Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Обязательные источники

Программно-аппаратные системы защиты от несанкционированного доступа.

Межсетевые экраны

Большинство межсетевых экранов также функционируют под частично контролируемыми ОС. Поскольку отсутствие в них закладок не доказано, вопрос надежности этих устройств - уже не технический, это - вопрос веры в их надежность. При наличии же таких закладок межсетевой экран превращается в дорогостоящую, прозрачную для доступа по сети соответствующим специалистам игрушку.

Из готовых систем защиты от НСД для частично контролируемых ОС приведем для примера Dallas Lock 4.1 для Windows и Secret Net NT v 1.0, имеющих сертификат по третьему классу защищенности.

Кроме того, комплекс средств защиты (КСЗ) должен содержать механизм, претворяющий в жизнь дискреционные правила разграничения доступа (ПРД), как для явных действий пользователя, так и для скрытых, обеспечивая тем самым защиту объектов от НСД (т.е. от доступа, не допустимого с точки зрения заданного ПРД).

Основными функциями системы защиты информации АСОД являются:

а) предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения работниками, несанкционированного доступа к ней и получения защищаемой информации разведками, криминальными и коммерческими структурами;

б) предотвращение несанкционированного уничтожения, искажения, копирования, блокирования информации в информационной;

в) предотвращение утрат, уничтожения или сбоев функционирования носителей информации;

г) соблюдение правового режима использования информационных ресурсов и системы, обеспечение полноты, целостности, достоверности информации в информационной системе;

д) сохранение возможности управления процессом обработки и пользования информацией.

Таким образом, система защиты информации АСОД должна носить комплексный характер и являться постоянно развивающейся.

Литература

1. Конституция Российской Федерации. 12 декабря 1993 года.

2. О безопасности. Федеральный закон Российской Федерации от 28 декабря 2010 №390-ФЗ.

3. Об информации, информационных технологиях и о защите информации. Федеральный закон Российской Федерации от 27 июля 2006 года №149- ФЗ.

4. О персональных данных. Федеральный закон Российской Федерации от 27 июля 2006 года №152-ФЗ.

5. Доктрина информационной безопасности Российской Федерации. Утверждена Указом Президента РФ от 9 сентября 2000 года №Пр-1895.

6. Об утверждении перечня сведений конфиденциального характера. Указ Президента Российской Федерации №188 от 6 марта 1997 года.

7. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения.

8. ГОСТ Р 50922-2006. от 12.07.2008 года. Защита информации. Основные термины и определения. Защита информации.

Основная литература

1. Журавленко Н.И., Кадулин В.Е., Борзунов К.К. Основы информационной безопасности: Учебное пособие / под общей редакцией А.С. Овчинского. – М.: Московский университет МВД России, 2007.

2. Ярочкин В.И. Информационная безопасность. – М.: Гаудеамус, 2004. – 544с.

3. Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003. – 368с.

4. Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: 2000.

5. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2000. – 192с.

6. Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник/ Под ред. Акад. РАН Б.Н. Топорникова. - СПб.: Издательство «Юридический центр Пресс», 2001.

 

 

<== предыдущая лекция | следующая лекция ==>
Абонентское шифрование | Вопросы для самопроверки 8
Поделиться с друзьями:


Дата добавления: 2014-01-15; Просмотров: 331; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.