Защита от несанкционированного доступа к информации в компьютерных системах и сетях
Особенности защиты персональных компьютеров обусловлены спецификой их использования, как правило, персональным компьютером пользуется ограниченное число пользователей. Компьютер может работать как в автономном режиме, так и в составе локальных сетей; он также может быть подключен к удаленному компьютеру или локальной сети с помощью модема по телефонной линии.
Под несанкционированным доступом к информации персонального компьютера будем понимать незапланированное ознакомление, обработку, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а также модификацию или уничтожение информации в нарушение установленных правил разграничения доступа.
В защите информации от несанкционированного доступа можно выделить три основных направления:
- первое ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя;
- второе связано с защитой вычислительной среды и основывается на создании специального программного обеспечения по защите информации;
- третье направление связано с использованием специальных средств защиты информации персонального компьютера от несанкционированного доступа[227].
Еще по теме Защита от несанкционированного доступа к информации в компьютерных системах и сетях:
- 8.2. Требования к системам защиты информации от несанкционированного доступа
- Неправомерный доступ к компьютерной информации (ст. 272 УК РФ)
- 22.2. Неправомерный доступ к компьютерной информации (ст. 272)
- Статья 272. Неправомерный доступ к компьютерной информации
- Статья 272. Неправомерный доступ к компьютерной информации
- §2. Обеспечение защиты компьютерной информации
- Криминалистическое исследование средств защиты компьютерной информации
- 6.1. Структура системы получения разрешения на доступ к информации, являющейся коммерческой тайной предприятия
- Общие сведения о компьютерных сетях
- Средства коллективной работы в компьютерных сетях
- Система сертификации средств защиты информации
- 8.3. Требования к системам защиты информации от перехвата электромагнитных излучений и наводок (ПЭМИН)
- 8.1. Основные требования к системам защиты информации
- 3.3. Модель угроз системам защиты информации сайтов органов власти Российской Федерации
- § 2. Виды преступлений в сфере компьютерной информации
- Проведение подобных исследований обусловлено, наряду с анализом ряда других вопросов, необходимостью обеспечить сохранность информационных ресурсов, а также нарастанием угроз национальной безопасности РФ в информационной сфере за счет получения несанкционированного доступа к информационным ресурсам и нарушения нормального функционирования информационных и телекоммуникационных систем [58]. В связи с этим анализ эффективности СЗИ сайтов органов власти, становится обязательным этапом создания лю
- 3.4. Методика построения модели угроз системам защиты информации сайтов органов власти Российской Федерации
- 26(2).5. Защита информации в защищенной системе (принципы целостности и изменчивости в решении задачи обеспечения безопасности)