Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы правовой информатики. Элькин.pdf
Скачиваний:
93
Добавлен:
13.05.2015
Размер:
2.06 Mб
Скачать

9. Информационная безопасность

231

из взаимодействующих объектов одного уровня проверяет подлинность другого, тогда как во втором — проверка является взаимной. На практике часто механизмы аутентификации, как правило, совмещаются с контролем доступа, шифрованием, цифровой подписью и арбитражем.

Механизмы подстановки трафика основываются на генера-

ции объектами сети фиктивных блоков, их шифровании и организации их передачи по каналам сети.

Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по сети.

Механизмы арбитража обеспечивают подтверждение характеристик данных, передаваемых между объектами сети, третьей стороной. Для этого вся информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтвердить упомянутые характеристики.

В общем случае для реализации одной службы безопасности может использоваться комбинация нескольких механизмов безопасности.

Контрольные вопросы.

1.Раскройте содержание понятия «информационная безопасность».

2.Сформулируйте жизненно важные интересы личности, общества и государства в информационной сфере.

3.Каковы основные задачи в области обеспечения информационной безопасности?

4.Как соотносятся понятия «безопасность информации» и «защита информации»?

5.Что такое информационное оружие?

6.Какие существуют виды информационного оружия?

7.Каковы, согласно Федеральному закону «Об информации, информационных технологиях и защите информации», основные цели защиты информации?

8.В чем заключается системный подход к защите информации?

Рекомендуемая литература

1. Емельянов Г.В., Стрельцов А.А. Информационная безопас-

ность России. Учебное пособие / Под ред. А.А. Прохожева. М.: Всероссийский научно-технический информационный центр. 2000.

232

9. Информационная безопасность

2. Лопатин В.Н. Информационная безопасность России: Человек. Общество. Государство. СПб.: Фонд «университет», 2000.

С. 74.

3.Расторгуев С.П. Информационная война как целенаправленное информационное воздействие информационных систем / Информационное общество. М., 1997. № 1.

4.Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации. М.: Издательская группа

«Юрист», 2001.

5.Домарев В.В. Энциклопедия безопасности информационных технологий. Методология создания систем защиты информации. — Киев: ООО «ТИД «ДС», 2001.

6.Месарович М. Основания общей теории систем. Сб. статей.

М.: МИР, 1966.

7.Королев В.И., Морозова Е.В. Методы оценки качества защиты информации при ее автоматизированной обработке // Безопасность информационных технологий. 1995. № 2.

8.Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. — Руководящий документ Гостехкомиссии РФ.

9.Берестнева О.Г., Марухина О.В. Компьютерная система принятия решений по результатам экспертного оценивания в задачах оценки качества образования. Educational Technology & Society, 2002, 5(3).

10.Налимов В.В., Чернова Н.А. Статистические методы планирования экстремальных экспериментов. М.: Наука, 1965.

11.Элькин В.Д. Структура информационной системы издательского комплекса // Сб. Труды ВНИИПП. Т. 18. Вып. 2. М., 1967.

12.Элькин В.Д., Кудинов А.Т. К вопросу об оценке уровня информационной безопасности // Российское право в Интернете. 2006. № 4.

13.Элькин В.Д., Вешняков В.В. О проблеме технологической цензуры в средствах массовой информации // Российское право

вИнтернете. 2006. № 4.