Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Защита от несанкционированного доступа

Читайте также:
  1. III. Защита курсовой работы
  2. Безработица, ее формы, причины и социальная защита незанятого (безработного) трудоспособного населения
  3. Билет 20 Защита прав и правовое воспитание ребенка. Основные международные акты о защите прав детей
  4. Вещно-правовая защита титульного владения
  5. Вибрация. Защита от вибраций
  6. Владение в РЧП. Общая характеристика. Возникновение и прекращение владения. Защита права владения
  7. Вопрос 23: Социально-экономическая защита интересов в спорте и спортивном бизнесе.
  8. Вопрос 3. Защита права собственности на жилое помещение
  9. Вопрос 36.Технологии социально-педагогической работы с детьми: диагностика, адаптация, реабилитация, помощь, обслуживание, защита, поддержка, попечительство, консультирование.
  10. ВОПРОС. Защита прав при заключении гражданско-правового договора.

Меры по обеспечению безопасности. Правовое обеспечение информационной безопасности в Республике Беларусь.

Защита от несанкционированного доступа

По способам осуществления все меры защиты информации подразделяются на:

· Правовые

Действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, а также устанавливающие ответственность за нарушения этих правил.

· Морально-этические

Нормы поведения, которые складываются по мере распространения информационных технологий в обществе. Не являются обязательными, однако, их несоблюдение ведет обычно к падению авторитета или престижа человека, группы лиц или организации.

· Технологические

Разного рода технологические решения и приемы, основанные обычно на использовании некоторых видов избыточности (структурной, функциональной, информационной, временной и т.п.) и направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий. Например, двойной ввод важной информации; инициализация ответственных операций только при наличии разрешений от нескольких должностных лиц; проверка соответствия реквизитов исходящих и входящих сообщении в системах коммутации сообщений, и т.п.

· Организационные

Меры административного и процедурного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации.

· Меры физической защиты

Физические меры защиты основаны на применении разного рода механических, электро- или электронно-механических устройств и сооружений, а также средств визуального наблюдения, связи и охранной сигнализации. К данному типу относятся также меры и средства контроля физической целостности компонентов АС (пломбы, наклейки и т.п.).

· Технические

Технические меры защиты основаны на использовании различных электронных устройств и специальных программ, выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты.

 

 

Меры по обеспечению безопасности включают в себя:

— Обеспечение работоспособности компьютерной системы

— Предотвращение несанкционированного доступа

— Противодействие вредоносным программам




Дата добавления: 2015-01-30; просмотров: 27 | Поможем написать вашу работу | Нарушение авторских прав

<== 1 ==> | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 |


lektsii.net - Лекции.Нет - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав