Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Объекты и элементы защиты в компьютерных системах обработки данных

Организация безопасного хранения деловой информации.

 

В любом обществе циркулируют потоки информации разной степени секретности: государственная тайна, ведомственная тайна, служебная тайна, коммерческая тайна, личная тайна и информация, предназначенная для общего пользования. Все виды информации в той или иной степени обрабатываются на ПЭВМ. Массовое применение персональных компьютеров и внедрение компьютерных систем породили необходимость решения комплексной проблемы защиты информации.

Защитить информацию – это значит:

  • обеспечить физическую целостность информации, т.е не допустить искажений или уничтожения элементов информации;
  • не допустить подмены (модификации) элементов информации при сохранении её целостности;
  • не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;
  • быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговорёнными сторонами условиями.

В специальной литературе под объектом защиты понимается такой структурный компонент системы, в котором находится или может находиться подлежащая защите информация, а под элемен­том защиты - совокупность данных, которая может содержать подлежащие защите сведения.

В качестве объектов защиты информации в системах обра­ботки данных можно выделить следующие:

· терминалы пользователей (персональные компьютеры, ра­бочие станции сети);

· терминал администратора сети или групповой абонентский узел;

· узел связи;

· средства отображения информации;

· средства документирования информации;

· машинный зал (компьютерный или дисплейный) и хранили­ще носителей информации;

· внешние каналы связи и сетевое оборудование;

· накопители и носители информации.

В соответствии с приведенным выше определением в качестве элементов защиты выступают блоки (порции, массивы, потоки и др.) информации в объектах защиты, в частности:

· данные и программы в основной памяти компьютера;

· данные и программы на внешнем машинном носителе (гиб­ком и жестком дисках);

· данные, отображаемые на экране монитора;

· данные, выводимые на принтер при автономном и сетевом использовании ПК;

· пакеты данных, передаваемые по каналам связи;

· данные, размножаемые (тиражируемые) с помощью копи­ровально-множительного оборудования;

· отходы обработки информации в виде бумажных и магнит­ных носителей;

· журналы назначения паролей и приоритетов зарегистриро­ванным пользователям;

· служебные инструкции по работе с комплексами задач;

· архивы данных и программного обеспечения и др.

Для обеспечения безопасности информации в личных компь­ютерах и особенно в офисных системах и компьютерных сетях проводятся различные мероприятия, объединяемые понятием «си­стема защиты информации».

Система защиты информации – это совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм, направленных на обеспечение надежности передаваемой, хранимой и обрабатываемой информации.

Процессы по нарушению надёжности информации можно классифицировать на случайные и злоумышленные (преднамеренные). В первом случае источниками разрушительных, искажающих и иных процессов являются непреднамеренные, ошибочные действия людей, технические сбои и др.; во втором случае – злоумышленные действия людей. Однако независимо от причин нарушения надежности информации это чревато самыми различными последствиями.

Существует достаточно много способов несанкционированного доступа к информации:

Ø просмотр;

Ø копирование и подмена данных;

Ø ввод ложных программ и сообщений в результате подключения к каналам связи;

Ø чтение остатков информации на ее носителях;

Ø прием сигналов электромагнитного излучения и волнового характера;

Ø перехват электронных излучений;

Ø принудительное электромагнитное облучение (подсветка) линий связи;

Ø применение «подслушивающих» устройств;

Ø дистанционное фотографирование;

Ø перехват акустических волновых излучений;

Ø хищение носителей информации и производственных отходов систем обработки данных;

Ø считывание информации из массивов других пользователей;

Ø копирование носителей информации и файлов с преодолением мер защиты; злоумышленный вывод из строя механизмов защиты;

Ø маскировка под зарегистрированного пользователя и присвоение себе его полномочий;

Ø внедрение компьютерных вирусов;

Ø и др.

 

Причинами случайных воздействий при функционировании компьютерных систем могут быть:

· отказы и сбои аппаратуры в случае ее некачественного исполнения и физического старения;

· помехи в каналах и на линиях связи от воздействия внешней среды;

· аварийные ситуации (пожар, наводнение, выход из строя электропитания и др.);

· схемные и системотехнические ошибки и просчеты разработчиков и производителей ПК;

· алгоритмические и программные ошибки;

ошибки человека при работе с ПК.

 

Многообразие каналов утечки информации требует очень внимательного подхода к решению задачи по защите информации в компьютерных сетях.

Опыт защиты информации показывает, что эффективной может быть только комплексная защита. В систему комплексной защиты входят социальные и формальные меры защиты.

Социальные меры требуют целенаправленной деятельности людей на основе государственных, ведомственных и внутрифирменных законов, положений, нормативных актов, уставов, инструкций и др. К социальным мерам защиты относятся законодательные, административные, финансовые и морально-этические меры.

Законодательные меры защиты используют пять общепринятых юридических понятий защиты информации: патент, авторское право, товарный знак, знак обслуживания и коммерческая тайна.

Административные меры защиты включают организацию службы безопасности фирмы, пропускного режима, работы с документами и сотрудниками фирмы. При организации обработки закрытой информации на ПЭВМ. Целесообразно выполнение следующих мероприятий:

• сокращение до минимума числа ПЭВМ, обрабатывающих закрытую информацию;

• выделение специальных ПЭВМ для выхода в компьютерные сети;

• применение жидкокристаллических и газоплазменных дисплеев, имеющих низкий уровень электромагнитных излучений, и безударных принтеров;

• установка клавиатур и ударных принтеров на мягкие прокладки;

• организация электропитания от отдельного блока;

• размещение ПЭВМ на расстоянии не менее трех метров от средств и линий связи, радио- и телевизионной аппаратуры, охранной и пожарной сигнализации, водопроводных, отопительных и газовых труб.

К финансовым методам защиты относятся:

• благоприятная финансовая политика государства в сфере защиты информации;

• льготное налогообложение фирм, разрабатывающих и поставляющих средства защиты информации;

• страховая защита информации. Морально-этические меры защиты делятся на две группы:

• регламентированные: предписания, инструкции, правила поведения сотрудников по отношению к коммерческой тайне фирмы, несоблюдение которых влечет применение внутрифирменных административных взысканий к сотрудникам;

• нерегламентированные: неписанные нормы честности, порядочности, патриотизма, несоблюдение которых ведет к потере авторитета сотрудника, отдела или всей фирмы.

Формальные методы и средства выполняют свои функции по определенным правилам без непосредственного участия людей. Формальные меры включают физические, технические, аппаратные и программные способы.

Физические средства защиты включают строительные конструкции и механические устройства, препятствующие проникновению нежелательных лиц в закрытые зоны фирмы и хищению документов и устройств; средства против подслушивания и подсматривания; средства перекрытия побочных технических каналов утечки информации.

К техническим средствам защиты относятся раз личные электромеханические, электрические, электронные и оптические системы наблюдения, охранной и пожарной сигнализации, системы обнаружения средств разведки конкурентов, средства защиты документов и изделий при их транспортировке.

Аппаратные средства защиты встраиваются в блоки ПЭВМ или выполняются в виде отдельных устройств, сопрягаемых с ПЭВМ. Аппаратные средства могут решать следующие задачи:

• запрет несанкционированного доступа к ресурсам ПЭВМ;

• защиту от компьютерных вирусов;

• защиту информации при аварийном отключении электропитания.

 

 

<== предыдущая лекция | следующая лекция ==>
Журнал-ордер (ведомость по счету) | Средства опознания и разграничение доступа к информации. Понятие системы криптографии, электронной подписи
Поделиться с друзьями:


Дата добавления: 2014-01-03; Просмотров: 7660; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.027 сек.