КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Обязательные источники
Программно-аппаратные системы защиты от несанкционированного доступа. Межсетевые экраны Большинство межсетевых экранов также функционируют под частично контролируемыми ОС. Поскольку отсутствие в них закладок не доказано, вопрос надежности этих устройств - уже не технический, это - вопрос веры в их надежность. При наличии же таких закладок межсетевой экран превращается в дорогостоящую, прозрачную для доступа по сети соответствующим специалистам игрушку. Из готовых систем защиты от НСД для частично контролируемых ОС приведем для примера Dallas Lock 4.1 для Windows и Secret Net NT v 1.0, имеющих сертификат по третьему классу защищенности. Кроме того, комплекс средств защиты (КСЗ) должен содержать механизм, претворяющий в жизнь дискреционные правила разграничения доступа (ПРД), как для явных действий пользователя, так и для скрытых, обеспечивая тем самым защиту объектов от НСД (т.е. от доступа, не допустимого с точки зрения заданного ПРД). Основными функциями системы защиты информации АСОД являются: а) предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения работниками, несанкционированного доступа к ней и получения защищаемой информации разведками, криминальными и коммерческими структурами; б) предотвращение несанкционированного уничтожения, искажения, копирования, блокирования информации в информационной; в) предотвращение утрат, уничтожения или сбоев функционирования носителей информации; г) соблюдение правового режима использования информационных ресурсов и системы, обеспечение полноты, целостности, достоверности информации в информационной системе; д) сохранение возможности управления процессом обработки и пользования информацией. Таким образом, система защиты информации АСОД должна носить комплексный характер и являться постоянно развивающейся. Литература 1. Конституция Российской Федерации. 12 декабря 1993 года. 2. О безопасности. Федеральный закон Российской Федерации от 28 декабря 2010 №390-ФЗ. 3. Об информации, информационных технологиях и о защите информации. Федеральный закон Российской Федерации от 27 июля 2006 года №149- ФЗ. 4. О персональных данных. Федеральный закон Российской Федерации от 27 июля 2006 года №152-ФЗ. 5. Доктрина информационной безопасности Российской Федерации. Утверждена Указом Президента РФ от 9 сентября 2000 года №Пр-1895. 6. Об утверждении перечня сведений конфиденциального характера. Указ Президента Российской Федерации №188 от 6 марта 1997 года. 7. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения. 8. ГОСТ Р 50922-2006. от 12.07.2008 года. Защита информации. Основные термины и определения. Защита информации. Основная литература 1. Журавленко Н.И., Кадулин В.Е., Борзунов К.К. Основы информационной безопасности: Учебное пособие / под общей редакцией А.С. Овчинского. – М.: Московский университет МВД России, 2007. 2. Ярочкин В.И. Информационная безопасность. – М.: Гаудеамус, 2004. – 544с. 3. Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003. – 368с. 4. Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: 2000. 5. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2000. – 192с. 6. Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник/ Под ред. Акад. РАН Б.Н. Топорникова. - СПб.: Издательство «Юридический центр Пресс», 2001.
Дата добавления: 2014-01-15; Просмотров: 359; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |