КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Защита должна быть от злоумышленников и от некомпетентных действий пользователей и обслуживающего персонала
Основные определения. Защита информации в ИС.
Информация требует защиты на автономном компьютере или АРМ, на ПК или АРМ, соединенном с другими ПК или АРМ, или подключенном к локальной или глобальной сети. Т.к. сетевой режим является наиболее общим случаем использования компьютеров, то проблема защиты информации предполагает и наличие сетевых связей между компьютерами. Под информацией (информационным обеспечением) в ИС понимается любой вид накапливаемых, хранимых и обрабатываемых данных. Частным случаем информации является совокупность программ (системных и прикладных), обеспечивающих различную обработку данных. Целью защиты информации (Слайд 9) является обеспечение безопасности хранимой и обрабатываемой информации, а также используемых программных средств. Для обеспечения качественной защиты ИС недостаточно организовать охрану помещений и установить программные средства защиты. Здесь требуется комплексный (системный) подход, предполагающий организацию защиты вычислительной системы в соответствии со структурой ИС, задачами, решаемыми в ней, а также целями и возможностями защиты. Систему защиты нужно закладывать с начала разработки ИС и ее информационного и программного обеспечения и выполнять на всех этапах жизненного цикла. Создаваемая система защиты должна быть многоуровневой, адаптируемой к новым условиям функционирования, включать в себя рационально организованную совокупность имеющихся средств, методов и мероприятий. Для эффективного построения системы защиты необходимо:
§ выделить уязвимые элементы вычислительной системы; § выявить угрозы для выделенных элементов; § сформировать требования к системе защиты; § выбрать методы и средства удовлетворения предъявленным требованиям.
Безопасность ИС нарушается вследствие реализации одной или нескольких потенциальных угроз. Под угрозой понимается возможность преднамеренного или случайного действия, которое может привести к нарушению безопасности хранимой и обрабатываемой в ИС информации, в том числе и программ. Основными видами угроз информации в ИС являютс я (Слайд 10):
1. Угрозанесанкционированного использования ресурсов ИС:
§ использование данных (копирование, модификация, удаление, печать и т. д.); § копирование и модификация программ; § исследование программ для последующего вторжения в систему.
2. Угрозанекорректного использования ресурсов ИС:
§ случайный доступ прикладных программ к чужим разделам основной памяти; § случайный доступ к системным областям дисковой памяти; § некорректное изменение баз данных (ввод неверных данных, нарушение ссылочной целостности данных); § ошибочные действия пользователей и персонала.
3. Угроза проявления ошибок в программных и аппаратных средствах. 4. Угроза перехвата данных в линиях связи и системах передачи. 5. Угроза несанкционированной регистрации электромагнитных излучений. 6. Угроза хищения устройств ВС, носителей информации и документов. 7. Угроза несанкционированного изменения состава компонентов ВС, средств передачи информации или их вывода из строя и т. д.
Возможными последствиями нарушения защиты являются следующие:
§ получение секретных сведений; § снижение производительности или остановка системы; § невозможность загрузки операционной системы с жесткого диска; § материальный ущерб; § катастрофические последствия.
Целью защиты является обеспечение безопасности информации в ИС, которая может быть нарушена (случайно или преднамеренно), поэтому сущность защиты сводится к предотвращению угроз нарушения безопасности. (Слайд 11). Исходя из возможных угроз безопасности, можно выделить три основные задачи защиты:
§ защита информации от хищения; § защита информации от потери; § защита ИС от сбоев и отказов.
Защита информации от хищения подразумевает предотвращение физического хищения устройств и носителей хранения информации, несанкционированного получения информации (копирования, подсмотра, перехвата и т. д.) и несанкционированного распространения программ. Защита информации от потери подразумевает поддержание целостности и корректности информации, что означает обеспечение физической, логической и семантической целостности информации. Информация в системе может быть потеряна как из-за несанкционированного доступа в систему пользователей, программ (в том числе и компьютерных вирусов), некорректных действийпользователей и их программ, обслуживающего персонала, так и в случае сбоев и отказов в ИС. Защита от сбоев и отказов аппаратно-программного обеспечения ИС является одним из необходимых условий нормального функционирования системы. Если вычислительная система является ненадежной, информация в ней часто искажается и иногда утрачивается. Основная нагрузка на обеспечение хорошей защиты от сбоев и отказов в системе ложится на системные аппаратно-программные компоненты: процессор, основную память, внешние запоминающие устройства, устройства ввода-вывода и другие устройства, и на программы операционной системы. Под надежностью ПО понимается способность точно и своевременно выявлять возложенные на него функции. Степень надежности ПО определяется качеством и уровнем автоматизации процесса разработки, а также организацией его сопровождения. Так как достичь 100%-й надежности программ на практике почти не удается, необходимо предусматривать средства быстрого восстановления работоспособности программ и данных после восстановления аппаратуры и ПО от сбоев и отказов.
Для организации комплексной защиты информации в ИС в общем случае может быть предусмотрено четыре защитных уровня (Слайд 12):
1. Внешний уровень, охватывающий всю территорию расположения ИС. 2. Уровень отдельных сооружений или помещений расположения устройств ИС и линий связи с ними. 3. Уровень компонентов ИС и внешних носителей информации. 4. Уровень технологических процессов хранения, обработки и передачи информации.
Первые три уровня обеспечивают в основном физическое препятствие доступу путем ограждения, системы сигнализации, организации пропускного режима, экранирования проводов и т. д. Последний уровень предусматривает логическую защиту информации в том случае, когда физический доступ имеется.
Дата добавления: 2014-01-05; Просмотров: 723; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |