22nd Январь 2013 автор admin
Информационная безопасность использующая криптографию для преобразования полезной информации в форму, которая делает её непригодной для использования кем-либо кроме авторизованного пользователя, этот процесс называется шифрованием. Информация, которая может быть зашифрована может быть преобразована обратно в свою первоначальную форму годную к употреблению уполномоченного пользователя, который обладает пользователь криптографических ключей , в процессе …
Рубрика: Информационная безопасность, Способы защиты информации |
12th Январь 2013 автор admin
Информационная безопасность (иногда сокращается до InfoSec) является практика защиты информации от несанкционированного доступа, использования и раскрытия информации, нарушение, модификация прочтения, проверки, записи или уничтожения. Это общий термин, который может быть использован независимо от формы данных (электронная, физическая, и т.д. ..).
Ниже приведены типичные термины, которые вы будете слышать при работе …
Рубрика: Информационная безопасность, Способы защиты информации |
5th Январь 2013 автор admin
Проект NIST Special Publication 800-100: Информационная безопасность Руководства: Руководство для менеджеров. Эта информация Security Handbook обеспечивает широкий обзор информации элементов программы безопасности, чтобы помочь менеджерам в понимании того, как разработать и внедрить программное обеспечения информационной безопасности. Целью данной публикации является информировать членов управленческой команды информационной безопасности [руководителей учреждений, руководителей информационных …
Рубрика: Способы защиты информации |
30th Сентябрь 2012 автор admin
Терминалами называются точки входа пользователей в информационную сеть. Если к такой сети имеет доступ несколько человек, то при проектировании и использовании необходимо очень тщательно соблюдать целый комплекс мер безопасности. Несмотря на то, что это само собой очевидно, одним из наиболее распространенных способов входа в систему при совершении атаки на информацию …
Рубрика: Способы защиты информации |
5th Сентябрь 2012 автор admin
Одной из первых моделей защиты безопасности была так называемая модель Биба. В соответствии с ней, все объекты и субъекты разделяются по разным уровням доступа, а потом на их взаимодействия между собой накладываются два ограничения. Так, субъект не может вызывать для исполнения субъекты, у которых более низкий уровень доступа. Кроме того, …
Рубрика: Способы защиты информации |