Решение современных проблем информационной безопасности корпоративных вычислительных сетей — страница 4

  • Просмотров 5137
  • Скачиваний 270
  • Размер файла 13
    Кб

Существуют и методики привлечения и агитации широких масс - пользователей сети. Интригующие, завлекающие приемы хакерского искусства доступны любому, у кого есть персональный компьютер. Это позволяет злоумышленникам привлекать к своей деятельности новых членов, оказывая на них сильное психологическое воздействие. Основные методы защиты корпоративных сетей В Федеральном законе от 04.07.1996 N 85-ФЗ "Об участии в международном

информационном обмене" (далее - Закон о международном обмене) под "информационной безопасностью" понимается состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства. Под "информационной сферой" подразумевается сфера деятельности субъектов, связанная с созданием, преобразованием и потреблением информации. В

соответствии с руководящим документом Гостехкомиссии России (сейчас - ФСТЭК) "Защита от несанкционированного доступа к информации. Термины и определения" безопасность информации - состояние защищенности информации, обрабатываемой средствами вычислительной техники, от внутренних или внешних угроз. На практике важнейшими являются три аспекта информационной безопасности: целостность (актуальность и непротиворечивость

информации, ее защищенность от разрушения и несанкционированного изменения); конфиденциальность (защита от несанкционированного ознакомления); доступность (возможность за разумное время получить требуемую информационную услугу). Под конфиденциальной информацией в соответствии с Законом об информации и Законом о международном обмене понимается документированная информация, доступ к которой ограничивается в соответствии

с законодательством Российской Федерации. Документированная информация (документ) - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать. Европейские согласованные критерии оценки безопасности (ITSEC: Information Technology Security Evaluation Criteria) информационных технологий раскрывают данные термины следующим образом: конфиденциальность - защита от несанкционированного получения информации;

целостность - защита от несанкционированного изменения информации; доступность - защита от несанкционированного удержания информации и ресурсов. Дефиниция "несанкционированный доступ" к информации дана в Законе о безопасности - это доступ к информации, нарушающий установленные правила ее получения. Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно подразделить на пять