КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Технологии обеспечения безопасности компьютерных систем, данных, программ
Физическая защита системы и данных может осуществляться только в отношении рабочих ЭВМ и узлов связи и оказывается невозможной для средств передачи, имеющих большую протяженность. По этой причине в вычислительных сетях должны использоваться средства, исключающие несанкционированный доступ к данным и обеспечивающие их секретность. Исследования практики функционирования систем обработки данных и вычислительных систем показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях. В их числе: �� чтение остаточной информации в памяти системы после выполнения санкционированных запросов; �� копирование носителей информации и файлов информации с преодолением мер защиты; �� маскировка под зарегистрированного пользователя; �� маскировка под запрос системы; �� использование программных ловушек; �� использование недостатков операционной системы; �� незаконное подключение к аппаратуре и линиям связи; �� злоумышленный вывод из строя механизмов защиты;�� внедрение и использование компьютерных вирусов. Обеспечение безопасности информации в вычислительных сетях и в автономно работающих ПЭВМ достигается комплексом организационных, организационно-технических и программных мер. ^ К организационным мерам защиты относятся: �� ограничение доступа в помещения, в которых происходит подготовка и обработка информации; �� допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц; �� хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах; �� исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т.д.; �� использование криптографических кодов при передаче по каналам связи ценной информации; �� уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации. ^ Организационно-технические меры включают: �� осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специальные сетевые фильтры; �� установку на дверях помещений кодовых замков; ��использования для отображения информации при вводе-выводе жидкокристаллических или плазменных дисплеев, а для получения твердых копий - струйных принтеров и термопринтеров, поскольку дисплей дает такое высокочастотное электромагнитное излучение, что изображение с его экрана можно принимать на расстоянии нескольких сотен километров; �� уничтожение информации, хранящейся в ПЗУ и на НЖМД, при списании или отправке ПЭВМ в ремонт;�� установка клавиатуры и принтеров на мягкие прокладки с целью снижения возможности снятия информации акустическим способом; �� ограничение электромагнитного излучения путем экранирования помещений, где проходит обработка информации, листами из металла или из специальной пластмассы. ^ Технические средства защиты - это системы охраны территорий и помещений с помощью экранирования машинных залов и организации контрольно-пропускных систем. Защита информации в сетях и вычислительных средствах с помощью технических средств реализуется на основе организации доступа к памяти с помощью: �� контроля доступа к различным уровням памяти компьютеров; блокировки данных и ввода ключей; �� выделения контрольных битов для записей с целью идентификации и др.
Дата добавления: 2017-01-13; Просмотров: 1917; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |