О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС

28-09-2017

Существует множество инструментальных средств, Которые предоставляют Необходимые возможности для выполнения мониторинга сети и анализа сетевого трафика.

Одним из таких средств является пакет Ethereal, Который является программным анализатором протоколов. Анализатор протоколов переводить сетевой адаптер в режим «беспорядочно» приема кадров, записывает в свой буфер отфильтрованный кадры сетевого трафика, по запросам пользователя выводит на экран то или другие кадры из буфера и с помощью декодера протоколов предоставляет пользователю информацию о значении полей заглавия протокола и содержании его блока данных.

ПОРЯДОК создания комплексной СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ

Информационные ресурсы государства или общества в целом, а также отдельных организаций и физических лиц представляют определенную, часто ярко выраженную ценность, Имеют соответствующее материальное выражение и требуют защиты от разнообразных по своей сути воздействий, Которые могут привести к снижению ценности информационных ресурсов.

Защита информации, которая обрабатывается в информационнотелекоммуникационных системах (ИТС), заключается в создание и поддержке в дееспособн состоянии системы мероприятий как технических (инженерных, программноаппаратных), так и нетехнического (правовых, организационных), позволяющих предотвратить или усложним возможность реализации угроз, а также снизить потенциальные убытки. Другими словами, защита информации направлена ​​на обеспечение безопасности обрабатываемое информации и ИТС в целом, то есть такого состояния, которое обеспечивает сохранение заданных свойств информации и ИТС, которая ее обрабатывает. Система отмеченных мероприятий, обеспечивающая защиту информации в ИТС, называется комплексной системой защиты информации (КСЗЫ).


Смотрите также:
 ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 ШУМ ПРИ ИМПУЛЬСНОКОДОВОЙ модуляции
 ОСНОВНЫЕ СОСТАВЛЯЮЩИЕ И НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ
 КРИТЕРИИ И МОДЕЛИ ОЦЕНКИ живучести компьютерных СИСТЕМ
 ПРОЕКТИРОВАНИЕ нечеткого РЕГУЛЯТОРА

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

Станки supermax для гибки и резки листового металла.