Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Зоны могут быть независимыми (здания, помещения), пересекающимися и вложенными (сейф в комнате, комната в здании, здание на территории)


Ходов защита информации должны быть гибкой.

Многорубежность защиты информации на пути движения злоумышленника или распространения носителя.

Многозональность защиты, предусматривающая размещение источников

Гибкость защиты;

Соответствие уровня защиты ценности информации;

Эти принципы хотя и не содержат конкретных рекомендаций, однако определяют общие требования к способам и средствам защиты информации.

Других.

Формации, позволяющее компенсировать недостатки одних достоинствами

Комплексное использование различных способов и средств защиты ин-

Вращению угроз наиболее ценной информации

И технологией защиты информации

Скрытность, исключающая ознакомление посторонних лиц со средствами

Ленника, разработку и реализацию опережающих мер по защите.

Активность, предусматривающая прогнозирование действий злоумыш-

Любое время.

Ностью системы защиты к отражению угроз информационной безопасности в

4. Целеустремлённость, предполагающая сосредоточение усилий по предот-

Следующая группа принципов характеризует основные профессиональные подходы к организации защиты информации, обеспечивает рациональный уровень её защиты и позволяет сократить затраты:

информации в зонах с контролируемым уровнем её безопасности;

Первый принцип определяет экономическую целесообразность применения тех или иных средств и мер защиты. Он заключается в том, что затраты на защиту информации не должны превышать цену защищаемой информации. Так как цена информации – величина переменная, зависящая как от источника информации, так и от времени, то во избежание неоправданных рас-

Гибкость защиты проявляется в возможности изменения степени защищённости в соответствии с изменившимися требованиями к информационной безопасности.

Требуемый уровень информационной безопасности достигается многозональностью и многорубежностью защиты: многозональность обеспечивает дифференцированный санкционированный доступ различных категорий сотрудников и посетителей к источникам информации и реализуется путём разделения пространства, занимаемого объектом защиты (организацией, предприятием, фирмой или любой другой государственной или коммерческой структурой), на так называемые контролируемые зоны.



Типовыми зонами являются: территория занимаемая объектом защиты и ограниченная забором или условной внешней границей, здание на территории, коридор или его часть, помещение, шкаф, сейф, хранилище.

С целью воспрепятствования проникновению злоумышленника в зону на её границе создаются, как правило, один или несколько рубежей защиты. Рубежи защиты создаются и внутри зоны на пути возможного движения злоумышленника или распространения иных носителей, прежде всего, электромагнитных и акустических полей. Например, для защиты акустической информации от прослушивания, в помещении может быть установлен рубеж защиты в виде акустического экрана. Каждая зона характеризуется уровнем безопасности находящейся в ней информации.

Информационная безопасность в зоне зависит от:

<== предыдущая лекция | следующая лекция ==>
Непрерывность защиты информации. Характеризуется постоянной готов- | Смысл указанных принципов очевиден, но следует остановится подробнее на последнем

Дата добавления: 2014-01-07; Просмотров: 262; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



ПОИСК ПО САЙТУ:


Рекомендуемые страницы:

Читайте также:

  1. N ГЭБ легко проницаем и для пуриновых мононуклеотидов, но, в отличие от пиримидиновых, они могут синтезироваться в нервной ткани
  2. Nachdemуказывает, что действие в придаточном предшествует действию в главном. Для выражения предшествования могут употребляться также и союзы wennи als.
  3. Агенты чаще всего не могут оказать услуги по послепродажному обслуживанию, поскольку не имеют своих мощностей.
  4. Аппроксимативные свойства однородных скоростных функций. Геологические среды, которые могут быть приближены однородными функциями.
  5. Аптекарский приказ пытался внести свою лепту и в решение задачи, поставленной еще на Стоглавом соборе, — в создание государственных больниц.
  6. Б. Создание собственного архива.
  7. Бизнес-модель процесса проектирования реляционной базы данных: создание логической модели базы данных
  8. Бизнес-модель этапа проектирования - создание физической модели реляционной базы данных
  9. Бизнес-модель этапа проектирования - создание физической модели реляционной базы данных: учет влияния транзакций
  10. В результате проведенной экспертизы могут быть
  11. В состав суда не могут входить лица, состоящие меду собой в родстве.
  12. Виды торговой деятельности, которые не могут осуществлять индивидуальные предприниматели

studopedia.su - Студопедия (2013 - 2021) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление
Генерация страницы за: 0.002 сек.