Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

ВОПРОС № 9: Понятие информационной безопасности. Правовая защита маркетинговой информации





Под информационной безопасностью понимается защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.

Цель информационной безопасности - обезопасить ценности системы, защитить и гарантировать точность и целостность информации и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена.

Для реализации мер защиты маркетинговой информации используются различные механизмы безопасности, в том числе:

• цифровая (электронная) подпись;

· контроль доступа;

· обеспечение целостности данных;

· обеспечение аутентификации;

· постановка графика;

· управление маршрутизацией.

Механизмы цифровой подписи основываются на алгоритмах асимметричного шифрования и включают две процедуры: фор­мирование подписи отправителем и ее опознавание (верифи­кацию) получателем. Первая процедура обеспечивает шифрова­ние блока данных либо его дополнение криптографической контрольной суммой, причем в обоих случаях используется сек­ретный ключ отправителя. Вторая процедура основывается на использовании общедоступного ключа, знания которого доста­точно для опознавания отправителя.

Механизмы контроля доступа осуществляют проверку полно­мочий объектов ИС (программ и пользователей) на доступ к ресурсам сети. При доступе к ресурсу через соединение кон­троль выполняется как в точке инициации, так и в промежуточ­ных точках, а также в конечной точке.

Механизмы обеспечения целостности данных применяются котдельному блоку и к потоку данных. Целостность блока явля­ется необходимым, но не достаточным условием целостности потока и обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Отправитель дополняет передаваемый блок криптографической суммой, а получатель сравнивает ее с криптографическим зна­чением, соответствующим принятому блоку. Несовпадение свидетельствует об искажении информации в блоке.

Механизмы постановки графика, называемые также механиз­мами заполнения текста, используются для засекречивания по­дтока данных. Они основываются на генерации объектами ИСфиктивных блоков, их шифровании и организации передачи по каналам сети. Тем самым нейтрализуется возможность получе­ния информации посредством наблюдения за внешними харак­теристиками потоков, циркулирующих по каналам связи.

Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных сведений по скомпрометированным (небезопасным) физически ненадеж­ным каналам.

Закон «Об информации, информатизации и защите информации» осуществляется правовая защита маркетинговой информации. Закон делает прямую оговорку, что его действие не распространяется на общественные отношения, связанные с деятельностью средств массовой информации и охраной информации, являющейся объектом интеллектуальной собственности. Указанные отношения регулируются соответственно Законом «О средствах массовой информации» и Законом «Об авторском праве и смежных правах».

К правовым мерам отнесены заключаемые обладателем информации с пользователем информации договоры, в которых устанавливаются условия пользования информацией, а также ответственность сторон по договору за нарушение указанных условий; к организационным мерам — обеспечение особого режима допуска на территории (в помещения), где может быть осуществлен доступ к информации (материальным носителям информации), а также разграничение доступа к информации по кругу лиц и характеру информации; к техническим — использование средств защиты информации, в том числе криптографических, а также систем контроля доступа и регистрации фактов доступа к информации.







Дата добавления: 2014-10-29; просмотров: 1798. Нарушение авторских прав; Мы поможем в написании вашей работы!




Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...


Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...


Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...


Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Понятие о синдроме нарушения бронхиальной проходимости и его клинические проявления Синдром нарушения бронхиальной проходимости (бронхообструктивный синдром) – это патологическое состояние...

Опухоли яичников в детском и подростковом возрасте Опухоли яичников занимают первое место в структуре опухолей половой системы у девочек и встречаются в возрасте 10 – 16 лет и в период полового созревания...

Способы тактических действий при проведении специальных операций Специальные операции проводятся с применением следующих основных тактических способов действий: охрана...

Дезинфекция предметов ухода, инструментов однократного и многократного использования   Дезинфекция изделий медицинского назначения проводится с целью уничтожения патогенных и условно-патогенных микроорганизмов - вирусов (в т...

Машины и механизмы для нарезки овощей В зависимости от назначения овощерезательные машины подразделяются на две группы: машины для нарезки сырых и вареных овощей...

Классификация и основные элементы конструкций теплового оборудования Многообразие способов тепловой обработки продуктов предопределяет широкую номенклатуру тепловых аппаратов...

Studopedia.info - Студопедия - 2014-2026 год . (0.013 сек.) русская версия | украинская версия