ВУЗ:
Составители:
11
Через сеть Internet преступники стремятся также получить
возможность нужным для себя образом модифицировать конфи-
денциальную служебную информацию, которая используется ру-
ководством банка для принятия каких-либо важных решений.
Дополнительная сфера компьютерных преступлений, со-
вершаемых через сеть Internet, появилась с возникновением элек-
тронных банковских расчетов, т.е. с введением в обращение так
называемой электронной
наличности.
Способы хищения основываются на модификации инфор-
мации, отображающей электронную наличность. Информация
переписывается на счета преступников.
Защищенная система обработоки информации для опреде-
ленных условий эксплуатации обеспечивает безопасность (кон-
фиденциальность и целостность) обрабатываемой информации и
поддерживает свою работоспособность в условиях воздействия
на нее множества угроз.
Защищенная система обработки информации должна обла-
дать следующими свойствами:
¾ Осуществление автоматизации некоторого процесса об-
работки конфиденциальной информации, включая все аспекты
этого процесса, связанные с обеспечением безопасности инфор-
мации.
¾ Успешное противостояние угрозам безопасности, дейст-
вующими в определенной среде.
¾ Соответствие требованиям и критериям стандартов ин-
формационной безопасности.
Защита информации в КС – комплекс организационных,
организационно-технических
и технических мер, предотвра-
щающих или снижающих возможность образования каналов
утечки информации и/или каналов воздействия на КС.
Для защиты информации в компьютерной системе прини-
маются следующие меры.
Организационные меры защиты – меры общего характе-
ра, затрудняющие доступ к ценной информации злоумышленни-
кам вне зависимости от особенностей способа обработки инфор-
мации
и каналов утечки и воздействия.
Организационно-технические меры защиты – меры, свя-
занные со спецификой каналов утечки (воздействия) и метода
11 Через сеть Internet преступники стремятся также получить возможность нужным для себя образом модифицировать конфи- денциальную служебную информацию, которая используется ру- ководством банка для принятия каких-либо важных решений. Дополнительная сфера компьютерных преступлений, со- вершаемых через сеть Internet, появилась с возникновением элек- тронных банковских расчетов, т.е. с введением в обращение так называемой электронной наличности. Способы хищения основываются на модификации инфор- мации, отображающей электронную наличность. Информация переписывается на счета преступников. Защищенная система обработоки информации для опреде- ленных условий эксплуатации обеспечивает безопасность (кон- фиденциальность и целостность) обрабатываемой информации и поддерживает свою работоспособность в условиях воздействия на нее множества угроз. Защищенная система обработки информации должна обла- дать следующими свойствами: ¾ Осуществление автоматизации некоторого процесса об- работки конфиденциальной информации, включая все аспекты этого процесса, связанные с обеспечением безопасности инфор- мации. ¾ Успешное противостояние угрозам безопасности, дейст- вующими в определенной среде. ¾ Соответствие требованиям и критериям стандартов ин- формационной безопасности. Защита информации в КС – комплекс организационных, организационно-технических и технических мер, предотвра- щающих или снижающих возможность образования каналов утечки информации и/или каналов воздействия на КС. Для защиты информации в компьютерной системе прини- маются следующие меры. Организационные меры защиты – меры общего характе- ра, затрудняющие доступ к ценной информации злоумышленни- кам вне зависимости от особенностей способа обработки инфор- мации и каналов утечки и воздействия. Организационно-технические меры защиты – меры, свя- занные со спецификой каналов утечки (воздействия) и метода
Страницы
- « первая
- ‹ предыдущая
- …
- 9
- 10
- 11
- 12
- 13
- …
- следующая ›
- последняя »