|
Многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС образуютпервую группу Методы подбора паролей пользователей не используют несанкционированное изменение информации. Международные договоры, к которым присоединилась Республика Казахстан, т.е.международные (всемирные) конвенции об охране промышленной собственности, охране интеллектуальной собственности, авторском праве образуют Первый уровень правового обеспечения информационной безопасности. Междисциплинарная область научных исследований, в задачи которой входит разработка обобщенных моделей систем, построение методологического аппарата, описание функционирования и поведения системных объектов, рассмотрение динамики систем, их поведения, развития, иерархического строения и процессов управления в системах это - общая теория систем. Модель системы на основе матрицы доступа, иногда ее называют матрицей контроля доступа применяется в избирательной политике безопасности. Модель системы, в которой все субъекты и объекты системы должны быть однозначно идентифицированы; каждому объекту системы присвоена метка критичности, определяющая ценность содержащейся в нем информации; каждому субъекту системы присвоен уровень прозрачности, определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ применяется в полномочной политике безопасности. Метод научно обоснованного предвидения возможных направлений будущего развития организации, рассматриваемой в тесном взаимодействии с окружающей ее средой— это прогнозирование. Межгосударственная стандартизация – стандартизация объектов, представляющих межгосударственный интерес. Международный стандарт – стандарт, принятый международной организацией по стандартизации и доступный широкому кругу потребителей Механизмы защиты должны быть интуитивно понятны и просты в использовании, что обеспечивает принцип простота механизма защиты. Механизм защиты должен функционировать достаточно эффективно даже в том случае, если его структура и содержание известны злоумышленнику, что обеспечивает принцип несекретность проектирования.
ННННННННН Налагаются на те функции объекта оценки (ОО), которые предназначены для поддержания безопасности ИТ и определяют желательный безопасный режим функционирования ОО функциональные требования. Начальной зоной обеспечения безопасности является прилегающая территория. Неподготовленный нарушитель – проникающий на объект со специальной целью и предполагающий возможность охраны объекта, но не имеющий представления о системе охраны и принципах ее функционирования. Надежный механизм должен быть постоянно защищен от несанкционированных изменений, что обеспечивает принцип постоянство защиты. Наименьшая выбираемая совокупность элементов, которая может быть включена в профиль защиты (ПЗ), задание по безопасности (ЗБ) или пакет. компонент. Неделимое требование безопасности. элемент. Непосредственным каналам утечки, предполагающим изменение элементов КС и ее структуры является злоумышленное изменение программ для выполнения ими несанкционированного копирования информации при ее обработке. Несанкционированное распространение конфиденциальной информации не может осуществляться путем: создания аварийных ситуаций для носителей (поджог, искусственное затопление, взрыв и т. д.). Несанкционированное распространение конфиденциальной информации может осуществляться путем: словесной передачи (сообщения) информации; передачи копий (снимков) носителей информации; показа носителей информации; ввода информации в вычислительные сети; опубликования информации в открытой печати; использование информации в открытых публичных выступлениях, в том числе по радио, телевидению. Непосредственные хранилища носителей защищаются от несанкционированного доступа к носителям. Непосредственное воздействие на носители защищаемой информации; Несанкционированное распространение конфиденциальной информации; Вывод из строя технических средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи; Нарушение режима работы перечисленных средств и технологии обработки информации;. Вывод из строя и нарушение режима работы систем обеспечения функционирования названных средств. возможные следующие виды воздействия со стороны людей. ОООООООО Объект информатизации, интегрально может быть представлено совокупностью трех групп систем: люди, техника, программное обеспечение. Объекты, части, компоненты системы - это элементы. Основные группы угроз безопасности информации: угрозы нарушения конфиденциальности, угрозы нарушения целостности, угрозы нарушения доступности. проникновения, угрозы разглашения коммерческой тайны. Определение стратегии в рамках системы «5-Р» включает: план, прием или тактический ход, модель поведения, позицию по отношению к другим, перспективу. Общей основой для отнесения информации к защищаемой является ценность информации. Особым носителем информации является люди. Основной координирующий орган МЭК — Комитет действий. Организация по стандартизации, членство в которой открыто для соответствующего государственного органа по стандартизации, метрологии и сертификации каждой страны - международная организация по стандартизации. Определяет критерии, за которыми исторически закрепилось название "Общие критерии" (OK) стандарт ГОСТ РК ИСО/МЭК 15408. Обычно включают как требования наличия желательных режимов функционирования, так и требования отсутствия нежелательных режимов. требования безопасности. Охраняемый объект(ОО) – это предприятие, организация, жилище, их часть или комбинация, оборудованные действующей системой охраны и безопасности. Основание для уверенности в том, что сущность отвечает своим целям безопасности - доверие. Обеспечивает защиту от атак неавторизованных пользователей на доступ: к ресурсам ПК; к областям HD ПК; к ресурсам и серверам сети; к модулям выполнения авторизации пользователей контроль доступа на основании авторизации пользователя по его физическому ключу и личному PIN коду. Обеспечение необходимого уровня защиты (определяется степенью секретности подлежащей обработке информации) при минимальных издержках на создание механизма защиты и обеспечение его функционирования – это адекватность. Позволяет исключить непреднамеренную дискредитацию его прав доступа авторизация пользователя на основании физического ключа. Оценка ПЗ, ЗБ или ОО по определенным критериям – оценка. Осведомленный нарушитель - обладающий специальной подготовкой, имеющий сведения об организации системы охраны на объекте, знает физические принципы функционирования средств обнаружения и имеет навыки преодоления зон обнаружения. Означает, что могут быть реализованы угрозы, которые не вошли в отобранный перечень, и СБ не предусматривает защиту от них - осознанный риск. Что делать, если нет взаимности? А теперь спустимся с небес на землю. Приземлились? Продолжаем разговор... Что вызывает тренды на фондовых и товарных рынках Объяснение теории грузового поезда Первые 17 лет моих рыночных исследований сводились к попыткам вычислить, когда этот... ЧТО ПРОИСХОДИТ ВО ВЗРОСЛОЙ ЖИЗНИ? Если вы все еще «неправильно» связаны с матерью, вы избегаете отделения и независимого взрослого существования... Что будет с Землей, если ось ее сместится на 6666 км? Что будет с Землей? - задался я вопросом... Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:
|