Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационная безопасность / Информационная безопасность-ed.doc
Скачиваний:
81
Добавлен:
01.05.2014
Размер:
175.62 Кб
Скачать

Введение

Безопасные технологии ­– технологии, которые не наносят материального ущерба субъектам, имеющим прямое или косвенное отношение к ним (субъекты: государство, физические лица и др.)

Технология – совокупность методов переработки (преобразования исходного сырья какими либо средствами с целью получения конечной продукции).

Для правильного построения системы защиты необходимо определить:

  1. Виды воздействия на информацию;

  2. Что из себя представляет автоматизированная система;

  3. Какие существуют угрозы безопасности автоматизированных систем;

  4. Меры противодействия угрозам безопасности;

  5. Принципы построения систем защиты.

Виды воздействия на информацию:

  1. Блокирование информации;

  2. Нарушение целостности;

  3. Нарушение конфиденциальности;

  4. Несанкционированное тиражирование.

  1. Пользователь не может получить доступ к информации. При отсутствии доступа сама информация не теряется. Причины: отсутствие оборудования, специалиста, ПО.

  2. Нарушение целостности:

    1. утеря, выход из строя носителя;

    2. искажение:

        1. нарушение смысловой значимости;

        2. нарушение логической связанности;

        3. потеря достоверности (имеющаяся информация не соответствует реальному состоянию).

  1. С информацией ознакомляются субъекты, которым это не положено. Уровень допуска к информации определяет ее владелец. Нарушение конфиденциальности может произойти из-за неправильной работы системы ограничения доступа или наличие побочного канала доступа.

  2. Под защитой понимается защита авторских прав и прав собственности на информацию.

Типовые структуры автоматизированных систем (ас) и объекты защиты в них.

АС обработки информации – организационно-технические системы, представляющие собой совокупность компонентов:

  1. Технические средства обработки и передачи данных;

  2. Системное и прикладное ПО;

  3. Информация на различных носителях;

  4. Персонал и пользователи системы.

Типовые структуры АС:

  1. Автономные рабочие станции;

  2. Локальные системы коллективного пользования;

  3. Глобальные системы коллективного пользования;

  1. Один или несколько ПК и т.д., не связанных между собой. На любом из них пользователи работают раздельно во времени. Обмен информацией осуществляется через сменные носители.

Объекты защиты в автономных рабочих станциях:

    1. рабочие станции;

    2. сменные носители информации;

    3. пользователи и обслуживающий персонал;

    4. устройства визуального представления информации;

    5. приборы-источники побочных ЭМИ и наводок.

  1. Создаются для коллективной обработки информации и/или совместного использования ресурсов. Оборудование размещено в пределах одного помещения, здания или группы близко расположенных зданий.

Структуры локальных систем коллективного пользования:

    1. Без выделенного сервера (одноранговые сети).

Не требуют централизованного управления. Любой пользователь сам делает свои ресурсы доступными другим. Используется однотипная ОС.

    1. С выделенным сервером/серверами.

На рабочих станциях и серверах могут быть установлены рабочие станции. Требуют централизованного административного управления.

    1. Многотерминальные системы на базе малых и больших компьютеров.

Основные ресурсы сосредоточены на сервере. Рабочие станции – терминалы. Общее руководство осуществляет администратор. На центральном компьютере и рабочих станциях используются различные ОС.

    1. Многосегментные локальные сети.

Состоят из нескольких сегментов, любой из которых является сетью с выделенным сервером. Объединение осуществляется через мост, в качестве которого может использоваться либо выделенный сервер, либо специальное устройство. Любым сегментом управляет свой администратор. В любом сегменте может использоваться своя ОС.

    1. Смешанные сети.

Включают все ранее рассмотренные системы.

Объекты защиты:

    1. все рабочие станции;

    2. выделенные сервера и центральный компьютер;

    3. локальные каналы связи;

    4. реквизиты доступа.

  1. Совместная обработка информации и совместное использование ресурсов.

Отличия от локальных систем:

    1. могут находиться на значительном удалении друг от друга;

    2. каналы связи не принадлежат собственнику системы;

    3. каналы связи являются коммутируемыми и взаимосвязанными;

    4. для использования каналов связи необходимо устройство сопряжения;

    5. подобные системы открытые, и подключиться к ним могут все желающие.

Объекты защиты:

  1. то же, что и в локальных системах коллективного пользования;

  2. глобальные каналы связи;

  3. информация, передаваемая по глобальным каналам связи;

  4. информация о реквизитах доступа в глобальные системы коллективного пользования.