Задачи и Функции Защиты Информации

      Комментарии к записи Задачи и Функции Защиты Информации отключены

Уважаемый гость, на данной странице Вам доступен материал по теме: Задачи и Функции Защиты Информации. Скачивание возможно на компьютер и телефон через торрент, а также сервер загрузок по ссылке ниже. Рекомендуем также другие статьи из категории «Акты».

Задачи и Функции Защиты Информации.rar
Закачек 3344
Средняя скорость 2165 Kb/s

Задачи и Функции Защиты Информации

8. Уничтожение информации,не нужной для функционирования ИС и дальнейшее нахождение которой в ИС может отрицательно сказаться на ЗИ: остаточной информации (остающейся на регистрах, полях оперативного ЗУ и т.д.), информации на отдельных носителях, программные модулей, контрольных распечаток, выданных документов и т.п.

6. Контроль элементов системы: соответствия заданному составу, текущего состояния, работоспособности, правильности функционирования, параметров внешней среды и т.п.

Функции и задачи защиты информации

2. Резервирование элементов системы.Горячим называется такое резервирование, когда выводимые в резерв элементы находятся в рабочем состоянии и способны включаться в работу сразу, без дополнительных операций включения и подготовки к работе; холодным – когда для перевода резерва в рабочее состояние требуются дополнительные операции (процедуры).

1. Планирование защиты – выработка рациональной (оптимальной) программы деятельности. Различают долгосрочное (перспективное), среднесрочное и текущее планирование.

5) арбитражное обеспечение, т. е. защита от возможных отказов от фактов отправки, приема или содержания отправленных или принятых данных.

1) аутентификация одноуровневых объектов, заключающаяся в подтверждении подлинности одного или нескольких взаимодействующих объектов при обмене информацией между ними;

Цели, функции и задачи защиты информации в компьютерных сетях

2. Умышленное уничтожение или искажение (фальсификация) проходящих по сети сообщений, а также включение в поток ложных сообщений. Ложные сообщения могут быть восприняты получателем как подлинные.

3. Сетевой уровень – наиболее уязвимый уровень с точки зрения защиты информации. На нем формируется вся маршрутизирующая информация, отправитель и получатель фигурируют явно, осуществляется управление потоком. Кроме того, протоколами сетевого уровня пакеты обрабатываются на всех маршрутизаторах, шлюзах и других промежуточных узлах. Почти все специфические сетевые нарушения осуществляются с использованием протоколов данного уровня (чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел и др.).

Этот класс объединяет широкий круг задач, связанных с контролем правильности функционирования механизмов обработки и защиты информации, оценкой внутренних и внешних угроз, планированием защиты и т. д. При этом понятие «контроль» рассматривается в узком смысле и сводится к проверкам эффективности реализации технических и, в частности, аппаратных мер защиты: соответствия элементов системы заданному их составу, текущего состояния элементов системы, работоспособности элементов системы, правильности функционирования элементов системы, отсутствия несанкционированных устройств и систем съема информации.

Примером данного класса задач является доступ сотрудников к обслуживанию специальной техники только при наличии соответствующего разрешения.

Задачи и Функции Защиты Информации

Под функцией защиты понимается множество действий, реализаций, проведение функционально однородных мероприятий, осуществляемых на объектах обработки конфиденциальной информации различными средствами, способами и методами с целью обеспечения заданных уровней защищенности информации. Множество функций обеспечения защиты в различных их комбинациях должно создавать условия для обеспечения надежной защиты независимо от условий внешних воздействий, внутренних неопределенностей систем обработки и защиты информации.

Техническая дезинформация на объекте защиты представляет комплекс организационных мероприятий и технических мер, направленных на введение в заблуждение технической разведки относительно истинных целей систем обработки информации, намерений органов управления.


Статьи по теме