Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



Тема: Технологія захисту інформації. Проблеми захисту інформації в сучасних іс. Основні види сучасних комп’ютерних злочинів. Засоби захисту інформації

Скачати 332.22 Kb.

Тема: Технологія захисту інформації. Проблеми захисту інформації в сучасних іс. Основні види сучасних комп’ютерних злочинів. Засоби захисту інформації




Скачати 332.22 Kb.
Сторінка1/3
Дата конвертації08.05.2017
Розмір332.22 Kb.
ТипЛекція
  1   2   3

Комп’ютерні технології в юридичній діяльності

Лекція №10
Тема: Технологія захисту інформації.
Зáхист інформáції (англ. Data protection) - сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умов впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації.
Проблеми захисту інформації в сучасних ІС. Основні види сучасних комп’ютерних злочинів. Засоби захисту інформації.


Мета: Ознайомитися з технологіями захисту інформації. Розглянути проблеми захисту в сучасних ІС. Ознайомитися з основними видами сучасних комп’ютерних злочинів. Розглянути засоби захисту інформації.
План:

5.1 Сучасна ситуація в сфері інформаційної безпеки.

5.2 Категорії інформаційної безпеки.Нормативна база.

5.3 Системний підхід у створенні механізмів захисту інформаційних систем.



5.4 Постановка задачі моделювання процесів створення систем захисту інформації.

5.5 Модель представлення системи інформаційної безпеки.Вимоги до моделі.

5.6 Опис підходу до формування моделі захисту інформації.

5.7 Про концепцію інформаційної безпеки України.

5.8 Аналіз стану інформаційного простору та інформаційної безпеки України.
Інформацíйна систéма (англ. Information system) - сукупність організаційних і технічних засобів для збереження та обробки інформації з метою забезпечення інформаційних потреб користувачів.
Інформаці́йний про́стір (англ. Information space) - сукупність результатів семантичної діяльності людства.


5.9 Проблеми інформаційної безпеки України.

5.10 Джерела загроз інформаційній безпеці.

5.11 Методи запобігання та ліквідації загроз інформаційній безпеці.

5.12 Першочергові заходи забезпечення інформаційної безпеки в Україні.


Сучасна ситуація в сфері інформаційної безпеки

 

Останнім часом повідомлення про атаки на інформацію, про хакерів і комп'ютерні зломи наповнили всі засоби масової інформації. Що ж таке "атака на інформацію"? Дати визначення цій дії насправді дуже складно, оскільки інформація, особливо електронна, представлена сотнями різних видів. Інформацією можна вважати й окремий файл, і базу даних, і один запис у ній, і цілий програмний комплекс. І всі ці об'єкти можуть піддатися і піддаються атакам з боку деякої соціальної групи осіб.

Соціа́льна грýпа - сукупність осіб, об'єднаних спільною метою, ідеєю, працею; сукупність індивідів, що взаємодіють певним чином на основі сподівань кожного члена групи, що розділяються, відносно інших.



При збереженні, підтримці і наданні доступу до будь-якого інформаційного об'єкта його власник, або уповноважена ним особа, накладає явно або самоочевидно набір правил по роботі з нею. Навмисне їхнє порушення класифікується як атака на інформацію.

З масовим впровадженням комп'ютерів в усі сфери діяльності людини обсяг інформації, збереженої в електронному виді, виріс у тисячі раз. І тепер скопіювати за півхвилини і віднести дискету з файлом, що містить план випуску продукції, набагато простіше, ніж  переписувати сотні паперів. А з появою комп'ютерних мереж навіть відсутність фізичного доступу до комп'ютера перестало бути гарантією цілісності інформації.

Які можливі наслідки атак на інформацію? У першу чергу, звичайно, нас будуть цікавити економічні втрати:

1.     1.     Розкриття комерційної інформації може привести до серйозних прямих збитків на ринку.

2.     2.     Звістка про крадіжку великого обсягу інформації серйозно впливає на репутацію фірми, приводячи  до втрат в обсягах торгових операцій.

3.     3.     Фірми-конкуренти можуть скористатися крадіжкою інформації, якщо та залишилася непоміченої, для того щоб цілком розорити фірму, нав'язуючи їй фіктивні або свідомо збиткові угоди.

4.     4.     Підміна інформації як на етапі передачі, так і на етапі збереження у фірмі може привести до величезних збитків.

5.     5.     Багаторазові успішні атаки на фірму, що надає будь-який вид інформаційних послуг, знижують довіру до фірми в клієнтів, що позначиться на обсязі доходів.

Природно, комп'ютерні атаки можуть принести і величезний моральний збиток. Поняття конфіденційного спілкування давно вже стало притчею. Зрозуміло, що ніякому користувачу комп'ютерної мережі не хочеться, щоб його листи крім адресата одержували ще 5-10 чоловік або, наприклад, весь текст, що набирається на клавіатурі ЕОМ, копіювався в буфер, а потім, при підключенні до Інтернету, відправлявся на визначений сервер. А саме так і відбувається в тисячах і десятках тисяч випадків.

Кілька цікавих цифр про атаки на інформацію. Якщо у комерційній організації відбувається витік більш 20% важливої внутрішньої інформації, то вона в 60 випадках з 100 банкрутує. Стверджують також, що 93% компаній, що залишилися без доступу до власної інформації на термін більш 10 днів, покинули бізнес, причому половина з них заявила про свою неспроможність негайно.

В теорії інформації вла́сна інформ́ація (англ. self-information), або несподі́ваність (англ. surprisal), - це міра кількості інформації, пов'язаної з подією в імовірнісному просторі, або зі значенням дискретної випадкової величини.

Існує безліч суб'єктів і структур, дуже зацікавлених у чужій інформації і готових заплатити за це високу ціну. Так, вартість пристроїв підслуховування, що продаються тільки в США, становить в середньому близько 900 млн. дол. у рік. Сумарні втрати, нанесені організаціям, проти яких здійснювалося прослуховування, складають щорічно в США близько 8 млрд. дол. Але ж існують і, відповідно, здобуваються пристрої для несанкціонованого доступу до інформації і по інших каналах: проникнення в інформаційні системи, перехоплення і дешифрування повідомлень і т.д.

Несанкціоно́ваний до́ступ до інформа́ції - доступ до інформації з порушенням посадових повноважень співробітника, доступ до закритої для публічного доступу інформації з боку осіб, котрі не мають дозволу на доступ до цієї інформації.
У результаті, за даними SANS Institute, середній розмір збитку від однієї атаки в США на корпоративну систему для банківського і ІТ-секторів економіки складає біля півмільйона доларів.

 

Категорії інформаційної безпеки



 

Інформація з погляду інформаційної безпеки має наступні категорії:



  • конфіденційність – гарантія того, що конкретна інформація доступна тільки тому колу осіб, для кого вона призначена; порушення цієї категорії називається розкраданням або розкриттям інформації

  • цілісність – гарантія того, що інформація зараз існує в її вихідному виді, тобто при її збереженні або передачі не було зроблено несанкціонованих змін; порушення цієї категорії називається фальсифікацією повідомлення

  • автентичність – гарантія того, що джерелом інформації є саме та особа, що заявлена як її автор; порушення цієї категорії також називається фальсифікацією, але вже автора повідомлення

  • апельованість – досить складна категорія, але часто застосовувана в електронній комерції – гарантія того, що при необхідності можна буде довести, що автором повідомлення є саме заявлена людина, і не може бути ніхто інший;
    Електро́нна коме́рція (від англ. e-commerce) - це сфера цифрової економіки, що включає всі фінансові та торгові транзакції, які проводяться за допомогою комп'ютерних мереж, та бізнес-процеси, пов'язані з проведенням цих транзакцій.
    відмінність цієї категорії від попередньої в тому, що при підміні автора, хтось інший намагається заявити, що він автор повідомлення, а при порушенні апельованісті – сам автор намагається "відхреститися" від своїх слів, підписаних ним один раз.

У відношенні до інформаційних систем застосовуються інші категорії :

  • надійність – гарантія того, що система поводиться в нормальному і позаштатному режимах так, як заплановано

  • точність – гарантія точного і повного виконання всіх команд

  • контроль доступу – гарантія того, що різні групи осіб мають різний доступ до інформаційних об'єктів, і ці обмеження доступу постійно виконуються

  • контрольованість – гарантія того, що в будь-який момент може бути зроблена повноцінна перевірка будь-якого компонента програмного комплексу

  • контроль ідентифікації – гарантія того, що клієнт, підключений у даний момент до системи, є саме тим, за кого себе видає

  • стійкість до спеціальних збоїв – гарантія того, що при спеціальному внесенні помилок у межах заздалегідь обговорених норм система буде поводитися так, як обговорено заздалегідь.

 

Нормативна база

 

Обґрунтуванню критеріїв і створенню методології оцінки інформаційної безпеки приділена значна увага. В даний час можна виділити наступні документи, що внесли серйозний теоретичний і практичний внесок у розв’язання  задач інформаційної безпеки:



1.     1.     Критерії оцінки захищеності комп'ютерних систем, що відомі як "Жовтогаряча книга".

2.     2.     Європейські критерії оцінки безпеки інформаційних технологій.

Інформаці́йні техноло́гії, ІТ (використовується також загальніший / вищий за ієрархією термін інформаційно-комунікаційні технології (Information and Communication Technologies, ICT) - сукупність методів, виробничих процесів і програмно-технічних засобів, інтегрованих з метою збирання, опрацювання, зберігання, розповсюдження, показу і використання інформації в інтересах її користувачів.
Дані критерії розроблені з урахуванням виявлених недоліків і обмежень при використанні "Жовтогарячої книги" і є виправленими і доповненими стосовно першого.

3.     3.     Канадські критерії оцінки безпеки надійних комп'ютерних систем.

4.     4.     Федеральні критерії США, розроблені за замовленням уряду США і спрямовані на усунення обмежень, незручностей практичного застосування і недоліків "Жовтогарячої книги".

5.     5.     Міжнародний стандарт ISO/IEC 15408 - "Критерії оцінки безпеки інформаційних технологій", або Єдині критерії.

6.     6.     Робочий проект стандарт СЕМ-97/017 - "Загальна методологія оцінки безпеки інформаційних технологій".

Перераховані нормативні документи, і особливо останні два, вносять суттєвий вклад у формування єдиної міжнародної науково-методологічної бази вирішення проблеми інформаційної безпеки в продуктах і інформаційних технологіях. Аналіз цих документів підтверджує той факт, що для вирішення задач забезпечення інформаційної безпеки, поряд з формальними методами моделювання процесів і оцінки ефективності функціонування систем необхідно широко використовувати методи декомпозиції і структуризації компонентів систем і процесів, неформальні методи оцінки ефективності функціонування і прийняття рішень.

Формальні методи (англ. Formal methods) - у комп'ютерних науках, побудовані на математиці методи написання специфікацій, розробки та перевірки (англ. verification) програмного забезпечення та комп'ютерного обладнання.
Це означає, що апарат системного аналізу необхідно використовувати на всіх етапах життєвого циклу систем захисту інформації.
Але існуючі стандарти і документи на їхній основі не дають відповідей на ряд ключових питань.

1.     1.     Як створити інформаційну систему, щоб вона була захищеною на необхідному рівні, що об'єктивно перевіряється?

2.     2.     Як практично сформувати режим безпеки і підтримувати його в умовах постійно змінного зовнішнього оточення і структури самої системи?

3.     3.     Який реальний рівень безпеки і наскільки ефективна система захисту інформації?

Комплексна система захисту інформації (КСЗІ) - взаємопов'язана сукупність організаційних та інженерно-технічних заходів, засобів і методів захисту інформації (ЗІ).

Системний підхід у створенні механізмів захисту інформаційних систем

 

Поняття системності полягає не просто в створенні відповідних механізмів захисту, а являє собою регулярний процес, що здійснюється на всіх етапах життєвого циклу ІС. При цьому всі засоби, методи і заходи, які використовуються для захисту інформації поєднуються в цілісний механізм - систему захисту.



Вже в перших роботах по захисту інформації були викладені основні постулати, що не втратили своєї актуальності і сьогодні: абсолютний захист створити не можна; система захисту інформації повинний бути комплексною; СЗІ повинна бути такою, що адаптується до умов, які постійно змінюються.

До цих аксіом потрібно додати й інші. По-перше, СЗІ повинна бути саме системою, а не простим, багато в чому випадковим і хаотичним набором деяких технічних засобів і організаційних заходів, як це найчастіше спостерігається на практиці. По-друге, системний підхід до захисту інформації повинен застосовуватися, починаючи з підготовки технічного завдання і закінчуючи оцінкою ефективності і якості СЗІ в процесі її експлуатації.

Техні́чне завдання́ (ТЗ) (англ. scope statements та англ. statement of work; SOW) - документ, що встановлює основне призначення, показники якості, техніко- економічні та спеціальні вимоги до виробу, обсягу, стадії розроблення та складу конструкторської документації.
Систе́мний підхі́д (англ. Systems thinking - системне мислення) - напрям методології досліджень, який полягає в дослідженні об'єкта як цілісної множини елементів в сукупності відношень і зв'язків між ними, тобто розгляд об'єкта як модель системи.

На жаль, необхідність системного підходу до питань забезпечення безпеки інформаційних технологій поки ще не знаходить належного розуміння в користувачів сучасних ІС.

Сьогодні фахівці із різних областей знань, так чи інакше, змушені займатися питаннями забезпечення інформаційної безпеки. Це обумовлено тим, що в найближчі років сто нам доведеться жити в суспільстві (середовищі) інформаційних технологій, куди перекочують усі соціальні проблеми людства, у тому числі і питання безпеки...

Якщо зібрати усіх фахівців разом, то при наявності в кожного з них величезного досвіду і знань, створити СИСТЕМУ інформаційної безпеки найчастіше так і не вдається. Розмовляючи про ті ж самі речі, фахівці найчастіше не розуміють один одного, оскільки в кожного з них свій підхід, своя модель представлення системи захисту інформації. Такий стан справ зумовлений відсутністю системного підходу, що створив би взаємні зв'язки (відносини) між існуючими поняттями, визначеннями, принципами, способами і механізмами захисту…

 

Постановка задачі моделювання процесів створення систем захисту інформації



 

Одинадцять окремо узятих футболістів (навіть дуже гарних) не складають команду доти, поки на основі заданих цілей не буде відпрацьована взаємодія кожного з кожним. Аналогічно СЗІ лише тоді стане СИСТЕМОЮ, коли будуть установлені логічні зв'язки між усіма її складовими.

Як же організувати таку взаємодію? У футболі команди проводять регулярні тренування, визначаючи роль, місце і задачі кожного гравця, а якість ефективності команд оцінюється по грі в матчах, результати яких заносяться в турнірну таблицю. Таким чином, після проведення всіх зустрічей команд (кожної з кожною), можна зробити висновок про рівень майстерності як команди в цілому, так і окремих її гравців. Перемагає той, у кого найбільше чітко організоване взаємодія...

Виражаючи термінами сучасного бізнесу, для вирішення питань взаємодії потрібно перейти від "чисто" технічного на "конкретно" логічний рівень представлення процесів створення і функціонування СИСТЕМ захисту інформації

У "науковій постановці" завдання автора полягає в наданні користувачам допоміжного інструменту "ялинки" - (моделі СЗІ), а задача читача (користувача) - прикрасити цю "ялинку" новорічними іграшками - (своїми знаннями і розв’язками).

Представницький рівень, Рівень подання, Рівень представлення (англ. Presentation layer) - шостий рівень мережевої моделі OSI.
Навіть якщо "іграшок" поки ще немає, наявність "ялинки" допоможе вибрати і придбати потрібні "прикраси". Кінцевий результат роботи (ступінь краси ялинки) залежить від ваших бажань, здібностей і можливостей. У когось вийде добре, у когось - не зовсім... Але це природний процес розвитку, придбання знань і досвіду.

До речі, оцінити красу ялинки (ефективність системи захисту) дуже проблематично, оскільки в кожного з нас свої вимоги і смаки, про які, як відомо, не сперечаються, особливо з керівництвом.

Таким чином, різноманіття варіантів побудови інформаційних систем породжує необхідність створення різних систем захисту, що враховують індивідуальні особливості кожної з них. У той же час, великий обсяг наявних публікацій навряд чи може сформувати чітке представлення про те, як же приступити до створення системи захисту інформації для конкретної інформаційної системи, з обліком властивих їй особливостей і умов функціонування. Як сказав класик гумору: "...многовид ваших питань породжує многовид наших відповідей..."

Виникає питання: чи можна сформувати такий підхід до створення систем захисту інформації, що об'єднав би в щось єдине зусилля, знання і досвід різних фахівців? При цьому бажано, щоб зазначений підхід був універсальним, простим, зрозумілим і дозволяв би в однаковій степені задовольнити будь-які смаки (вимоги) гурманів інформаційної безпеки?

 

Модель представлення системи інформаційної безпеки



 

Практична задача забезпечення інформаційної безпеки складається в розробці моделі представлення системи (процесів) ІБ, що на основі науково-методичного апарату, дозволяла б вирішувати задачі створення, використання й оцінки ефективності СЗІ для проектованих і існуючих унікальних ІС. Що розуміється під моделлю СЗІ? На скільки реально створити таку модель? У спрощеному виді модель СЗІ представлена на Мал.1.



http://unicyb.kiev.ua/~boiko/it/mudra_i_mss.files/image002.jpg

Мал. 1


Основною задачею моделі є наукове забезпечення процесу створення системи інформаційної безпеки за рахунок правильної оцінки ефективності прийнятих рішень і вибору раціонального варіанту технічної реалізації системи захисту інформації.

Специфічними особливостями розв’язку задачі створення систем захисту є:



  • неповнота і невизначеність вихідної інформації про склад ІС і характерних погрозах;

  • багатокритеріальність задачі, пов'язана з необхідністю обліку великої кількості частинних показників (вимог) СЗІ;

  • наявність як кількісних, так і якісних показників, які необхідно враховувати при розв’язанні задач розробки і впровадження СЗІ;

  • неможливість застосування класичних методів оптимізації.
    Оптиміза́ція (англ. optimization, optimisation) - процес надання будь-чому найвигідніших характеристик, співвідношень (наприклад, оптимізація виробничих процесів і виробництва). Задача оптимізації сформульована, якщо задані: критерій оптимальності (економічний - тощо; технологічні вимоги - вихід продукту, вміст домішок в ньому та ін.)


 

Вимоги до моделі

 

Така модель повинна задовольняти наступним вимогам:



Використовуватися в якості:

  • Посібника зі створення СЗІ

  • Методики формування показників і вимог до СЗІ

  • Інструмента (методика) оцінки СЗІ

  • Моделі СЗІ для проведення досліджень (матриця стану)

Мати властивості:

  • Універсальність

  • Комплексність

  • Простота використання

  • Наочність

  • Практична спрямованість

  • Бути самонавчальною (можливість нарощування знань)

  • Функціонувати в умовах високої невизначеності вихідної інформації

Дозволяти:

  • Установити взаємозв'язок між показниками (вимогами)

  • Задавати різні рівні захисту

  • Одержувати кількісні оцінки

  • Контролювати стан СЗІ

  • Застосовувати різні методики оцінок

  • Оперативно реагувати на зміни умов функціонування

  • Об'єднати зусилля різних фахівців єдиним задумом

 

Опис підходу до формування моделі захисту інформації

 

Як скласти таке представлення про інформаційну безпеку, щоб охопити всі аспекти проблеми? Людина одержує найбільше повне представлення про явище, яке її цікавить, коли їй вдається розглянути це щось невідоме з усіх боків, у тривимірному просторі.

Трив́имірний о́пис об'є́кта (англ. 3D) - представлення об'єкта в трьох просторових вимірах. Як правило, ці виміри представлені в вигляді координат X, Y, та Z. Можливо мати дані з ідентичними координатами x та y при відмінній координаті Z.



Скористаємося цим принципом.
 Розглянемо три "координати вимірів" - три групи складових моделі СЗІ.

1.     1.     З чого складається (ОСНОВИ).

2.     2.     Для чого призначена (НАПРЯМКИ).

3.     3.     Як працюють (ЕТАПИ).

ОСНОВАМИ – складовими частинами практично будь-якої складної СИСТЕМИ (у тому числі і системи захисту інформації) є:


  • Законодавча, нормативно-правова і наукова база;

  • Структура і задачі органів (підрозділів), що забезпечують безпеку ІТ;

  • Організаційно-технічні і режимні виміри і методи (політика інформаційної безпеки);

  • Програмно-технічні способи і засоби.

 НАПРЯМКИ формуються виходячи з конкретних особливостей ІС як об'єкта захисту.

У загальному випадку, з огляду на типову структуру ІС і історично сформовані види робіт із захисту інформації, пропонується розглянути наступні напрямки:



  • Захист об'єктів інформаційних систем;

  • Захист процесів, процедур і програм обробки інформації;

  • Захист каналів зв'язку;

  • Придушення побічних електромагнітних випромінювань;
    Обробка інформації́ - вся сукупність операцій (збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрація), що здійснюються за допомогою технічних і програмних засобів, включаючи обмін по каналах передачі даних [6.
    Електромагн́ітне випром́інювання (англ. electromagnetic radiation) - взаємопов'язані коливання електричного (Е) i магнітного (B) полів, що утворюють електромагнітне поле а також, процес утворення вільного електро-магнітного поля при нерівномірному русі та взаємодії електричних зарядів.


  • Керування системою захисту.

Але, оскільки кожен з цих НАПРЯМКІВ базується на перерахованих вище ОСНОВАХ, то елементи ОСНОВ і НАПРЯМКІВ, розглядаються нерозривно один з одним

Проведений аналіз існуючих методик (послідовностей) робіт зі створення СЗІ дозволяє виділити наступні ЕТАПИ:



  • Визначення інформаційних і технічних ресурсів, а також об'єктів ІС, що підлягають захисту;

  • Виявлення повної множини потенційно можливих погроз і каналів витоку інформації;

  • Проведення оцінки вразливості і ризиків інформації (ресурсів ІС) при наявній множині погроз і каналів витоку;

  • Визначення вимог до системи захисту інформації;

  • Здійснення вибору засобів захисту інформації і їхніх характеристик;

  • Впровадження й організація використання обраних методів і засобів захисту.

  • Здійснення контролю цілісності і керування системою захисту.

У загальному випадку кількість елементів матриці може бути визначено зі співвідношення 
K = Oi*Hj*Mk 
Де 
К - кількість елементів матриці 
Oi - кількість складових блоку "ОСНОВИ" 
Hj - кількість складових блоку "НАПРЯМКИ" 
Mk - кількість складових блоку "ЕТАПИ"

У нашому випадку загальна кількість елементів "матриці" дорівнює 140 


K=4*5*7=140, оскільки Oi=4, Hj=5, Mk=7

Усе це можна представити у вигляді своєрідного кубика Рубика, на гранях якого утворилася мозаїка взаємозалежних складових елементів системи захисту.

Ку́бик Ру́біка (часто: кубик-рубік) - механічна головоломка, яку винайшов 1974 року угорський скульптор, винахідник Ерньо Рубік.
Отримано матрицю запитань, відповіді на які дозволять сформувати представлення про стан захищеності інформації у конкретній ІС (елементи матриці описані в додатку).

Нагадаємо, що матриця не існує сама по собі, а формується виходячи з опису конкретної ІС і конкретних задач  захисту інформації в цій системі, див.

Мал. 2


 

http://unicyb.kiev.ua/~boiko/it/mudra_i_mss.files/image004.jpg

Мал. 2


Як оцінити ефективність створюваної чи уже функціонуючої СЗІ? 
Знову допоможе підхід на основі тривимірної матриці. Тільки тепер по показниках (елементах) матриці (140)треба виставити відповідні оцінки. Існує багато методів оцінок, вибирайте будь-який зрозумілий і прозорий для вас. Найбільш популярний на сьогоднішній день метод – це так званий „Три П” підлога, палець, стеля („потолок”). 
Наочно зазначені властивості матриці приведені на Мал. 38.

http://unicyb.kiev.ua/~boiko/it/mudra_i_mss.files/image006.jpg
Мал. 3

 

Висновок



 

Для відповіді на питання, якою мірою система захисту інформації забезпечує необхідний рівень безпеки, необхідно оцінювати ефективність СЗІ. Удосконалювання нормативної бази, методичного забезпечення в області інформаційної безпеки повинне відбуватися, насамперед, у цьому напрямку. Змістовні результати по оцінці ефективності систем захисту інформації можуть бути отримані при системному підході. Однак і віддача, насамперед економічна, буде набагато вагоміша, а інтереси, як замовника, так і розроблювача СЗІ, будуть захищені більш надійно.

 

  1   2   3


Скачати 332.22 Kb.

  • Сучасна ситуація в сфері інформаційної безпеки
  • Категорії інформаційної безпеки
  • Системний підхід у створенні механізмів захисту інформаційних систем
  • Постановка задачі моделювання процесів створення систем захисту інформації
  • Модель представлення системи інформаційної безпеки
  • Опис підходу до формування моделі захисту інформації