О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС

01-03-2024

Существует множество инструментальных средств, Которые предоставляют Необходимые возможности для выполнения мониторинга сети и анализа сетевого трафика.

Одним из таких средств является пакет Ethereal, Который является программным анализатором протоколов. Анализатор протоколов переводить сетевой адаптер в режим «беспорядочно» приема кадров, записывает в свой буфер отфильтрованный кадры сетевого трафика, по запросам пользователя выводит на экран то или другие кадры из буфера и с помощью декодера протоколов предоставляет пользователю информацию о значении полей заглавия протокола и содержании его блока данных.

ПОРЯДОК создания комплексной СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ

Информационные ресурсы государства или общества в целом, а также отдельных организаций и физических лиц представляют определенную, часто ярко выраженную ценность, Имеют соответствующее материальное выражение и требуют защиты от разнообразных по своей сути воздействий, Которые могут привести к снижению ценности информационных ресурсов.

Защита информации, которая обрабатывается в информационнотелекоммуникационных системах (ИТС), заключается в создание и поддержке в дееспособн состоянии системы мероприятий как технических (инженерных, программноаппаратных), так и нетехнического (правовых, организационных), позволяющих предотвратить или усложним возможность реализации угроз, а также снизить потенциальные убытки. Другими словами, защита информации направлена ​​на обеспечение безопасности обрабатываемое информации и ИТС в целом, то есть такого состояния, которое обеспечивает сохранение заданных свойств информации и ИТС, которая ее обрабатывает. Система отмеченных мероприятий, обеспечивающая защиту информации в ИТС, называется комплексной системой защиты информации (КСЗЫ).


Смотрите также:
 Направление разработки
 СИСТЕМА АРМП С двойными ФАЗООПЕРЕЖАЮЩИМ КОНТУРОМ
 УГРОЗЫ ИНФОРМАЦИОННЫХ СИСТЕМ
 КРИТЕРИИ И МОДЕЛИ ОЦЕНКИ живучести компьютерных СИСТЕМ
 ОСОБЕННОСТИ ПОДГОТОВКИ СПЕЦИАЛИСТОВ С ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УКРАИНЕ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: