Лекции по "Комплексной системе защиты информации"

Автор: Пользователь скрыл имя, 25 Марта 2011 в 16:25, курс лекций

Краткое описание

Работа содержит курс лекций по дисциплине "Комплексная система защиты информации".

Файлы: 15 файлов

11.doc

— 51.50 Кб (Открыть, Скачать)

13.doc

— 101.50 Кб (Открыть, Скачать)

14_15_16.doc

— 112.00 Кб (Открыть, Скачать)

8.doc

— 40.00 Кб (Открыть, Скачать)

9_10.doc

— 94.50 Кб (Открыть, Скачать)

Лекци1.doc

— 47.00 Кб (Открыть, Скачать)

Лекци2.doc

— 55.00 Кб (Открыть, Скачать)

Лекци3.doc

— 69.00 Кб (Открыть, Скачать)

Лекци6.doc

— 49.50 Кб (Открыть, Скачать)

Лекции 4_5.doc

— 81.50 Кб (Открыть, Скачать)

Лекция 1.doc

— 47.00 Кб (Открыть, Скачать)

Лекция 2.doc

— 55.00 Кб (Открыть, Скачать)

Лекция 3.doc

— 69.00 Кб (Открыть, Скачать)

Лекция 6.doc

— 49.50 Кб (Скачать)

     Ко второй группе относятся:

-     наблюдение за информацией с  целью ее запоминания  в   процессе ее обработки;

-  хищение  носителей информации;

- сбор  производственных отходов,  содержащих  обрабатываемую информацию;

-   преднамеренное считывание данных  из файлов других пользователей;

-   чтение остаточной информации,  т.е. данных, остающихся на магнитных  носителях после выполнения заданий;

-      копирование носителей информации;

-   преднамеренное использование   для  доступа  к  информации  терминалов зарегистрированных  пользователей;

-     маскировка под зарегистрированного  пользователя путем похищения  паролей  и  других  реквизитов  разграничения доступа к информации, используемой в АС;

-      использование для доступа к  информации возможностей обхода  механизма разграничения доступа, возникающих вследствие несовершенства  общесистемных компонентов программного обеспечения (операционных систем,  систем управления базами  данных  и др.) и неоднозначностями языков программирования применяемых в АС. 

     К третьей группе относятся:

-     незаконное подключение специальной  регистрирующей аппаратуры к  устройствам системы или линиям  связи;

-  злоумышленное  изменение программ таким образом,  чтобы эти программы наряду  с основными  функциями   обработки  информации осуществляли  также несанкционированный сбор и регистрацию защищаемой информации;

-     злоумышленный вывод из строя  механизмов защиты. 

     Кроме утечки, обрабатываемая в  АС информация может быть подвержена  несанкционированному  физическому   уничтожению  или искажению,  а также при санкционированном доступе к информации она может быть несанкционированно использована - т.е. совершены противоправные несанкционированные действия непосредственно с информацией.  В этих условиях естественно возникает проблема принятия  специальных мер по защите информации от несанкционированного использования,  причем задача защиты в  самом  общем виде может быть сформулирована как введение в АСОД специальных средств и проведение мероприятий, гарантирующих достаточно надежное  и  регулярное  перекрытие потенциальных каналов утечки или несанкционированного использования информации, а также минимизации других видов угроз. Совокупность указанных средств и мероприятий образует механизм защиты 

Ш.doc

— 202.50 Кб (Открыть, Скачать)

Информация о работе Лекции по "Комплексной системе защиты информации"