Программно-аппаратные средства обеспечения информационной безопасности. Зайцев А.П - 11 стр.

UptoLike

11
Через сеть Internet преступники стремятся также получить
возможность нужным для себя образом модифицировать конфи-
денциальную служебную информацию, которая используется ру-
ководством банка для принятия каких-либо важных решений.
Дополнительная сфера компьютерных преступлений, со-
вершаемых через сеть Internet, появилась с возникновением элек-
тронных банковских расчетов, т.е. с введением в обращение так
называемой электронной
наличности.
Способы хищения основываются на модификации инфор-
мации, отображающей электронную наличность. Информация
переписывается на счета преступников.
Защищенная система обработоки информации для опреде-
ленных условий эксплуатации обеспечивает безопасность (кон-
фиденциальность и целостность) обрабатываемой информации и
поддерживает свою работоспособность в условиях воздействия
на нее множества угроз.
Защищенная система обработки информации должна обла-
дать следующими свойствами:
¾ Осуществление автоматизации некоторого процесса об-
работки конфиденциальной информации, включая все аспекты
этого процесса, связанные с обеспечением безопасности инфор-
мации.
¾ Успешное противостояние угрозам безопасности, дейст-
вующими в определенной среде.
¾ Соответствие требованиям и критериям стандартов ин-
формационной безопасности.
Защита информации в КС комплекс организационных,
организационно-технических
и технических мер, предотвра-
щающих или снижающих возможность образования каналов
утечки информации и/или каналов воздействия на КС.
Для защиты информации в компьютерной системе прини-
маются следующие меры.
Организационные меры защиты меры общего характе-
ра, затрудняющие доступ к ценной информации злоумышленни-
кам вне зависимости от особенностей способа обработки инфор-
мации
и каналов утечки и воздействия.
Организационно-технические меры защитымеры, свя-
занные со спецификой каналов утечки (воздействия) и метода
                              11


      Через сеть Internet преступники стремятся также получить
возможность нужным для себя образом модифицировать конфи-
денциальную служебную информацию, которая используется ру-
ководством банка для принятия каких-либо важных решений.
      Дополнительная сфера компьютерных преступлений, со-
вершаемых через сеть Internet, появилась с возникновением элек-
тронных банковских расчетов, т.е. с введением в обращение так
называемой электронной наличности.
      Способы хищения основываются на модификации инфор-
мации, отображающей электронную наличность. Информация
переписывается на счета преступников.
      Защищенная система обработоки информации для опреде-
ленных условий эксплуатации обеспечивает безопасность (кон-
фиденциальность и целостность) обрабатываемой информации и
поддерживает свою работоспособность в условиях воздействия
на нее множества угроз.
      Защищенная система обработки информации должна обла-
дать следующими свойствами:
      ¾ Осуществление автоматизации некоторого процесса об-
работки конфиденциальной информации, включая все аспекты
этого процесса, связанные с обеспечением безопасности инфор-
мации.
      ¾ Успешное противостояние угрозам безопасности, дейст-
вующими в определенной среде.
      ¾ Соответствие требованиям и критериям стандартов ин-
формационной безопасности.
      Защита информации в КС – комплекс организационных,
организационно-технических и технических мер, предотвра-
щающих или снижающих возможность образования каналов
утечки информации и/или каналов воздействия на КС.
      Для защиты информации в компьютерной системе прини-
маются следующие меры.
      Организационные меры защиты – меры общего характе-
ра, затрудняющие доступ к ценной информации злоумышленни-
кам вне зависимости от особенностей способа обработки инфор-
мации и каналов утечки и воздействия.
      Организационно-технические меры защиты – меры, свя-
занные со спецификой каналов утечки (воздействия) и метода