Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационная безопасность / Информационная безопасность.doc
Скачиваний:
93
Добавлен:
01.05.2014
Размер:
214.53 Кб
Скачать

Типовые структуры автоматизированных систем (ас) и объекты защиты в них.

АС обработки информации– организационно-технические системы, представляющие собой совокупность компонентов:

  1. Технические средства обработки и передачи данных;

  2. Системное и прикладное ПО;

  3. Информация на различных носителях;

  4. Персонал и пользователи системы.

Типовые структуры АС:

  1. Автономные рабочие станции;

  2. Локальные системы коллективного пользования;

  3. Глобальные системы коллективного пользования;

  1. Один или несколько ПК и т.д., не связанных между собой. На любом из них пользователи работают раздельно во времени. Обмен информацией осуществляется через сменные носители.

Объекты защиты в автономных рабочих станциях:

    1. рабочие станции;

    2. сменные носители информации;

    3. пользователи и обслуживающий персонал;

    4. устройства визуального представления информации;

    5. приборы-источники побочных ЭМИ и наводок.

  1. Создаются для коллективной обработки информации и/или совместного использования ресурсов. Оборудование размещено в пределах одного помещения, здания или группы близко расположенных зданий.

Структуры локальных систем коллективного пользования:

    1. Без выделенного сервера (одноранговые сети).

Не требуют централизованного управления. Любой пользователь сам делает свои ресурсы доступными другим. Используется однотипная ОС.

    1. С выделенным сервером/серверами.

На рабочих станциях и серверах могут быть установлены рабочие станции. Требуют централизованного административного управления.

    1. Многотерминальные системы на базе малых и больших компьютеров.

Основные ресурсы сосредоточены на сервере. Рабочие станции – терминалы. Общее руководство осуществляет администратор. На центральном компьютере и рабочих станциях используются различные ОС.

    1. Многосегментные локальные сети.

Состоят из нескольких сегментов, любой из которых является сетью с выделенным сервером. Объединение осуществляется через мост, в качестве которого может использоваться либо выделенный сервер, либо специальное устройство. Любым сегментом управляет свой администратор. В любом сегменте может использоваться своя ОС.

    1. Смешанные сети.

Включают все ранее рассмотренные системы.

Объекты защиты:

    1. все рабочие станции;

    2. выделенные сервера и центральный компьютер;

    3. локальные каналы связи;

    4. реквизиты доступа.

  1. Совместная обработка информации и совместное использование ресурсов.

Отличия от локальных систем:

    1. могут находиться на значительном удалении друг от друга;

    2. каналы связи не принадлежат собственнику системы;

    3. каналы связи являются коммутируемыми и взаимосвязанными;

    4. для использования каналов связи необходимо устройство сопряжения;

    5. подобные системы открытые, и подключиться к ним могут все желающие.

Объекты защиты:

  1. то же, что и в локальных системах коллективного пользования;

  2. глобальные каналы связи;

  3. информация, передаваемая по глобальным каналам связи;

  4. информация о реквизитах доступа в глобальные системы коллективного пользования.

Угрозы безопасности информации и их классификация

Угроза– потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

Нарушение безопасности– реализация угрозы.

Естественные угрозы– угрозы, вызванные воздействием на АС объективных физических процессов или стихийных природных явлений, не зависящих от человека.

Искусственные угрозы– угрозы, вызванные деятельностью человека.

  • Угрозы:

    • Естественные

      • Природные

        • стихийные бедствия;

        • магнитные бури;

        • радиоактивное излучение;

        • осадки

      • Технические

        • связаны с надежностью технических средств обработки информации и систем обеспечения АС.

    • Искусственные

      • Непреднамеренные

        • Угрозы, связанные со случайными действиями людей, по незнанию, халатности, из-за любопытства, но без злого умысла. Например: неумышленная порча носителей информации; запуск программ, не предусмотренных служебной необходимостью; неосторожные действия, приводящие к разглашению конфиденциальной информации; разглашение реквизитов доступа в АС; порча каналов связи.

      • Преднамеренные

        • Действия человека, совершаемые умышленно для дезорганизации работы системы, вывода системы из строя, для незаконного проникновения в систему и несанкционированного доступа к информации. Например: физическое уничтожение системы; хищение носителей информации; чтение остаточной информации из ОЗУ; несанкционированное копирование; перехват ЭМИ; вербовка персонала.