Мегаобучалка Главная | О нас | Обратная связь


Объекты и элементы защиты в компьютерных системах обработки данных



2015-11-11 1618 Обсуждений (0)
Объекты и элементы защиты в компьютерных системах обработки данных 0.00 из 5.00 0 оценок




Надежная защита информации в разрабатываемых и функционирующих системах обработки данных может быть эффективной, если она будет надежной на всех объектах и во всех элементах системы, которые могут быть подвергнуты угрозам. В связи с этим для создания средств защиты важно определить природу угроз, формы и пути их возможного проявления и осуществления, перечень объектов и элементов, которые, с одной стороны, могут быть подвергнуты (косвенно или непосредственно) угрозам с целью нарушения защищенности информации, а с другой – могут быть достаточно четко локализованы для организации эффективной защиты информации.

При проведении исследовательских работ в этом направлении необходимо разграничить два класса рисков: один – для автономных ПК и автономных компьютерных систем; другой – для систем, имеющих выход в большие сети, включая Интернет.

В специальной литературе под объектом защиты понимается такой структурный компонент системы, в котором находится или может находиться подлежащая защите информация, а под элементом защиты –совокупность данных, которая может содержать подлежащие защите сведения.

Практика показывает, что информация в процессе ввода, хранения, обработки, вывода и передачи подвергается различным случайным воздействиям, в результате которых на аппаратном уровне происходят физические изменения в сигнальных формах ее представления. Если в каком-то или в каких-то разрядах цифрового кода, несущего информацию, произошло инвертирование двоичного знака (с 1 на 0 или наоборот) и оно не обнаружено специальными аппаратными средствами функционального контроля, то при дальнейшей обработке информации либо будет получен неверный результат, либо сообщение направится по ложному адресу, либо произойдут другие нежелательные события (разрушение, модификация, утечка информации и др.).

На программном уровне в результате случайных воздействий может произойти изменение алгоритма обработки информации на непредусмотренный и, как следствие этого, – прекращение или модификация процесса, в результате которого опять же возможны разрушение или утечка информации (при перепутывании, например, адресата).

Причинами случайных воздействий при функционировании компьютерных систем могут быть:

• отказы и сбои аппаратуры в случае ее некачественного исполнения и физического старения;

• помехи в каналах и на линиях связи от воздействия внешней среды;

• аварийные ситуации (пожар, наводнение, выход из строя электропитания и др.);

• схемные и системотехнические ошибки и просчеты разработчиков и производителей ПК;

• алгоритмические и программные ошибки;

• ошибки человека при работе с ПК.

Злоумышленные или преднамеренные угрозы – результат активного воздействия человека на объекты и процессы по самым различным причинам (материальный интерес, желание навредить, развлечение с самоутверждением своих способностей и др.). Схема происхождения причин нарушения защищенности информации приведена на рис. 11.1.

В качестве объектов защиты информации в системах обработки данных можно выделить следующие:

• терминалы пользователей (персональные компьютеры, рабочие станции сети);

терминал администратора сети или групповой абонентский узел;

• узел связи;

• средства отображения информации;

• средства документирования информации;

• машинный зал (компьютерный или дисплейный) и хранилище носителей информации;

• внешние каналы связи и сетевое оборудование;

• накопители и носители информации.

В соответствии с приведенным выше определением в качестве элементов защиты выступают блоки (порции, массивы, потоки и др.) информации в объектах защиты, в частности:

• данные и программы в основной памяти компьютера;

• данные и программы на внешнем машинном носителе (гибком и жестком дисках);

• данные, отображаемые на экране монитора;

• данные, выводимые на принтер при автономном и сетевом использовании ПК;

• пакеты данных, передаваемые по каналам связи;

• данные, размножаемые (тиражируемые) с помощью копировально-множительного оборудования;

• отходы обработки информации в виде бумажных и магнитных носителей;

• журналы назначения паролей и приоритетов зарегистрированным пользователям;

• служебные инструкции по работе с комплексами задач;

• архивы данных и программное обеспечение и др.


Доступ к объектам и элементам защиты информации теоретически и практически возможен для двух категорий лиц: законных пользователей и нарушителей.

При отсутствии на рабочем месте законного пользователя или при его халатном отношении к своим должностным обязанностям, при недостаточной защите информации квалифицированный нарушитель может осуществить путем ввода соответствующих запросов (команд) несанкционированный доступ к информации. При достаточно свободном доступе в помещение, где установлены средства ВТ, можно визуально наблюдать информацию на средствах отображения и документирования, а также похитить носители с информацией (дискеты, ленты, листинги и др.) либо снять с них копию. При бесконтрольной загрузке в компьютер программы нарушитель может модифицировать данные и алгоритмы, ввести вредоносную программу типа «троянский конь», с помощью которой впоследствии он может реализовывать нужные для себя функции.

.



2015-11-11 1618 Обсуждений (0)
Объекты и элементы защиты в компьютерных системах обработки данных 0.00 из 5.00 0 оценок









Обсуждение в статье: Объекты и элементы защиты в компьютерных системах обработки данных

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Почему двоичная система счисления так распространена?: Каждая цифра должна быть как-то представлена на физическом носителе...
Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной...
Как построить свою речь (словесное оформление): При подготовке публичного выступления перед оратором возникает вопрос, как лучше словесно оформить свою...



©2015-2020 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (1618)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.008 сек.)