русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Основные определения


Дата добавления: 2015-07-09; просмотров: 864; Нарушение авторских прав


 

Информация требует защиты на автономном компьютере и на машине, соединенной с другими отдельными компьютерами или подключенной к локальной или глобальной сети. Поскольку сетевой режим является более общим случаем использования компьютеров, при обсуждении вопросов защиты информации предположим наличие сетевых связей между компьютерами.

Под информацией (информационным обеспечением) в ВС понимается любой вид накапливаемых, хранимых и обрабатываемых. Частным случаем информации является совокупность программ (системных и прикладных), обеспечивающих различную обработку данных.

Движение информации в ЭВМ неразрывно связано с функционированием программ ее обработки и обслуживания, поэтому при рассмотрении защиты информации в ВС говорят об информационно-программном обеспечении (ИПО).

Целью защиты ИПО является обеспечение безопасности с хранимой и обрабатываемой информации, а также используемых программных средств.

Для обеспечения качества защиты ВС недостаточно организовать охрану помещений и установить программные средства защиты.

Здесь требуется комплексный (системный) подход, предполагающий организацию защиты ВС в соответствии со структурой ВС, задачами, решаемыми в ней, а также целями и возможностями защиты.

Систему защиты нужно закладывать с начала ВС и ее ИПО и выполнять на всех этапах жизненного цикла. На практике, в силу ряда причин, создание системы защиты часто начинается, когда ВС и ее ИПО уже разработаны. Создаваемая система защиты должна быть многоуров-невой, адаптируемой к новым условиям функционирования, включать в себя рационально организованную совокупность имеющихся средств, методов и мероприятий. Защита должна быть от злоумышленников и от некомпетентных действий пользователей и обслуживающего персонала.

Для эффективного построения системы защиты необходимо:



- выделить уязвимые элементы вычислительной системы;

- выявить угрозы для выделенных элементов;

- сформировать требования к системе защиты;

- выбрать методы и средства удовлетворения предъявленным требованиям.

Безопасность ВС нарушается вследствие реализации одной или нескольких потенциальных угроз. Под угрозой ИПО понимается возмож-ность преднамеренного или случайного действия, которое может привести к нарушению безопасности хранимой и обрабатываемой в ВС информации, в том числе программ.

 

Основными видами угроз в ВС являются следующие:

1. Несанкционированного использования ресурсов ВС:

· использование данных (копирование, модификация, удаление, печать и т.д.);

· копирование и модификация программ;

· исследование программ для дальнейшего вторжения в систему.

2. Некорректного использования ресурсов ВС:

· случайный доступ прикладных программ к чужим разделам основной памяти;

· случайный доступ к системным областям дисковой памяти;

· некорректное изменение баз данных (ввод неверных данных, нарушение ссылочной целостности данных);

· ошибочные действия пользователей и персонала.

3. Проявление ошибок в программных и аппаратных средствах.

4. Перехвата данных в линиях связи и системах передачи.

5. Несанкционированной регистрации электромагнитных излучений.

6. Хищения устройств ВС, носителей информации и документов.

7. Несанкционированного изменения состава компонентов ВС, средств передачи информации или их выхода из строя.

Возможными последствиями нарушения защиты являются следую-щие:

· получение секретных сведений;

· снижение производительности или остановка системы;

· невозможность загрузки операционной системы с жесткого диска;

· материальный ущерб;

· катастрофические последствия.

Целью защиты является обеспечение безопасности информации в ВС, которая может быть нарушена (случайно или преднамеренно), поэтому сущность защиты сводится к предотвращению угроз нарушения безопасности.

Исходя из возможных угроз безопасности, можно выделить три основные задачи защиты:

· защита информации от хищения;

· защита информации от потери;

· защита ВС от сбоев и отказов.

Защита информации от хищения подразумевает предотвращение физического хищения устройств и носителей хранения информации, несанкционированного получения информации (копирования, подсмотра, перехвата и т.д.) и несанкционированного распространения программ.

Защита информации от потери подразумевает поддержание целостности и корректности информации, что означает обеспечение физической, логической и семантической целостности информации. Информация в системе может быть потеряна как из-за несанкциониро-ванного доступа в систему пользователей, программ (в том числе и компьютерных вирусов), некорректных действий пользователей и их программ, обслуживающего персонала, так и случаях сбоев и отказов ВС.

Защита от сбоев и отказов аппаратно-программного обеспечения ВС является одним из необходимых условий нормального функциониро-вания системы. Если вычислительная система является ненадежной, информация в ней часто искажается и иногда утрачивается. Основная нагрузка на обеспечение хорошей защиты от сбоев и отказов в системе ложится на системные аппаратно-программные компоненты: процессор, основную память, внешние запоминающие устройства, устройства ввода-вывода и другие устройства, а также программы операционной системы. При недостаточно надежных системных средствах защиту от сбоев следует предусматривать в прикладных программах.

Под надежностью ПО понимается способность точно и своевремен-но выполнять возложенные на него функции. Степень надежность ПО определяется качеством и уровнем автоматизации процесса разработки, а также организацией его сопровождения. Так как достичь 100%-й надежности программ на практике почти не удается, необходимо предусматривать средства быстрого восстановления работоспособности программ и данных после восстановления аппаратуры и ПО от сбоев и отказов.

Для организации комплексной защиты информации в ВС в общем случае может быть предусмотрено 4 защитных уровня.

1. Внешний уровень, охватывающий всю территорию расположения ВС.

2. Уровень отдельных сооружений или помещений расположения устройств ВС и линий связи с ними.

3. Уровень компонентов ВС и внешних носителей информации.

4. Уровень технологических процессов хранения, обработки и передачи информации.

Первые три уровня обеспечивают в основном физическое препятствие доступу путем ограничения, систем сигнализации, организа-ции пропускного режима, экранирования проводов и т.д. Последний уровень предусматривает логическую защиту информации в том случае, когда физический доступ к ней имеется.



<== предыдущая лекция | следующая лекция ==>
Выбор способа размещения файлов на диске | Методы и средства защиты


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.289 сек.