Цели изучения темы. Тема 1.3. Система формирования режима информационной безопасности

Введение

Тема 1.3. Система формирования режима информационной безопасности

Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Вопросы для самоконтроля

Выводы по теме

Рисунок 1.2.1. Составляющие информационной безопасности

Как уже отмечалось, выделение этих категорий в качестве базовых составляющих информационной безопасности обусловлено необходимостью реализации комплексного подхода при обеспечении режима информационной безопасности. Кроме этого, нарушение одной из этих категорий может привести к нарушению или полной бесполезности двух других. Например, хищение пароля для доступа к компьютеру (нарушение конфиденциальности) может привести к его блокировке, уничтожению данных (нарушение доступности информации) или фальсификации информации, содержащейся в памяти компьютера (нарушение целостности информации).

1. Обеспечение информационной безопасности в большинстве случаев связано с комплексным решением трех задач:

· обеспечением доступности информации;

· обеспечением целостности информации;

· обеспечением конфиденциальности информации.

2. Доступность – это гарантия получения требуемой информации или информационной услуги пользователем за определенное время.

3. Целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений.

4. Конфиденциальность – гарантия доступности конкретной информации только тому кругу лиц, для которого она предназначена.

1. Перечислите составляющие информационной безопасности.

2. Приведите определение доступности информации.

3. Приведите определение целостности информации.

4. Приведите определение конфиденциальности информации.

5. Каким образом взаимосвязаны между собой составляющие информационной безопасности? Приведите собственные примеры.

Основные:

1. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003.

2. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

3. Галатенко В. А. Стандарты информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2004.

4. Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. – М: Яхтсмен, 1996.

· изучить уровни формирования режима информационной безопасности;

· получить представление о системном подходе, обеспечивающем информационную безопасность.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: