КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Объекты и элементы защиты в компьютерных системах обработки данных
Организация безопасного хранения деловой информации.
В любом обществе циркулируют потоки информации разной степени секретности: государственная тайна, ведомственная тайна, служебная тайна, коммерческая тайна, личная тайна и информация, предназначенная для общего пользования. Все виды информации в той или иной степени обрабатываются на ПЭВМ. Массовое применение персональных компьютеров и внедрение компьютерных систем породили необходимость решения комплексной проблемы защиты информации. Защитить информацию – это значит:
В специальной литературе под объектом защиты понимается такой структурный компонент системы, в котором находится или может находиться подлежащая защите информация, а под элементом защиты - совокупность данных, которая может содержать подлежащие защите сведения. В качестве объектов защиты информации в системах обработки данных можно выделить следующие: · терминалы пользователей (персональные компьютеры, рабочие станции сети); · терминал администратора сети или групповой абонентский узел; · узел связи; · средства отображения информации; · средства документирования информации; · машинный зал (компьютерный или дисплейный) и хранилище носителей информации; · внешние каналы связи и сетевое оборудование; · накопители и носители информации. В соответствии с приведенным выше определением в качестве элементов защиты выступают блоки (порции, массивы, потоки и др.) информации в объектах защиты, в частности: · данные и программы в основной памяти компьютера; · данные и программы на внешнем машинном носителе (гибком и жестком дисках); · данные, отображаемые на экране монитора; · данные, выводимые на принтер при автономном и сетевом использовании ПК; · пакеты данных, передаваемые по каналам связи; · данные, размножаемые (тиражируемые) с помощью копировально-множительного оборудования; · отходы обработки информации в виде бумажных и магнитных носителей; · журналы назначения паролей и приоритетов зарегистрированным пользователям; · служебные инструкции по работе с комплексами задач; · архивы данных и программного обеспечения и др. Для обеспечения безопасности информации в личных компьютерах и особенно в офисных системах и компьютерных сетях проводятся различные мероприятия, объединяемые понятием «система защиты информации». Система защиты информации – это совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм, направленных на обеспечение надежности передаваемой, хранимой и обрабатываемой информации. Процессы по нарушению надёжности информации можно классифицировать на случайные и злоумышленные (преднамеренные). В первом случае источниками разрушительных, искажающих и иных процессов являются непреднамеренные, ошибочные действия людей, технические сбои и др.; во втором случае – злоумышленные действия людей. Однако независимо от причин нарушения надежности информации это чревато самыми различными последствиями. Существует достаточно много способов несанкционированного доступа к информации: Ø просмотр; Ø копирование и подмена данных; Ø ввод ложных программ и сообщений в результате подключения к каналам связи; Ø чтение остатков информации на ее носителях; Ø прием сигналов электромагнитного излучения и волнового характера; Ø перехват электронных излучений; Ø принудительное электромагнитное облучение (подсветка) линий связи; Ø применение «подслушивающих» устройств; Ø дистанционное фотографирование; Ø перехват акустических волновых излучений; Ø хищение носителей информации и производственных отходов систем обработки данных; Ø считывание информации из массивов других пользователей; Ø копирование носителей информации и файлов с преодолением мер защиты; злоумышленный вывод из строя механизмов защиты; Ø маскировка под зарегистрированного пользователя и присвоение себе его полномочий; Ø внедрение компьютерных вирусов; Ø и др.
Причинами случайных воздействий при функционировании компьютерных систем могут быть: · отказы и сбои аппаратуры в случае ее некачественного исполнения и физического старения; · помехи в каналах и на линиях связи от воздействия внешней среды; · аварийные ситуации (пожар, наводнение, выход из строя электропитания и др.); · схемные и системотехнические ошибки и просчеты разработчиков и производителей ПК; · алгоритмические и программные ошибки; ошибки человека при работе с ПК.
Многообразие каналов утечки информации требует очень внимательного подхода к решению задачи по защите информации в компьютерных сетях. Опыт защиты информации показывает, что эффективной может быть только комплексная защита. В систему комплексной защиты входят социальные и формальные меры защиты. Социальные меры требуют целенаправленной деятельности людей на основе государственных, ведомственных и внутрифирменных законов, положений, нормативных актов, уставов, инструкций и др. К социальным мерам защиты относятся законодательные, административные, финансовые и морально-этические меры. Законодательные меры защиты используют пять общепринятых юридических понятий защиты информации: патент, авторское право, товарный знак, знак обслуживания и коммерческая тайна. Административные меры защиты включают организацию службы безопасности фирмы, пропускного режима, работы с документами и сотрудниками фирмы. При организации обработки закрытой информации на ПЭВМ. Целесообразно выполнение следующих мероприятий: • сокращение до минимума числа ПЭВМ, обрабатывающих закрытую информацию; • выделение специальных ПЭВМ для выхода в компьютерные сети; • применение жидкокристаллических и газоплазменных дисплеев, имеющих низкий уровень электромагнитных излучений, и безударных принтеров; • установка клавиатур и ударных принтеров на мягкие прокладки; • организация электропитания от отдельного блока; • размещение ПЭВМ на расстоянии не менее трех метров от средств и линий связи, радио- и телевизионной аппаратуры, охранной и пожарной сигнализации, водопроводных, отопительных и газовых труб. К финансовым методам защиты относятся: • благоприятная финансовая политика государства в сфере защиты информации; • льготное налогообложение фирм, разрабатывающих и поставляющих средства защиты информации; • страховая защита информации. Морально-этические меры защиты делятся на две группы: • регламентированные: предписания, инструкции, правила поведения сотрудников по отношению к коммерческой тайне фирмы, несоблюдение которых влечет применение внутрифирменных административных взысканий к сотрудникам; • нерегламентированные: неписанные нормы честности, порядочности, патриотизма, несоблюдение которых ведет к потере авторитета сотрудника, отдела или всей фирмы. Формальные методы и средства выполняют свои функции по определенным правилам без непосредственного участия людей. Формальные меры включают физические, технические, аппаратные и программные способы. Физические средства защиты включают строительные конструкции и механические устройства, препятствующие проникновению нежелательных лиц в закрытые зоны фирмы и хищению документов и устройств; средства против подслушивания и подсматривания; средства перекрытия побочных технических каналов утечки информации. К техническим средствам защиты относятся раз личные электромеханические, электрические, электронные и оптические системы наблюдения, охранной и пожарной сигнализации, системы обнаружения средств разведки конкурентов, средства защиты документов и изделий при их транспортировке. Аппаратные средства защиты встраиваются в блоки ПЭВМ или выполняются в виде отдельных устройств, сопрягаемых с ПЭВМ. Аппаратные средства могут решать следующие задачи: • запрет несанкционированного доступа к ресурсам ПЭВМ; • защиту от компьютерных вирусов; • защиту информации при аварийном отключении электропитания.
Дата добавления: 2014-01-03; Просмотров: 7741; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |