный норматив Бюро медико-социальной экспертизы (2 к.т.)
  8. V1: Этапы становления и развития правовой регламентации медицинской деятельности. Понятие о здоровье и его основных составляющих (1 к.т.)
  9. V1: {{1}} Тема № 1.Понятие и сущность финансов.Деньги.
  10. VBA. Вложенные циклы, понятие, принципы организации.

Защита информации (ЗИ) - меры для ограничения доступа к информации для каких-либо лиц (категорий лиц), а также для удостоверения подлинности и неизменности информации.

Можно выделить три основных уровня защиты информации:

• защита информации на уровне рабочего места пользователя;

• защита информации на уровне подразделения предприятия;

• защита информации на уровне предприятия.

Информация первоначально создается на конкретном рабочем месте рядового пользователя системы предприятия. Очень часто именно там информация хранится и первично обрабатывается.

Рабочие места чаще всего объединяются в локальную сеть для совместной работы и обмена информацией. В данном случае мы говорим о локальной сети подразделения, пользователи которой находятся друг от друга на достаточно небольших расстояниях.

Уровни защиты информации локальной сети подразделения отличаются более сложными механизмами, чем на рабочем месте пользователя. Защита данных на различных уровнях имеет как общие, так и специальные способы защиты.

Локальные сети подразделений часто объединены в общую сеть предприятия, которая кроме рабочих мест рядовых пользователей имеет в своем составе также серверное оборудование и специализированные устройства, которые отвечают за функционирование и защиту всей сети предприятия. Кроме того локальные сети предприятия могут быть географически удалены друг от друга.

67. Угрозы информационным системам и их виды. Программы-шпионы. Методы защиты информации

Сегодня существует множество классификаций видов угроз, среди которых различают:

угрозы в отношении информации, циркулирующей в информационных системах, и угрозысобственно информационным системам; внешние и внутренние угрозы; по источникам угроз, по принципам и способу их воздействия на информационные системы, по целям воздействия и по используемым при этом средствам и т. д. Одновременно с усилением зависимости развития человечества от информатизации
активизируются попытки обратить эту зависимость в свою пользу, как со стороны
высокоразвитых стран, так и со стороны тех, кто серьезно отстает от этих процессов. Так,
например, в США не скрывают своих претензий на мировое лидерство, в том
числе путем завоевания превосходства в этой сфере. В то же время, по оценкам
американских экспертов, от 30 до 50 государств считают США объектом компьютерного
шпионажа. Так, еще в июне 1996 года на состоявшихся слушаниях в Конгрессе США было
отмечено, что защита американских информационных и телекоммуникационных систем от
информационного воздействия является одной из главных составляющих обеспечения
национальной безопасности страны. С целью усиления координации проводимых работ в
данном направлении бывшим директором ЦРУ Д. Дейчем тогда было высказано
предложение по созданию при Агентстве национальной безопасности (АНБ) США
специального центра для ведения информационной войны и отражения угроз в указанной
области.


Дата добавления: 2015-04-20; просмотров: 8 | Нарушение авторских прав

1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | <== 10 ==> |


lektsii.net - Лекции.Нет - 2014-2020 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав