ВУЗ:
Составители:
24
информации), но невозможно обнаружить. Активное подключение,
напротив, легко обнаружить (например, с помощью хеширования и
шифрования передаваемой информации), но невозможно предотвратить.
Помимо утечки информации в КС возможны также ее несанк-
ционированное уничтожение или искажение (например, заражение
компьютерными вирусами), а также несанкционированное использование
информации при санкционированном доступе к ней (например, нарушение
авторских прав владельцев или собственников программного обеспечения
или баз данных).
Наличие в КС значительного числа потенциальных каналов утечки
информации является объективным фактором и обусловливает уязвимость
информации в подобных системах с точки зрения ее несанкционированного
использования.
Поскольку наиболее опасные угрозы информационной безопасности
вызваны преднамеренными действиями нарушителя, которые в общем
случае являются неформальными, проблема защиты информации относится к
формально не определенным проблемам. Отсюда следуют два основных
вывода:
• надежная защита информации в КС не может быть обеспечена только
формальными методами (например, только программными и
аппаратными средствами);
• защита информации в КС не может быть абсолютной.
• При решении задачи защиты информации в КС необходимо применять так
называемый системно-концептуальный подход. В соответствии с ним
решение задачи должно подразумевать:
• системность целевую, при которой защищенность информации
рассматривается как составная неотъемлемая часть ее качества;
• системность пространственную, предполагающую взаимосвязанность
защиты информации во всех элементах КС;
информации), но невозможно обнаружить. Активное подключение,
напротив, легко обнаружить (например, с помощью хеширования и
шифрования передаваемой информации), но невозможно предотвратить.
Помимо утечки информации в КС возможны также ее несанк-
ционированное уничтожение или искажение (например, заражение
компьютерными вирусами), а также несанкционированное использование
информации при санкционированном доступе к ней (например, нарушение
авторских прав владельцев или собственников программного обеспечения
или баз данных).
Наличие в КС значительного числа потенциальных каналов утечки
информации является объективным фактором и обусловливает уязвимость
информации в подобных системах с точки зрения ее несанкционированного
использования.
Поскольку наиболее опасные угрозы информационной безопасности
вызваны преднамеренными действиями нарушителя, которые в общем
случае являются неформальными, проблема защиты информации относится к
формально не определенным проблемам. Отсюда следуют два основных
вывода:
• надежная защита информации в КС не может быть обеспечена только
формальными методами (например, только программными и
аппаратными средствами);
• защита информации в КС не может быть абсолютной.
• При решении задачи защиты информации в КС необходимо применять так
называемый системно-концептуальный подход. В соответствии с ним
решение задачи должно подразумевать:
• системность целевую, при которой защищенность информации
рассматривается как составная неотъемлемая часть ее качества;
• системность пространственную, предполагающую взаимосвязанность
защиты информации во всех элементах КС;
24
Страницы
- « первая
- ‹ предыдущая
- …
- 22
- 23
- 24
- 25
- 26
- …
- следующая ›
- последняя »
