О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС

16-03-2024

Существует множество инструментальных средств, Которые предоставляют Необходимые возможности для выполнения мониторинга сети и анализа сетевого трафика.

Одним из таких средств является пакет Ethereal, Который является программным анализатором протоколов. Анализатор протоколов переводить сетевой адаптер в режим «беспорядочно» приема кадров, записывает в свой буфер отфильтрованный кадры сетевого трафика, по запросам пользователя выводит на экран то или другие кадры из буфера и с помощью декодера протоколов предоставляет пользователю информацию о значении полей заглавия протокола и содержании его блока данных.

ПОРЯДОК создания комплексной СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ

Информационные ресурсы государства или общества в целом, а также отдельных организаций и физических лиц представляют определенную, часто ярко выраженную ценность, Имеют соответствующее материальное выражение и требуют защиты от разнообразных по своей сути воздействий, Которые могут привести к снижению ценности информационных ресурсов.

Защита информации, которая обрабатывается в информационнотелекоммуникационных системах (ИТС), заключается в создание и поддержке в дееспособн состоянии системы мероприятий как технических (инженерных, программноаппаратных), так и нетехнического (правовых, организационных), позволяющих предотвратить или усложним возможность реализации угроз, а также снизить потенциальные убытки. Другими словами, защита информации направлена ​​на обеспечение безопасности обрабатываемое информации и ИТС в целом, то есть такого состояния, которое обеспечивает сохранение заданных свойств информации и ИТС, которая ее обрабатывает. Система отмеченных мероприятий, обеспечивающая защиту информации в ИТС, называется комплексной системой защиты информации (КСЗЫ).


Смотрите также:
 ПОСТРОЕНИЕ КОМПЛЕКСНОЙ многоуровневой защиты ИНФОРМАЦИОННО-ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ
 О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС
 Информационная ВОЙНА В ИНТЕРНЕТЕ
 Уязвимости криптоалгоритмов
 ОБ использовании распределения служебных СЛОВ при проведении ЭКСПЕРТИЗЫ письменной РЕЧИ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: