Курс лекций Защита Информации/Рубежи и пояса защиты АС: различия между версиями

Содержимое удалено Содержимое добавлено
Нет описания правки
Нет описания правки
Строка 1:
Все меры безопасности АС можно рассматривать как последовательность барьеров или рубежей защиты информации. Принято выделять правовой рубеж, морально-этический рубеж,
административный рубеж, физический рубеж и программно-аппаратный рубеж.
 
== Первый рубеж защиты: правовой рубеж ==
Строка 5 ⟶ 6 :
Наличие этого рубежа связано с необходимостью соблюдения юридических норм при передаче и обработке информации. К правовым мерам защиты информации относятся действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией ограниченного использования и ответственность за их нарушение. Этим они препятствуют несанкционированному использованию информации и являются сдерживающим фактором для потенциальных нарушителей.
 
== Второй рубеж защиты: морально-этический ==
 
защиты образуют морально-этические меры. Этические меры в соблюдении требований защиты имеет большое значение. К морально-этическим мерам противодействия относятся всевозможные нормы поведения, которые традиционно сложились или складываются в обществе по мере распространения компьютеров. Эти нормы большей частью не являются обязательными, как законодательно утвержденные, но их несоблюдение обычно ведет к падению престижа человека, группы лиц или организации.
 
== Третьим рубежом защиты: административный ==
'''Третьим рубежом''', препятствующим неправомочному использованию информации, являются административные меры, которые включают:
 
Административные меры включают в себя:
* разработку правил обработки информации в АС;
* совокупность действий при проектировании и оборудовании вычислительных центров и других объектов АС (учет влияния стихии, пожаров, охрана помещений и т.п.);
* совокупность действий при подборе и подготовке персонала (проверка новых сотрудников, ознакомление их с порядком работы с конфиденциальной информацией, с мерами ответственности за нарушение правил ее обработки; создание условий, при которых персоналу было бы невыгодно допускать злоупотребления и т.д.);
Строка 20 ⟶ 23 :
* совокупность действий при проектировании, разработке, ремонте и модификации оборудования и программного обеспечения (сертификация используемых технических и программных средств, строгое санкционирование, рассмотрение и утверждение всех изменений, проверка на удовлетворение требованиям защиты, документальная фиксация изменений и т.п.).
 
== Четвертый рубеж защиты: физический ==
'''Четвертым рубежом''' являются физические меры защиты. К физическим мерам защиты относятся механические, электро- и электромеханические устройства или сооружения, специально предназначенные для создания препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации.
 
'''Четвертым рубежом''' являются физические меры защиты. К физическим мерам защиты относятся механические, электро- и электромеханические устройства или сооружения, специально предназначенные для создания препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации.
 
== Пятый рубеж защиты: программно-аппаратный ==
 
'''Пятым рубежом''' защиты являются аппаратно-программные средства защиты. К ним относятся различные электронные устройства и специальные программы, которые реализуют самостоятельно или в комплексе с другими средствами следующие способы защиты:
Строка 40 ⟶ 47 :
== Теорема ==
 
''Прочность защитной преграды является достаточной, если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты или больше времени обнаружения и блокировки его доступа при отсутствии путей скрытого обхода этой преграды.''
 
[[Категория:Защита информации]]