Студопедия

Главная страница Случайная лекция


Мы поможем в написании ваших работ!

Порталы:

БиологияВойнаГеографияИнформатикаИскусствоИсторияКультураЛингвистикаМатематикаМедицинаОхрана трудаПолитикаПравоПсихологияРелигияТехникаФизикаФилософияЭкономика



Мы поможем в написании ваших работ!




Лекция 24 Защита информации в АИТУ

Читайте также:
  1. АКУСТИКА ЗАЛОВ (лекция 3, 4)
  2. Анализ информации и выбор РА
  3. Архитектура процессов обработки информации
  4. Блок 3.10. Лекция 17. Управление в области безопасности
  5. Блок 3.2. Лекция 9. Опасности техногенного характера
  6. В условиях дефицита информации о человеке общее оценочное впечатление о нем влияет на восприятие его поступков и личностных качеств.
  7. Ваши права в отношениях со средствами массовой информации
  8. Ввод информации
  9. Взаимодействие со средствами массовой информации
  10. Виды коммерческой информации

 

В процессе преобразования информации от изменения информационного ресурса и её распределения, различные субъекты могут выступать в качестве:

Источника; 2. Поставщика; 3. Собственника; 4. Физических и юридических лиц, с которых собирается информация.

 

Субъекты, для управления объектами, м. б. заинтересованы в обеспечении:

Своевременного доступа к необходимой информации

Конфиденциальности

Достоверности

Защита от ложной информации

Разграничение прав и установление правил обращения с информацией

Контроль и управление процессом обработки передачи информации

По уровню важности информация делится на:

а) Жизненно важная; б) Заменимая; в) Полезная; г) Несущественная

 

Свойства информации:

1. Доступность;

2. Целостность;

3. Конфиденциальность;

4. Избирательность

Защита информации – процесс её отделения от несанкционированных субъектов на безопасный уровень.(уровень модификации информации в процессе её преобразования).

Модификация – изменение информации, придающее ей другой смысл.

Утечка информации – неумышленное ознакомление с информацией другого субъекта.

Утрата информации – физическое уничтожение её носителя или источника.

 

Для построения системы защиты информации необходимо:

1.Определить характерместои время силу и направления угрозы

2. Выявить возможные каналы утечки

3. Построить модель возможного нарушителя

4. Выбрать меры защиты

5. Построить комплекс защиты

К угрозам относятся:

Стихийные бедствия и аварии

Сбои и отказы оборудования

Последствия ошибок

Преднамеренные действия нарушителей

 

 

Угроза

 

 

утечки модификации утраты

 
 

 


нарушение конфиденциальности нарушение работоспособности

 

целостность

 

естественное искусственное

 

Модели нарушителя определяются:

Предположением по категории лиц

Предположением о мотивах действий и целях нарушителя

Предположением о квалификации нарушителя

Предположением о характере возможных действий нарушителя

 

 


<== предыдущая страница | следующая страница ==>
Лекция 23 Оценка эффективности автоматизированных технологий управления | Лекция 25 Методы и средства защиты информации в АИТУ

Дата добавления: 2014-03-11; просмотров: 291; Нарушение авторских прав




Мы поможем в написании ваших работ!
lektsiopedia.org - Лекциопедия - 2013 год. | Страница сгенерирована за: 0.009 сек.