Конструктор шпаргалок, ответы на семинары
Сейчас в базе 17299 готовых ответов
авторизируйся и получи полный доступ ко всей базе ответов




Еще по теме

  • Активный аудит в информационной Под подозрительной активностью понимается поведение пользователя или компонента информационной системы, являющееся злоумышленным (в соответствии с заранее определенной политикой безопасности) или нетипичным (согласно принятым критериям). Задача активного аудита - оперативно выявлять ...
  • Программа информационной безопасности в После того, как сформулирована политика безопасности, можно приступать к составлению программы ее реализации и собственно к реализации. Чтобы понять и реализовать какую-либо программу, ее нужно структурировать по уровням, обычно в соответствии со структурой организации. В простейшем и самом ...
  • Политика информационной безопасности верхнего Для политики верхнего уровня цели организации в области информационной безопасности формулируются в терминах целостности, доступности и конфиденциальности. Если организация отвечает за поддержание критически важных баз данных, на первом плане может стоять уменьшение числа потерь, повреждений или ...


  • Базовые составляющие информационной безопасности


      бесплатно  
    масштаб  A+   A- 
    Предварительный просмотр
    Размещено: 14 Августа 2011 г.

    Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

    Иногда в число основных составляющих ИБ включают защиту от несанкционированного копирования информации.

    Доступность - это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Наконец, конфиденциальность - это защита от несанкционированного доступа к информации.

    Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Поэтому, не противопоставляя доступность остальным аспектам, мы выделяем ее как важнейший элемент информационной безопасности.

    Особенно ярко ведущая роль доступности проявляется в разного рода системах управления - производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия - и материальные, и моральные - может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).

    Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Средства контроля динамической целостности ... остальная часть текста, формулы, таблицы, изображения скрыты


    Для того чтобы скачать ответ целиком необходимо добавить его в комплект, нажав на кнопку "Добавить". Добавив необходимое количество нужных ответов, скачайте комплект.

    Оригинал-текста содержит 1 стр. информации, рекомендуем использовать в качестве шпаргалки.
     



    Мой комплект


    В комплекте: 0 вопросов




    главная :: шпаргалки :: отзывы :: поддержка :: карта сайта :: вопросы и ответы :: мастерская работ :: партнерка :: магазин шпаргалок

    © Завалам.НЕТ, 2009 — 2024 Яндекс.Метрика
    при копировании материалов с сайта, ссылка обязательна