Típusú információkat kell védeni

Cím munka típusai védett információk

Szakterület: Informatika, kibernetika és programozás

Fájl mérete: 34.12 KB

Job letöltve: 16 fő.

Típusú információkat kell védeni

  1. Személyes adatok;
  2. A rejtély a vizsgálati eljárás;
  3. Titokká;
  4. Szakmai titoktartás;
  5. Üzleti titok;
  6. A szellemi tulajdon;
  1. titokká # 150; törvény által védett, bizalmas információkat, hogy ismertté vált az állami szervek és a helyi önkormányzat csak jogi okokból és a teljesítmény hivatalos feladatai képviselői, valamint a hivatalos tájékoztatást a tevékenységét állami szervek, ahová a belépés korlátozott szövetségi törvény alapján, vagy hivatali kötelességét;
  2. A dokumentumok (ahol szükséges, és a projektek) védett információkat tartalmazó korlátozott forgalmazás, értelemszerűen a „Kizárólag hatósági használatra”;

Információ nem kapcsolódó titkot

  1. kereskedelmi titok # 150; Nyert információk polgárok (természetes személyek) a teljesítménye a szakmai feladatok és szervezetek gyakorlása bizonyos tevékenységek;
  2. Típusú szakmai titoktartási: banki, orvosi, ügyvédi, közjegyzői, könyvvizsgálói, szokások, újságírói, adó, levéltitkot, biztosítási titok;
  1. Bank garantálja a titoktartás a bankszámlák és banki betéti számláján tranzakciók és a fogyasztók tájékoztatására;

Ügyvéd, közjegyző rejtély.

  1. Ügyvédi titok minden olyan információt nyújtásával kapcsolatos költségmentesség ügyvéd az ügyfélnek. A közjegyző köteles titokban tartani információ ismertté vált vele kapcsolatban gyakorlásának szakmai tevékenységet.
  1. A szerkesztők nem a jogot, hogy adja ki az elosztott jelentések és anyagok által szolgáltatott információk az állampolgár azzal a feltétellel tartásukra titokban.
  2. Szerkesztői köteles titokban tartani az információforrás és nem a megfelelő megnevezni azt a személyt, aki tájékoztatást adott a feltétel nem közzététele a nevét, kivéve, ha a követelmény jött a bíróság az üggyel kapcsolatban az eljárásban.
  3. A szerkesztők nem a jogot, hogy adja ki az elosztott jelentések és lényeges információkat, közvetlenül vagy közvetve, jelezve a személyazonosságát kiskorú bűncselekményt vagy egy gyanúsítottat a bizottság a bűncselekmény, valamint a közigazgatási elkövető vagy antiszociális intézkedés hozzájárulása nélkül a kiskorú és törvényes képviselője.

Tájékoztatás arról, hogy minősül üzleti titok, - a tudományos és műszaki, technológiai, ipari, pénzügyi, gazdasági vagy egyéb információ (beleértve a komponens az üzleti titok (know-how), amelynek tényleges vagy potenciális kereskedelmi értéke folytán, hogy ismeretlen harmadik feleknek, amelyekre nem szabad hozzáférést.

Veszélyek az információbiztonság

Biztonságát fenyegető veszélyek információs és távközlési rendszerek és létesítmények:

  1. Az illegális gyűjtése és felhasználása;
  2. Jogsértések információfeldolgozás;
  3. A bevezetése hardver és szoftver termékek összetevőinek megvalósítása funkciók nem biztosított dokumentációt;
  4. Stb.;

Megsértése a szervezet információbiztonsági

Megsértése a szervezet információbiztonsági - véletlen vagy szándékos kötelességszegés az egyén (alany, tárgy) vonatkozásában a szervezet eszközeinek, az eredmény, amely sérti a biztonsági információt, ha azt feldolgozzák technikai eszközökkel az információs rendszerek, ami negatív hatást (kár / kár) a szervezet számára.

Information Security Threat

  1. A fenyegetés (biztonsági információ) # 150; egy sor olyan feltételt, tényezők hozzon létre egy potenciális vagy tényleges megsértése a meglévő veszélyt az informatikai biztonság;
  2. fenyegetés forrása # 150; egység (egyéni, anyagi tárgy, vagy fizikai jelenség), amely a közvetlen oka az információs biztonsági fenyegetések.

Csatornák fenyegetések

A fenyegetés a személyes adatok biztonságát (PD) valósul eredményeként megalakult a csatorna végrehajtásának biztonsági fenyegetések PD közötti fenyegetést és egy hordozó (forrás) a PD, amely megteremti a biztonság megsértésének PD (jogosulatlan vagy véletlen hozzáférés).

biztonsági fenyegetések forrását PD

Között közös PD és hatások.

tájékoztató jel vevő.

Az eljáró jeladót.

Között közös PD és hatások.

  1. Közepes (path) terjedési PD vagy hatásokat, amelyek a fizikai területen, a riasztó, adatok vagy programok szaporítható, és befolyásolja a tulajdonságait a védett (titkosságát, integritását, rendelkezésre állás) PD;
  2. PD hordozók tartalmazhatnak információkat az alábbi típusok: akusztikus, fajok, stb

jelentési forma

  1. Akusztikus (beszéd) információkat közvetlenül a beszéd elhangzott felhasználó PD információs rendszer (PDI);
  2. Feldolgozott információ (keringő) a PDI-k, például az elektromos, elektromágneses, optikai jelek;
  3. Faj reprezentált információ formájában szöveget és a képeket a különböző megjelenítő eszközök;

A fő oka a végrehajtásához fenyegetések

  1. illetéktelen hozzáférés # 150; információkhoz való hozzáférés, illetve forrásainak egy automatizált információs rendszert, elvégzett jogainak megsértése és (vagy) hozzáférési szabályokat.
  1. Illetéktelen hozzáférés végezhetjük akár szándékosan, akár véletlenül;
  2. dézsmálásról # 150; A hatást a védett információkat sérti a jogait és (vagy) hozzáférési szabályok, ami a szivárgást, torzítás, hamisítás, pusztítás, blokkolja a hozzáférést az információkhoz, valamint elvesztése, megsemmisülése vagy kudarc az adathordozó működését.
  1. Típusa szerint megsértették ingatlan adatai
  2. Veszélyek a titoktartási (szivárgási lehallgatás kivehetően másolni, lopás, nyilvánosságra hozatal) információ
  3. Fenyegetések integritását (a veszteség, rombolás, módosítás)
  4. Veszélyek a rendelkezésre állási (blokk) az információs
  5. Az információ típusát kell védeni a fenyegetések
  6. Veszélyek hang információ
  7. Fenyegetések fajok információ
  8. Veszélyek információkat a bit, bájt, stb
  9. Fenyegetés információ jelek formájában
  10. A hatás a projekt (attól függően, hogy milyen típusú előadás):
  11. beszéd # 150; hangjelzés vibroacoustic csatorna és a t. d.;
  12. faj # 150; dokumentum, monitorok, stb.;
  13. Egy bit, bájt, stb # 150; random-access memory, bemeneti és kimeneti portok, és a beépített cserélhető adathordozókon, stb) .;
  14. A jelek formájában # 150; oldalán elektromágneses sugárzás és áthallás, stb.;

szivárog # 150; ellenőrizetlen elterjedése védett információkat eredményeként annak közzététele, az illetéktelen hozzáférést a védett információkat és a fogadó külföldi ügynökök;

információközlés # 150; Illetéktelen hozása a védett információkat személyek nem jogosultak hozzáférni ezekhez az információkhoz.

lehallgatás # 150; helytelen információt kapnak technikai eszközök segítségével végző felderítése, fogadásának és feldolgozásának tájékoztató jel.

tájékoztató jel # 150; jel, a paramétereket meg lehet állapítani védett információkat.

  1. Oldalsó elektromágneses sugárzás és interferencia (PEMIN) # 150; Az elektromágneses sugárzás információfeldolgozás hardver, felmerülő mellékhatás által okozott elektromos jelek és működő, a villamos és mágneses áramkörök, valamint az elektromágneses zaj ezeket a jeleket a vezetővonal szerkezet és a tápegység áramkör;
  2. Indukált a vezetőképes lineáris elemek hardver jelet; célzás # 150; áram és feszültség a vezetőképes elemek által okozott elektromágneses sugárzás, kapacitív és induktív tengelykapcsolók.

blokkolja a hozzáférést # 150; megszűnése vagy nehézséget az információhoz való hozzáférés jogosult személyek (jogos felhasználók számára).

Módszerek megvalósításának fenyegetések

Lehallgatás akusztikus (hang) információ lehetséges:

  1. A berendezés használatával, a felvétel akusztikus (levegő) és vibroacoustic (elasztikus média) hullámok, és az elektromágneses (beleértve az optikai) sugárzás és elektromos jeleket;

Végrehajtásának módjait fenyegetések szivárgás csatornák PEMIN

Generációs információs keringő IP technikai eszközök formájában informatív elektromos jelek, feldolgozását és továbbítását a jeleket ve áramkörök hardver IP kíséretében zavaró sugárzások, amelyek túlnyúlnak a helyiségeket, és attól függően, hogy a hatalom a sugárzás és az IP méretben.

Szállás jelenti szivárgási műszaki csatornák:

Lehallgatása információt ezeket a csatornákat lehet végezni:

  1. A helyhez kötött berendezések;
  2. Szállítható hordozható eszközök;
  3. Hordható hordozható eszközök # 150; természetes személyek, amennyiben az ellenőrizetlen tartózkodás irodaterület;
  4. Autonóm árukiadó automata (rakodás eszköz), titokban telepített magánszemélyek által közvetlenül a helyszínen, vagy a közvetlen közelben.

tároláshoz eszköz # 150; Technikai eszközök átvétele, továbbítása és feldolgozása információt szándékosan telepített a létesítményben információ vagy egy ellenőrzött területen annak érdekében, hogy lehallgatást vagy zavarni AIS információkat vagy egyéb forrásokat.

Célok az eseményről: erősítés mezhpredpredmetnyh kapcsolatok; képződését felelősséget a munkájukat, és a csoport munkája; megismertesse a hallgatókkal a történelem tea, mint egy ital; tanulmány bizonyos tulajdonságait tea; ismeretek bővítéséhez rendszer esztétikai nevelés. esemény feladatok: tanulmány az összetételét és tulajdonságait tartozó anyagok a tea; meghatározása a fő mutatók a nyersanyagok minőségére; megismertesse a hallgatókkal tájékoztatás a jótékony hatását tea az emberi szervezetre; Stimulálása vágy.

Kapcsolódó cikkek