Форма входа

Друзья сайта




Онлайн всего: 1
Гостей: 1
Пользователей: 0


Понедельник, 2017-07-24, 8:47 AM
Приветствую Вас Гость | RSS
Автоматизований інформаційний аналіз
Главная | Регистрация | Вход
Публикации


Главная » Статьи » Информация » Информационная безопасность

В категории материалов: 4
Показано материалов: 1-4
Страницы:

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам
Людина була завжди найуразливішим об’єктом для загроз витоку та втрати інформації. Можна встановити найсучасніші системи технічного захисту, видати мільйони нормативних актів, які регулюють захист інформації, але доки буде ігноруватися людський фактор (тобто фактор людського впливу на інформацію, загрози, які йдуть від людей та причини цих загроз), доти юридичні, організаційні та технічні засоби будуть мало ефективними.
Информационная безопасность | Просмотров: 2791 | Author: Скляренко Анна | Добавил: myrlyandiya | Дата: 2011-05-30 | Комментарии (0)

Головним аспектом у системі захисту інформації є людина. За допомогою технічних, юридичних, організаційних складових люди захищають інформацію від людей. Саме людина, за допомогою технічних чи інших засобів, намагається отримати інформацію. Саме через недбале відношення до довірених людині даних, ці дані можуть бути втрачені.
Информационная безопасность | Просмотров: 7269 | Author: А. К. Скляренко | Добавил: myrlyandiya | Дата: 2010-03-17 | Комментарии (0)

Сьогодні на кожному підприємстві сьогодні циркулює велика кількість інформаційних об'єктів з обмеженим доступом, витік яких за межі підприємства може призвести до збитків. Одним з головних правил політики інформаційної безпеки на установі є розмежування доступу до усіх інформаційних об'єктів. Розмежування доступу за своєю суттю спирається на присвоєння атрибутів безпеки до кожного інформаційного об'єкту, тим самим уточнюючи коло осіб які мають доступ до цього інформаційного об'єкту.

Проте така система, з використанням атрибутів безпеки, та розмежуванням доступу має суттєвий недолік який спричиняє погіршення загального стану захисту інформації. Така ситуація є наслідком того, що присвоєння атрибутів безпеки, на сучасному етапі розвитку інформаційних технологій, та технологій захисту інформації, провадиться людиною. Тобто людина, як сторонній суб'єкт (по відношенню до автоматизованої системи захисту інформації) виставляє на кожному (або майже кожному) інформаційному об'єкту атрибут безпеки. І яка б не була якісна автоматизована система захисту інформації, якщо вона спирається на розмежування доступу по атрибутах безпеки (тобто майже кожна система автоматизованого захисту інформації), то вона не зможе захистити від випадку встановлення невірних атрибутів безпеки.

(Стаття з наукової конференції)

Информационная безопасность | Просмотров: 1285 | Author: В. В. Ковалевський | Добавил: analiz | Дата: 2010-03-15 | Комментарии (0)


Copyright MyCorp © 2017