В мировой практике принято считать,
В мировой практике принято считать, что информация стоит ровно столько, сколько стоит ущерб от ее потери в сочетании с затратами на ее восстановление.
Вопросы безопасности АС можно условно разделить на следующие группы.
- Вопросы обеспечения физической безопасности компонентов АС. Сюда относятся вопросы защиты АС от пожара, затопления, других стихийных бедствий, сбоев питания, кражи, повреждения и т.д.
- Вопросы обеспечения логической безопасности компонентов АС. Сюда относятся вопросы защиты АС от несанкционированного доступа, от умышленных и неумышленных ошибок в действии людей и программ, которые могут привести к ущербу и т.д.
- Вопросы обеспечения социальной безопасности АС. Сюда относятся вопросы разработки законодательства, регулирующего применение АС и определяющего порядок расследования и наказания нарушений безопасности АС.
- нарушают нормальную работу АС;
- вызывают дополнительные затраты ресурсов (машинного времени, полосы передачи и т.д.);
- нарушают целостность хранимой и обрабатываемой информации;
- нарушают интересы законных пользователей;
- вызывают незапланированные затраты ресурсов на ведение дополнительного контроля, восстановление работоспособности систем, уничтожение последствий нарушения безопасности систем и т.д.
- проверка целостности информации;
- исключение несанкционированного доступа к ресурсам АС и хранящимся в ней программам и данным;
- исключение несанкционированного использования хранящихся в АС программ (т.е. защита программ от копирования).
Возможно, это покажется кому-то не столь важным, но многие специалисты считают, что немалую роль играют вопросы выработки у пользователей АС определенной дисциплины, а также формирование определенных этических норм, обязательных для персонала АС. К ним следует отнести любые умышленные или неумышленные действия, которые:
С теоретической точки зрения, все угрозы АС, можно отнести к одному из следующих четырех типов.
Прерывание. При прерывании компонент системы утрачивается (например, в результате похищения), становится недоступным (например, в результате блокировки — физической или логической), либо теряет работоспособность.
Перехват. Злоумышленник получает доступ к АС. Примерами перехвата являются: незаконное копирование программ и данных; несанкционированное чтение данных из линии связи компьютерной сети и т.д.
Модификация. Злоумышленник не только получает доступ к компоненту, но и манипулирует с ним.
Подделка. Злоумышленник может добавить некоторый фальшивый процесс в систему для выполнения нужных ему, не учитываемых системой, действий, либо подложной записи в файлы системы или других пользователей.
Под защитой информации в АС понимается совокупность мероприятий, методов и средств, обеспечивающих решение следующих основных задач:
Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий