ВУЗ:
Составители:
13
Глава 1. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ
1.1 Методы создания безопасных систем
обработки информации
В данном разделе рассмотрим самые общие методы обеспе-
чения информационной безопасности автоматизированных сис-
тем с позиций автоматизации процессов обработки конфиденци-
альной информации и методы противодействия угрозам безо-
пасности [1]. Подробно эти вопросы рассматриваются в стандар-
тах информационной
безопасности.
1.2 Автоматизация процесса обработки
конфиденциальной информации
До применения компьютерных технологий в любой органи-
зации, для которой безопасность информации имела определен-
ное значение, был установлен определенный порядок работы с
информацией (например, система работы с секретными докумен-
тами), регламентирующий информационные потоки внутри орга-
низации и обмен информацией с внешним миром. Этот
порядок
включал схему информационных потоков внутри организации и
правила управления этими потоками. Таким образом, если ос-
новная цель внедрения информационных технологий – автомати-
зировать процесс обработки информации, то частная задача ав-
томатизации – обеспечить адекватную реализацию в компьютер-
ной системе схемы информационных потоков и правил управле-
ния ими, существовавших до применения компьютерных средств
.
1.3 Противодействие угрозам безопасности путем
устранения предпосылок их осуществления
Это основная задача защиты. Любая успешная атака непре-
менно использует определенные особенности системы обработки
информации или недостатки средств защиты. В большинстве
случаев наличие «изъянов защиты» определяется особенностями
архитектуры и реализации средств защиты.
13 Глава 1. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ 1.1 Методы создания безопасных систем обработки информации В данном разделе рассмотрим самые общие методы обеспе- чения информационной безопасности автоматизированных сис- тем с позиций автоматизации процессов обработки конфиденци- альной информации и методы противодействия угрозам безо- пасности [1]. Подробно эти вопросы рассматриваются в стандар- тах информационной безопасности. 1.2 Автоматизация процесса обработки конфиденциальной информации До применения компьютерных технологий в любой органи- зации, для которой безопасность информации имела определен- ное значение, был установлен определенный порядок работы с информацией (например, система работы с секретными докумен- тами), регламентирующий информационные потоки внутри орга- низации и обмен информацией с внешним миром. Этот порядок включал схему информационных потоков внутри организации и правила управления этими потоками. Таким образом, если ос- новная цель внедрения информационных технологий – автомати- зировать процесс обработки информации, то частная задача ав- томатизации – обеспечить адекватную реализацию в компьютер- ной системе схемы информационных потоков и правил управле- ния ими, существовавших до применения компьютерных средств. 1.3 Противодействие угрозам безопасности путем устранения предпосылок их осуществления Это основная задача защиты. Любая успешная атака непре- менно использует определенные особенности системы обработки информации или недостатки средств защиты. В большинстве случаев наличие «изъянов защиты» определяется особенностями архитектуры и реализации средств защиты.
Страницы
- « первая
- ‹ предыдущая
- …
- 11
- 12
- 13
- 14
- 15
- …
- следующая ›
- последняя »