|
Информация: сбор, защита, анализ. Учебник по информационно-аналитической работеУничтожается информация на магнитных носителях с помощью компактных магнитов и программным путем («логические бомбы»). Значительное место в преступлениях против автоматизированных информационных систем занимают саботаж, взрывы, разрушения, вывод из строя соединительных кабелей, систем кондиционирования. Методы и средства обеспечения информационной безопасности организации (фирмы) Методами обеспечения защиты информации являются следующие: препятствие, управление доступом, маскировка, регламентация, принуждение и побуждение. Препятствие метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.Pп.). Управление доступом Pметод защиты информации регулированием использования всех ресурсов автоматизированной информационной системы организации (фирмы). Управление доступом включает следующие функции защиты: идентификацию пользователей, персонала и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора); аутентификацию (установление подлинности) объекта или субъекта по предъявленному им идентификатору; проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту); разрешение и создание условий работы в пределах установленного регламента; регистрацию (протоколирование) обращений к защищаемым ресурсам; реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий ...» |
Код для вставки книги в блог HTML
phpBB
текст
|
|