Глава 6. Организационное обеспечение > 6.3. Создание системы защиты экономической информации  > 6.3.5. Классификация методов и средств защиты экономической информации  > 6.3.5.1. Методы защиты
Главная страница • Справка • Глоссарий

6.3.5.1. Методы защиты

Ознакомьтесь с основными методами защиты информации.

  1. Управление доступом - метод защиты информации регулированием использования всех ресурсов системы, включающий следующие функции:
    • идентификация ресурсов системы;
    • установление подлинности (аутентификация) объектов или субъектов системы по идентификатору;
    • проверка полномочий в соответствии с установленным регламентом;
    • разрешение и создание условий работы в соответствии с регламентом;
    • регистрация обращений к защищаемым ресурсам;
    • реагирование при попытках несанкционированных действий.
  2. Препятствие - метод физического преграждения пути нарушителю к защищаемым ресурсам системы.
  3. Маскировка - метод защиты информации путем ее криптографического закрытия.
  4. Регламентация - метод защиты информации, создающей такие условия автоматизированной обработки, хранения и передачи информации, при которых возможности несанкционированного доступа к ней минимизируются.
  5. Принуждение - метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать регламент под угрозой ответственности.
  6. Побуждение - метод защиты информации, который мотивирует пользователей и персонал системы соблюдать сложившиеся морально-этические нормы.

Верcия для печати
< предыдущий раздел   следующий раздел > 

Hosted by uCoz