Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Защита должна быть от злоумышленников и от некомпетентных действий пользователей и обслуживающего персонала




Основные определения.

Защита информации в ИС.

 

 

Информация требует защиты на автономном компьютере или АРМ, на ПК или АРМ, соединенном с другими ПК или АРМ, или подключенном к локальной или глобальной сети. Т.к. сетевой режим является наиболее общим случаем использования компьютеров, то проблема защиты информации предполагает и наличие сетевых связей между компьютерами.

Под информацией (информационным обеспечением) в ИС понимается любой вид накапливаемых, хранимых и обрабатываемых данных. Частным случаем информации является совокупность программ (системных и прикладных), обеспечивающих различную обработку данных.

Целью защиты информации (Слайд 9) является обеспечение безопасности хранимой и обрабатываемой информации, а также используемых программных средств.

Для обеспечения качественной защиты ИС недостаточно организовать охрану помещений и установить программные средства защиты. Здесь требуется комплексный (системный) подход, предполагающий организацию защиты вычислительной системы в соответствии со структурой ИС, задачами, решаемыми в ней, а также целями и возможностями защиты. Систему защиты нужно закладывать с начала разработки ИС и ее информационного и программного обеспечения и выполнять на всех этапах жизненного цикла.

Создаваемая система защиты должна быть многоуровневой, адаптируемой к новым условиям функционирования, включать в себя рационально организованную совокупность имеющихся средств, методов и мероприятий.

Для эффективного построения системы защиты необходимо:

 

§ выделить уязвимые элементы вычислительной системы;

§ выявить угрозы для выделенных элементов;

§ сформировать требования к системе защиты;

§ выбрать методы и средства удовлетворения предъявленным требо­ваниям.

 

Безопасность ИС нарушается вследствие реализации одной или нескольких потенциальных угроз. Под угрозой понимается возможность преднамеренного или случайного действия, которое может привести к нарушению безопасности хранимой и обрабатываемой в ИС информации, в том числе и программ.

Основными видами угроз информации в ИС являютс я (Слайд 10):

 

1. Угрозанесанкционированного использования ресурсов ИС:

 

§ использование данных (копирование, модификация, удаление, печать и т. д.);

§ копирование и модификация программ;

§ исследование программ для последующего вторжения в систему.

 

2. Угрозанекорректного использования ресурсов ИС:

 

§ случайный доступ прикладных программ к чужим разделам основной памяти;

§ случайный доступ к системным областям дисковой памяти;

§ некорректное изменение баз данных (ввод неверных данных, нарушение ссылочной целостности данных);

§ ошибочные действия пользователей и персонала.

 

3. Угроза проявления ошибок в программных и аппаратных средствах.

4. Угроза перехвата данных в линиях связи и системах передачи.

5. Угроза несанкционированной регистрации электромагнитных излучений.

6. Угроза хищения устройств ВС, носителей информации и документов.

7. Угроза несанкционированного изменения состава компонентов ВС, средств пе­редачи

информации или их вывода из строя и т. д.

 

Возможными последствиями нарушения защиты являются следующие:

 

§ получение секретных сведений;

§ снижение производительности или остановка системы;

§ невозможность загрузки операционной системы с жесткого диска;

§ материальный ущерб;

§ катастрофические последствия.

 

Целью защиты является обеспечение безопасности информации в ИС, которая может быть нарушена (случайно или преднамеренно), поэтому сущность защиты сводится к предотвращению угроз нарушения безопас­ности. (Слайд 11).

Исходя из возможных угроз безопасности, можно выделить три основные задачи защиты:

 

§ защита информации от хищения;

§ защита информации от потери;

§ защита ИС от сбоев и отказов.

 

Защита информации от хищения подразумевает предотвращение физи­ческого хищения устройств и носителей хранения информации, несанкци­онированного получения информации (копирования, подсмотра, перехва­та и т. д.) и несанкционированного распространения программ.

Защита информации от потери подразумевает поддержание целостности и корректности информации, что означает обеспечение физической, логиче­ской и семантической целостности информации. Информация в системе мо­жет быть потеряна как из-за несанкционированного доступа в систему пользователей, программ (в том числе и компьютерных вирусов), некорректных действийпользователей и их программ, обслуживающего персонала, так и в случае сбоев и отказов в ИС.

Защита от сбоев и отказов аппаратно-программного обеспечения ИС является одним из необходимых условий нормального функционирования системы. Если вычислительная система является ненадежной, информация в ней часто искажается и иногда утрачивается. Основная нагрузка на обеспечение хорошей защиты от сбоев и отказов в системе ложится на системные аппаратно-программные компоненты: процессор, основную память, внешние запоминающие устройства, устройства ввода-вывода и другие устройства, и на программы операционной системы.

Под надежностью ПО понимается способность точно и своевременно выявлять возложенные на него функции. Степень надежности ПО определяется качеством и уровнем автоматизации процесса разработки, а также организацией его сопровождения. Так как достичь 100%-й надежности программ на практике почти не удается, необходимо предусматривать средства быстрого восстановления работоспособности программ и данных после восстановления аппаратуры и ПО от сбоев и отказов.

 

Для организации комплексной защиты информации в ИС в общем случае может быть предусмотрено четыре защитных уровня (Слайд 12):

 

1. Внешний уровень, охватывающий всю территорию расположения ИС.

2. Уровень отдельных сооружений или помещений расположения устройств ИС и линий связи с ними.

3. Уровень компонентов ИС и внешних носителей информации.

4. Уровень технологических процессов хранения, обработки и передачи информации.

 

Первые три уровня обеспечивают в основном физическое препятствие доступу путем ограждения, системы сигнализации, организации пропускного режима, экранирования проводов и т. д. Последний уровень предусматривает логическую защиту информации в том случае, когда физический доступ имеется.




Поделиться с друзьями:


Дата добавления: 2014-01-05; Просмотров: 701; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.015 сек.