Хороший автор)
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Что же является признаком защищенности вычислительной системы, и как следствие, что должно быть положено в основу формализации требований к средствам защиты?
Для этого определим основные термины, которые часто используются на практике, и будут использованы нами далее в материале: “уязвимость”, “угроза” и “атака”. Под уязвимостью системы защиты нами понимается такое ее свойство (архитектурный, либо иной недостаток), которое может быть использовано злоумышленником для осуществления несанкционированного доступа (НСД) к информации. Другими словами, уязвимость – это «канал» НСД к защищаемой информации. При этом любая уязвимость системы защиты несет в себе угрозу осуществления злоумышленником НСД к информации, посредством реализации атаки (либо атак, которые в общем случае могут принципиально различаться) на уязвимость в системе защиты. Таким образом, именно уязвимость системы защиты – это признак системы, а наличие (отсутствие) уязвимостей является характеристикой защищенности системы.
Введение
1. Современные требования к системам защиты информации
2. Группы требований к системам защиты информации
3.Нормативно-правовая база, обеспечивающая защищенность информационных систем
Список литературы
Современные требования к системам защиты информации
Группы требований к системам защиты информации
Список литературы
1.Федеральный закон N 149-ФЗ «Об информации, информационных технологиях и о защите информации».
2.Приказ ФСБ России и ФСТЭК России №416№484 от 31 августа 2010 года «Об утверждении требований о защите информации, содержащихся в информационных системах общего пользования».
3.Гавриш В.Ф. Практическое пособие по защите коммерческой тайны. - Симферополь: Таврида, 1994. - 112 с.
4.Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2 кн. - М.: Энергоатомиздат, 2004.
5.Герасименко В.А., Малюк А.А. Основы защиты информации. - М.: МИФИ, 2008.-538 с.
6.Каталог специальных технических средств для проведения поисковых мероприятий и защите от несанкционированного съема информации. - М.: «Юнитех», в/о Внештехника, 2000. -25 с.
7.Технические средства защиты информации: Каталог. - М.: ЗАО «Анна». Техника специального назначения: Каталог-2000. Фирма «Сюр-тель», 2000.-23 с.
8.Халяпин Д.Б. Вас подслушивают? Защищайтесь! - М.: Мир безопасности, 2001. - 308 с.
9.Технические средства разведки. Под ред. В.И. Мухина. - М.: РВСН, 2002.-335 с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Что же является признаком защищенности вычислительной системы, и как следствие, что должно быть положено в основу формализации требований к средствам защиты?
Для этого определим основные термины, которые часто используются на практике, и будут использованы нами далее в материале: “уязвимость”, “угроза” и “атака”. Под уязвимостью системы защиты нами понимается такое ее свойство (архитектурный, либо иной недостаток), которое может быть использовано злоумышленником для осуществления несанкционированного доступа (НСД) к информации. Другими словами, уязвимость – это «канал» НСД к защищаемой информации. При этом любая уязвимость системы защиты несет в себе угрозу осуществления злоумышленником НСД к информации, посредством реализации атаки (либо атак, которые в общем случае могут принципиально различаться) на уязвимость в системе защиты. Таким образом, именно уязвимость системы защиты – это признак системы, а наличие (отсутствие) уязвимостей является характеристикой защищенности системы.
Введение
1. Современные требования к системам защиты информации
2. Группы требований к системам защиты информации
3.Нормативно-правовая база, обеспечивающая защищенность информационных систем
Список литературы
Современные требования к системам защиты информации
Группы требований к системам защиты информации
Список литературы
1.Федеральный закон N 149-ФЗ «Об информации, информационных технологиях и о защите информации».
2.Приказ ФСБ России и ФСТЭК России №416№484 от 31 августа 2010 года «Об утверждении требований о защите информации, содержащихся в информационных системах общего пользования».
3.Гавриш В.Ф. Практическое пособие по защите коммерческой тайны. - Симферополь: Таврида, 1994. - 112 с.
4.Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2 кн. - М.: Энергоатомиздат, 2004.
5.Герасименко В.А., Малюк А.А. Основы защиты информации. - М.: МИФИ, 2008.-538 с.
6.Каталог специальных технических средств для проведения поисковых мероприятий и защите от несанкционированного съема информации. - М.: «Юнитех», в/о Внештехника, 2000. -25 с.
7.Технические средства защиты информации: Каталог. - М.: ЗАО «Анна». Техника специального назначения: Каталог-2000. Фирма «Сюр-тель», 2000.-23 с.
8.Халяпин Д.Б. Вас подслушивают? Защищайтесь! - М.: Мир безопасности, 2001. - 308 с.
9.Технические средства разведки. Под ред. В.И. Мухина. - М.: РВСН, 2002.-335 с.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—4 дня |
500 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 85772 Реферата — поможем найти подходящую