Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Зáхист інформáції (англ. Data protection) — сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умов впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації.
Захист інформації ведеться для підтримки таких властивостей інформації як:
Цілісність — неможливість модифікації інформації неавторизованим користувачем.
Конфіденційність — інформація не може бути отримана неавторизованим користувачем.
Доступність — полягає в тому, що авторизований користувач може використовувати інформацію відповідно до правил, встановлених політикою безпеки не очікуючи довше заданого (прийнятного) інтервалу часу.
Спостережність — властивість системи, що дозволяє фіксувати діяльність користувачів і процесів, використання пасивних об'єктів, а також однозначно установлювати ідентифікатори причетних до певних подій користувачів і процесів з метою запобігання порушення політики безпеки і/або забезпечення відповідальності за певні дії.
Відповідно до властивостей І., виділяють такі загрози її безпеці:загрози цілісності: (знищення;модифікація),загрози доступності: (блокування;знищення),загрози конфіденційності: (несанкціонований доступ (НСД);витік;розголошення).
Кожен вид ЗІ забезпечує окремі аспекти ІБ:
Технічний — забезпечує обмеження доступу до носія повідомлення апаратно-технічними засобами (антивіруси, фаєрволи, маршрутизатори, токіни, смарт-карти тощо):
попередження витоку по технічним каналам;
попередження блокування;
Інженерний — попереджує руйнування носія внаслідок навмисних дій або природного впливу інженерно-технічними засобами (сюди відносять обмежуючі конструкції, охоронно-пожежна сигналізація).
Криптографічний — попереджує доступ до за допомогою математичних перетворень повідомлення (ІП):
попередження несанкціонованої модифікації;
попередження НС розголошення.
Організаційний — попередження доступу на об'єкт інформаційної діяльності сторонніх осіб за допомогою організаційних заходів (правила розмежування доступу).
Дата публикования: 2015-02-03; Прочитано: 977 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!