СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до 13.06.2025

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Комплексная система защиты информации

Категория: Прочее

Нажмите, чтобы узнать подробности

Как защитить информацию при обработке, хранении и передаче.

Просмотр содержимого документа
«Комплексная система защиты информации»

КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ

(КСЗИ)


Комплексная система защиты информации (КСЗИ) система, охватывающая все процессы, обеспечивающие безопасность защищаемой информации, гарантирующая достижения максимальной эффективности ее защиты.

Функциями КСЗИ являются функции защиты, то есть совокупность мероприятий, регулярно осуществляемых в организации для создания, поддержания и обеспечивания условий, необходимых для защиты информации.

Мероприятия по защите информации от несанкционированного доступа (НСД) должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных технических средств и систем от технических средств разведки и промышленного шпионажа.

Комплекс программно-технических средств и организационных решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (средства защиты информации СЗИ НСД). Состоит из следующих подсистем:

- управление доступом;

- регистрации и учета;

- криптографической;

- обеспечения целостности.

Комплексная система защиты (КСЗ) требует от пользователей идентифицировать себя при запросах на доступ, проверять подлинность идентификатора субъекта – осуществлять аутентификацию.

КСЗ должна располагать необходимыми данными для идентификации и аутентификации и препятствовать входу в средства вычислительной техники (СВТ) неидентифицированного пользователя.

Криптографическая защита – способ хранения и передачи данных, позволяющий лишь уполномоченным лицам читать и обрабатывать их.

Для обеспечения целостности используются алгоритмы хэширования, позволяющие успешно выявлять факты умышленного и неумышленного изменения данных.






Скачать

Рекомендуем курсы ПК и ППК для учителей

Вебинар для учителей

Свидетельство об участии БЕСПЛАТНО!

Поделитесь с друзьями
ВКонтактеОдноклассникиTwitterМой МирLiveJournalGoogle PlusЯндекс