Криптография и шифрование

22nd Январь 2013 автор admin

Информационная безопасность использующая криптографию для преобразования полезной информации в форму, которая делает её непригодной для использования кем-либо кроме авторизованного пользователя, этот процесс называется шифрованием. Информация, которая может быть зашифрована  может быть преобразована обратно в свою первоначальную форму годную к употреблению уполномоченного пользователя, который обладает пользователь криптографических ключей , в процессе …

Рубрика: Информационная безопасность, Способы защиты информации |

Информационная безопасность и необольшое введение в ее терминалогию….

12th Январь 2013 автор admin

Информационная безопасность (иногда сокращается до InfoSec) является практика защиты информации от несанкционированного доступа, использования и раскрытия информации, нарушение, модификация прочтения, проверки, записи или уничтожения. Это общий термин, который может быть использован независимо от формы данных (электронная, физическая, и т.д. ..).

Ниже приведены типичные термины, которые вы будете слышать при работе …

Рубрика: Информационная безопасность, Способы защиты информации |

Существуют ли вообще какие-нибудь руководства по безопасности?

5th Январь 2013 автор admin

Проект NIST Special Publication 800-100: Информационная безопасность Руководства: Руководство для менеджеров. Эта информация Security Handbook обеспечивает широкий обзор информации элементов программы безопасности, чтобы помочь менеджерам в понимании того, как разработать и внедрить программное обеспечения информационной безопасности. Целью данной публикации является информировать членов управленческой команды информационной безопасности [руководителей учреждений, руководителей информационных …

Рубрика: Способы защиты информации |

Терминалы защищенной системы

30th Сентябрь 2012 автор admin

Терминалами называются точки входа пользователей в информационную сеть. Если к такой сети имеет доступ несколько человек, то при проектировании и использовании необходимо очень тщательно соблюдать целый комплекс мер безопасности. Несмотря на то, что это само собой очевидно, одним из наиболее распространенных способов входа в систему при совершении атаки на информацию …

Рубрика: Способы защиты информации |

Модели защиты информации

5th Сентябрь 2012 автор admin

Одной из первых моделей защиты безопасности была так называемая модель Биба. В соответствии с ней, все объекты и субъекты разделяются по разным уровням доступа, а потом на их взаимодействия между собой накладываются два ограничения. Так, субъект не может вызывать для исполнения субъекты, у которых более низкий уровень доступа. Кроме того, …

Рубрика: Способы защиты информации |

« Назад Вперед »