ВУЗ:
Составители:
13
Глава 1. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ
1.1 Методы создания безопасных систем
обработки информации
В данном разделе рассмотрим самые общие методы обеспе-
чения информационной безопасности автоматизированных сис-
тем с позиций автоматизации процессов обработки конфиденци-
альной информации и методы противодействия угрозам безо-
пасности [1]. Подробно эти вопросы рассматриваются в стандар-
тах информационной
безопасности.
1.2 Автоматизация процесса обработки
конфиденциальной информации
До применения компьютерных технологий в любой органи-
зации, для которой безопасность информации имела определен-
ное значение, был установлен определенный порядок работы с
информацией (например, система работы с секретными докумен-
тами), регламентирующий информационные потоки внутри орга-
низации и обмен информацией с внешним миром. Этот
порядок
включал схему информационных потоков внутри организации и
правила управления этими потоками. Таким образом, если ос-
новная цель внедрения информационных технологий – автомати-
зировать процесс обработки информации, то частная задача ав-
томатизации – обеспечить адекватную реализацию в компьютер-
ной системе схемы информационных потоков и правил управле-
ния ими, существовавших до применения компьютерных средств
.
1.3 Противодействие угрозам безопасности путем
устранения предпосылок их осуществления
Это основная задача защиты. Любая успешная атака непре-
менно использует определенные особенности системы обработки
информации или недостатки средств защиты. В большинстве
случаев наличие «изъянов защиты» определяется особенностями
архитектуры и реализации средств защиты.
13
Глава 1. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ
1.1 Методы создания безопасных систем
обработки информации
В данном разделе рассмотрим самые общие методы обеспе-
чения информационной безопасности автоматизированных сис-
тем с позиций автоматизации процессов обработки конфиденци-
альной информации и методы противодействия угрозам безо-
пасности [1]. Подробно эти вопросы рассматриваются в стандар-
тах информационной безопасности.
1.2 Автоматизация процесса обработки
конфиденциальной информации
До применения компьютерных технологий в любой органи-
зации, для которой безопасность информации имела определен-
ное значение, был установлен определенный порядок работы с
информацией (например, система работы с секретными докумен-
тами), регламентирующий информационные потоки внутри орга-
низации и обмен информацией с внешним миром. Этот порядок
включал схему информационных потоков внутри организации и
правила управления этими потоками. Таким образом, если ос-
новная цель внедрения информационных технологий – автомати-
зировать процесс обработки информации, то частная задача ав-
томатизации – обеспечить адекватную реализацию в компьютер-
ной системе схемы информационных потоков и правил управле-
ния ими, существовавших до применения компьютерных средств.
1.3 Противодействие угрозам безопасности путем
устранения предпосылок их осуществления
Это основная задача защиты. Любая успешная атака непре-
менно использует определенные особенности системы обработки
информации или недостатки средств защиты. В большинстве
случаев наличие «изъянов защиты» определяется особенностями
архитектуры и реализации средств защиты.
Страницы
- « первая
- ‹ предыдущая
- …
- 11
- 12
- 13
- 14
- 15
- …
- следующая ›
- последняя »
