О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС

02-03-2017

Операционная система является основным программным компонентом вычислительной машины, и соответственно от уровня осуществления политики безопасности в операционной системе зависит общая безопасность информационной системы в целом. Сейчас секретная информация и личные данные хранятся и обрабатываются в коммуникационных сетях практически Любая организация. Закрытая информация, находящаяся в компьютерных системах, нуждается в защите, проблема которого связана с решением двух взаимосвязанных вопросов:

1. Обеспечения сохранности информации защита информации от видоизменения, удаления и повреждения, а также использования надежных компьютеров и программных комплексов, которые настроены, сохранение структуры конфиденциальных данных;

2. Контроль доступа к информации обеспечения надежной идентификации пользователей и блокирование попыток несанкционированного чтения записи данных.

При этом следует отметить, что решая задачу защиты информации, необходимо учитывать, что в общем случае защита заключается не только в противодействии похищению конфиденциальной информации, но и в обеспечении ее доступности и целостности.

Как показало исследование, проведенное компанией Perimetrix, в вопросе защиты информации актуальным является решение задачи защиты от утечки данных (рис.1) [12].

Анализируя эти данные (рис.1), можно отметить то, что сегодня для потребителей практически в равной степени актуален решения задач защиты как от внешних, так и от внутренних ИТзагроз, обеспечения эффективного противодействия атакам и со стороны хакеров, и со стороны Инса дерив, решения задач эффективного противодействия вирусным атакам, вредоносным и шпионским программам, а также наличие ошибок программирования в системном и прикладном ПО. Отсюда следует, что для предотвращения максимальной спектра угроз информационной безопасности необходимо комплексное решение задач защиты.

Сейчас одной из важнейших особенностей вопросы защиты информации является максимальное количество рисков, выявленных угроз и каналов утечки информации. Угрозы и риски классифицируют по следующим критериям изображенные на рис. 2.

По компонентам 1C, на которые направлены угрозы (данные, программы, аппаратура)

После завершения процесса выявления рисков и угроз возникает переход к условиям их предотвращения. Как показал анализ публикаций [36], несанкционированный доступ к информационным ресурсам, нарушение функции защиты, задач и средств защиты достигаются следующими путями:

раскрытия криптографических средств, защищающих информацию в каналах связи;

использование ошибок и передоив в работе программного обеспечения;

злом систем защиты компьютерной информации;

несовершенство технических средств, создающих побочные излучения и наведения.


Смотрите также:
 ОБ использовании распределения служебных СЛОВ при проведении ЭКСПЕРТИЗЫ письменной РЕЧИ
 Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 ОСОБЕННОСТИ ПОДГОТОВКИ СПЕЦИАЛИСТОВ С ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УКРАИНЕ
 ИССЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ ПОТОКОВ В комплексных СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 НОВАЯ АРХИТЕКТУРА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ системах от несанкционированного доступа

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

Низкая платформа для перевозки негабаритных грузов прицеп низкая платформа.