Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

'Документ'
Для организации подготовки и защиты выпускных квалификационных работ студентов Академии ВЭГУ, обучающихся по специальности 071401 «Социально-культурн...полностью>>
'Контрольная работа'
А. Его обучил грамоте один из соседей, дьячок С.Н.Сабельников. В 1736 году среди лучших выпускников академии его направили учиться в Германию, в Марб...полностью>>
'Программа'
Сяо Цзинъ-юй, Университет им. Сунь Ятсена (Гуанчжоу, КНР). Языковая безопасность как фактор нетрадиционной безопасности (сопоставление этнолингвистич...полностью>>
'Документ'
Для обнаружения импульсов акустической эмиссии (АЭ) в условиях высокой зашумленности среды разработан энергетический обнаружитель с постоянным уровне...полностью>>

Ии повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных

Главная > Документ
Сохрани ссылку в одной из сетей:

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.

Под информационной безопасностью Российской Федерации (информационной системы) подразумевается техника защиты информации от преднамеренного или случайного несанкционированного доступа и нанесения тем самым вреда нормальному процессу документооборота и обмена данными в системе, а также хищения, модификации и уничтожения информации.

Защита информации имеет огромное значение в повседневной жизни, тем более в персональных компьютерах.

Персональные компьютеры (ПК) обладают всеми свойствами ЭВМ других классов, поэтому, вообще говоря, все проблемы защиты информации в построенных на их основе системах и подходы к защите аналогичны другим классам. Однако персональным компьютерам присущ ряд таких свойств, которые, с одной стороны, благоприятствуют защите, а с другой — затрудняют ее и усложняют.

К основным из указанных свойств относятся:

  • малые габариты и вес, что делает их не просто транспортабельными, а легко переносимыми;

  • наличие встроенного внутреннего ЗУ большого объема, сохраняющего записанные данные после выключения питания;

  • наличие сменного ЗУ большого объема и малых габаритов;

  • наличие устройств сопряжения с каналами связи;

  • оснащенность программным обеспечением с широкими функциональными возможностями;

  • массовость производства и распространения;

  • относительно низкая стоимость.

Перечисленные и некоторые другие особенности создали объективные предпосылки для массового распространения ПК практически во всех сферах деятельности современного общества, резкого повышения интенсивности циркуляции информации, децентрализации процессов ее хранения и обработки, существенного изменения структуры и содержания информационных технологий.

С точки зрения общих подходов к защите особенно существенными являются две особенности ПК. Как известно, в АСОД, базирующихся на больших ЭВМ, наряду с зашитой информации непосредственно в ЭВМ такое же решающее (если не большее) значение имеет общая организация защиты: организация и обеспечение технологических процессов циркуляции и обработки потоков информации; охрана территории, зданий и помещений; подбор, обучение и организация работы персонала и т.п.

В АСОД с большими ЭВМ основные вопросы защиты, как правило, решают специалисты-профессионалы в области защиты информации. Для персональных же ЭВМ, во-первых, вопросы общей организации защиты могут быть решены физической изоляцией (например, размещением ПК в отдельной комнате, закрываемой на замок), поэтому превалирующую роль играет внутренняя защита, во-вторых, в большинстве случаев заботу о защите информации должны проявлять сами пользователи, которые не только не являются профессионалами в области защиты, но нередко вообще имеют лишь навыки непосредственного решения ограниченного набора задач. Этими особенностями и обусловлена необходимость самостоятельного рассмотрения вопросов защиты информации в персональных ЭВМ с акцентированием внимания именно на внутренней защите.

На формирование множества возможных подходов к защите информации в ПК и выбор наиболее целесообразного из них в конкретных ситуациях определяющее влияние оказывают следующие факторы:

цели защиты;

потенциально возможные способы защиты;

имеющиеся средства защиты.

Основные цели защиты информации:

обеспечение физической целостности;

обеспечение логической целостности;

предупреждение несанкционированного получения;

предупреждение несанкционированной модификации;

предупреждение несанкционированного копирования.

Обеспечение логической целостности информации для ПК малоактуально, другие же цели применительно к ПК могут быть конкретизированы следующим образом.

Обеспечение физической целостности.

Физическая целостность информации в ПК зависит от целостности самой ПК, целостности дисков и дискет, целостности информации на дисках, дискетах и полях оперативной памяти. В широком спектре угроз целостности, информации в ПК следует обратить особое внимание на угрозы, связанные с недостаточно высокой квалификацией большого числа владельцев ПК. В этом плане особо опасной представляется возможность уничтожения или искажения данных на жестком диске (винчестере), на котором могут накапливаться очень большие объемы данных, самим пользователем.

Предупреждение несанкционированной модификации.

Весьма опасной разновидностью несанкционированной модификации информации в ПК является действие вредоносных программ (компьютерных вирусов), которые могут разрушать или уничтожать программы или массивы данных. Данная опасность приобретает актуальность в связи с тем, что среди владельцев ПК общепринятой становится практика обмена дискетами. В получаемой дискете может содержаться весьма неприятный сюрприз.

Предупреждение несанкционированного получения информации, находящейся в ПК.

Данная цель защиты приобретает особую актуальность в тех случаях, когда хранимая или обрабатываемая информация содержит тайну того или иного характера (государственную, коммерческую и т. п.). Возможности несанкционированного получения информации в современных ПК очень широки и разнообразны, поэтому данный вид защиты требует серьезного внимания.

Предупреждение несанкционированного копирования информации.

Актуальность данной разновидности защиты определяется следующими тремя обстоятельствами:

накопленные массивы информации все больше становятся товаром;

все более широкое распространение получает торговля компьютерными программами;

накопители на гибких МД и оптические дисководы с перезаписью создают весьма благоприятные условия для широкомасштабного копирования информации ПК.

Применительно к защите информации в ПК справедливо практически все сказанное ранее относительно защиты ее в АСОД вообще. Естественно, это относится и к вопросу об угрозах информации. Однако специфические особенности архитектурного построения и способов использования ПК позволяют конкретизировать значительную часть угроз (каналов утечки) информации. Характерные для ПК каналы принято классифицировать по типу средств, которые используются в целях несанкционированного получения по ним информации, причем выделяются три типа средств: человек, аппаратура, программа.

Группу каналов, в которых основным средством несанкционированного получения информации является человек, составляют:

хищение носителей информации (магнитных дисков и дискет, распечаток и т. д.);

чтение или фотографирование информации с экрана;

чтение или фотографирование информации с распечаток. В группе каналов, основным средством использования которых служит аппаратура, выделяют:

подключение к устройствам ПК специальной аппаратуры, с помощью которой можно уничтожать или регистрировать защищаемую информацию;

регистрацию с помощью специальных средств электромагнитных излучений устройств ПК в процессе обработки" защищаемой информации.

Наконец, третью группу каналов (основное средство использования которых — программы) образуют:

программный несанкционированный доступ к информации;

уничтожение (искажение) или регистрация защищаемой информации с помощью программных закладок или ловушек;

чтение остаточной информации из ОЗУ;

программное копирование информации с магнитных носителей.

Носители информации могут быть персонального, группового и общего использования.

Для разработки мероприятий защиты информации необходимы следующие исходные характеристики элементов защиты:

  • возможные объемы находящейся в них информации;

  • возможная продолжительность пребывания информации;

  • возможные угрозы информации;

  • возможные средства защиты.

Как и для объектов защиты, значения этих характеристик для всех элементов защиты целесообразно свести в специальный каталог.

В соответствии с изложенным каждый пользователь ПК может применительно к своим условиям составить перечень потенциально возможных угроз его информации и на этой основе целенаправленно решать вопросы надежной ее защиты.

Обеспечение целостности информации в ПК.

Актуальность данного вида защиты информации в ПК носит общий характер независимо от того, какая информация обрабатывается, поэтому знания и навыки обеспечения целостности необходимы всем пользователям ПК.

Как показывает практика, несанкционированный доступ (НСД) представляет одну из наиболее серьезных угроз для злоумышленного завладения защищаемой информацией в современных АСОД. Как ни покажется странным, но для ПК опасность данной угрозы по сравнению с большими ЭВМ повышается, чему способствуют следующие объективно существующие обстоятельства:

  • подавляющая часть ПК располагается непосредственно в рабочих комнатах специалистов, что создает благоприятные условия для доступа к ним посторонних лиц;

  • многие ПК служат коллективным средством обработки информации, что обезличивает ответственность, в том числе и за защиту информации;

  • современные ПК оснащены несъемными накопителями на ЖМД очень большой емкости, причем информация на них сохраняется даже в обесточенном состоянии;

  • накопители на ГМД производятся в таком массовом количестве, что уже используются для распространения информации так же, как и бумажные носители;

  • первоначально ПК создавались именно как персональное средство автоматизации обработки информации, а потому и не оснащались специально средствами защиты от НСД.

Основные механизмы защиты ПК от НСД могут быть представлены следующим перечнем:

    1. физическая защита ПК и носителей информации;

    2. опознавание (аутентификация) пользователей и используемых компонентов обработки информации;

    3. разграничение доступа к элементам защищаемой информации;

    4. криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных);

    5. криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки;

    6. регистрация всех обращений к защищаемой информации.

Физическая защита ПК и носителей информации.

Содержание физической защиты общеизвестно, поэтому детально обсуждать ее здесь нет необходимости. Заметим только, что ПК лучше размещать в надежно запираемом помещении, причем, в рабочее время помещение должно быть закрыто или ПК должен быть под наблюдением законного пользователя. При обработке закрытой информации в помещении могут находиться только лица, допущенные к обрабатываемой информации. В целях повышения надежности физической защиты в нерабочее время ПК следует хранить в опечатанном сейфе.

Разграничение доступа к элементам защищаемой информации.

Разграничение доступа к элементам защищаемой информации заключается в том, чтобы каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его полномочий и исключить возможности превышения своих полномочий. В этих целях разработаны и реализованы на практике методы и средства разграничения доступа к устройствам ЭВМ, к программам обработки информации, к полям (областям ЗУ) и к массивам (базам) данных. Само разграничение может осуществляться несколькими способами, а именно:

  • по уровням (кольцам) секретности;

  • по специальным спискам;

  • по так называемым матрицам полномочий;

  • по специальным мандатам.



Скачать документ

Похожие документы:

  1. Том I. Оглавление

    Документ
    ОГЛАВЛЕНИЕПредисловиеВведение Глава 1. Источники по истории средних веков (V-XV вв.) Глава 2. Сущность феодализма и проблема его происхождения в исторической науке
  2. Федеральная целевая программа книгоиздания россии перевод с французского Предисловие М. А. Федотова Автор несет ответственность за отбор и представление фактов, содержащихся в данной книге, а также за высказанные в ней мнения

    Программа
    Предлагаемая вниманию читателей книга — не просто учебник по авторскому праву и смежным правам. Это — конкретный вклад ЮНЕСКО в формирование глобальной системы защиты прав и законных интересов писателей, композиторов, архитекторов,
  3. Даниил Андреев Роза мира (1)

    Книга
    Эта книга начиналась, когда опасность неслыханного бедствия уже нависала над человечеством; когда поколение, едва начавшее оправляться от потрясений второй мировой войны, с ужасом убеждалось, что над горизонтом уже клубится, сгущаясь,
  4. Даниил Андреев Роза мира (2)

    Книга
    Эта книга начиналась, когда опасность неслыханного бедствия уже нависала над человечеством; когда поколение, едва начавшее оправляться от потрясений второй мировой войны, с ужасом убеждалось, что над горизонтом уже клубится, сгущаясь,
  5. Акими способами благотворная власть ума обуздывала их бурное стремление, чтобы учредить порядок, согласить выгоды людей и даровать им возможное на земле счастье

    Закон
    Правители, Законодатели действуют по указанию Истории и смотрят на ее листы, как мореплаватели на чертежи морей Мудрость человеческая имеет нужду в опытах, а жизнь кратковременно Должно знать, как искони мятежные страсти волновали

Другие похожие документы..