Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_GOSy.docx
Скачиваний:
28
Добавлен:
29.09.2019
Размер:
171.61 Кб
Скачать

11 Компьютерная система (кс) как объект защиты информации. Эволюция концептуальных основ реализации ее защиты. Общая характеристика случайных и преднамеренных угроз в кс.

КС является информационной системой взаимосвязанная совокупность средств, методов и персонала, обеспечивающих сбор, хранение, передачу и отображние информации. КС, подобно любым другим информационным системам, является также объектом защиты. Предметом защиты в КС является информация. Для обеспечения безопасности информации в компьютерных системах требуется защита не только технических, но и программных средств таких систем. Обслуживающий персонал и пользователи могут быть объектом и источником несанкционированного воздействия на информацию.

КС как объект защиты представляет собой совокупность следующих взаимосвязанных компонентов:

- информационных массивов, представленных на различных машинных носителях;

-технических средств обработки и передачи данных;

-программных средств, реализующих соответствующие методы обработки информации;

-обслуживающего персонала и пользователей системы.

Концепция принятая система взглядов на проблему информационной безопасности на уровне государства. Концепция информационной безопасности обычно формулируется в три этапа. На первом этапе должны быть выявлены те реальные ценности, которые необходимо защищать. На этом этапе целесообразно дифференцировать по значимости отдельные объекты, требующие защиты, должны быть установлены возможные пути и направления утечки информации, проанализированы наиболее вероятные действия злоумышленников. Задача третьего этапа оценка надёжности и эффективности установленных средств защиты ИНФО. Концепция информационной безопасности должна содержать перечень мер, мероприятий и средств, которые при минимальных затратах на их реализацию обеспечивают максимальную безопасность при заданном остаточном риске.

Первый 60-е годы попытка решить проблему защиты путём разового включения в состав компьютерной системы обработки данных на этапе ее создания несложных механизмов защиты. В 70-е годы на смену примитивному (фрагментарному) пришёл полусистемный подход, в основу которого были положены следующие мероприятия:

- создание в механизмах защиты специального организующего элемента - ядра безопасности;

- децентрализация механизмов защиты вплоть до создания элементов, находящихся под управлением пользователей КС;

- расширение арсенала используемых ресурсов защиты, особенно технических и криптографических.

Третий этап (80-е годы) на смену полусистемному приходит системный подход в организации информационной безопасности.

Преднамеренные угрозы могут быть распределены следующим образом:

-традиционный шпионаж и диверсии; - несанкционированный доступ к информации; - электромагнитные излучения и наводки; - модификация структур КС; - вредительские программы.

К случайным относят следующие угрозы:

-сбои и отказы в работе технических средств; - ошибки при разработке КС, в том числе алгоритмические и программные ошибки; - ошибки обслуживающего персонала и пользователей; - стихийные бедствия и аварии.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]