Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Лекція 1 12.02.2013

Тема:Проблеми захисту інформації в комп'ютерних системах.

Основні властивості інформації як предмету захисту.

Інформація передається у часі і просторі за допомогою матеріальних носіїв (за допомогою знаків та сигналів), які і є предметом захисту, оскільки сама інформація матеріальною не є і захищеною бути не може. Цінність інформації визначається її корисністю для користувача. Інформація може бути корисною (збільшує прибуток, зменшує ризик тощо), нейтральною (не впливає на стан справ користувача) та шкідливою (в результаті використання інформації користувачеві завдається матеріальна чи моральна шкода). Якщо така інформація створюється навмисно, то це називається дезінформацією.

Корисність інформації можна оцінити лише для конкретного користувача і лише в конкретній ситуації, тому при державному захисті інформації:

1) Визначається коло осіб, зацікавлених в даній інформації

2) Встановлюється ступінь цінності інформації, після чого їй надається відповідний ранг секретності.

В Україні встановлені наступні ранги секретності.

Ранг (гриф) секретності Термін дії грифу
Знак інтелектуальної власності Не визначений
Не для друку Не визначений
Для службового користування; конфіденційно Не визначений
Секретна 5 років
Цілком секретно 10 років
Особливої важливості 30 років

 

Гриф «не для друку» присвоюється документам, які містять інформацію, вартість якої еквівалентна одному дню роботи кваліфікованого співробітника.

Далі від грифу до грифу вартість інформації збільшується на порядок.

Інформацію можна розглядати як товар. Її ціна складається з її ж собівартості (наприклад, витрати на дослідження) та прибутку (нові властивості, технології, ефективність прийняття рішення тощо).

Слід розрізняти ціну і цінність інформації.

Розповсюдження і використання інформації змінюють її цінність і ціну. Залежність цінності і ціни інформації і часу може бути різноманітною (спадаючою для повсякденної інформації, хвилеподібна для наукової тощо).

При копіюванні, якщо інформаційні параметри носія не змінюються, то цінність інформації також не змінюється, а ціна знижується (збільшується кількість власників). Якщо ж при копіюванні змінюються і параметри носія, то зменшується і цінність.

Проблеми захисту інформації.

1. Забезпечення цілісності інформації (захист від спотворення та знищення при збереженні та передачі).

2. Захист користувачів та їхніх ключів від компрометації.

3. Виключення відмов від прийнятих зобов’язань.

4. Захист від несанкціонованого доступу (НСД).

Ключовою є проблема захисту від НСД, оскільки саме через несанкціонований доступ реалізуються всі спроби знищення, спотворення та зловмисного використання інформації.


Читайте також:

  1. Вид заняття: лекція
  2. Вид заняття: лекція
  3. Вид заняття: лекція
  4. Вид заняття: лекція
  5. Вид заняття: лекція
  6. Вступна лекція
  7. Вступна лекція 1. Методологічні аспекти технічного регулювання у
  8. Клітинна селекція рослин.
  9. Колекція фонограм з голосами осіб, які анонімно повідомляли про загрозу вибуху
  10. ЛЕКЦІЯ (4): Мануфактурний період світової економіки
  11. Лекція - Геополітика держави на міжнародній арені
  12. Лекція 02.04.2013




Переглядів: 441

<== попередня сторінка | наступна сторінка ==>
 | Лекція 2 19.02.2013

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.004 сек.