Комплексный подход по защите информации в автоматизированных системах

Автор работы: Пользователь скрыл имя, 28 Марта 2011 в 23:39, реферат

Описание работы

Защита информации в современных условиях становится все более сложной проблемой, что обусловлено рядом обстоятельств, основными из которых являются: массовое распространение средств электронной вычислительной техники (ЭВТ); усложнение шифровальных технологий; необходимость защиты не только государственной и военной тайны, но и промышленной, коммерческой и финансовой тайн; расширяющиеся возможности несанкционированных действий над информацией.

Файлы: 1 файл

комплексный подход по защите информации.docx

— 22.12 Кб (Скачать файл)

    Конкретная  структура физической системы защиты да и любой другой защиты определяется важностью материального, информационного или другого ресурса, подлежащего защите, а также уровнем необходимой секретности, материальными возможностями организации, возможностями проведения различных организационных мероприятий, существующим законодательством и целым рядом других не менее значимых факторов. Некоторые вопросы защиты информации от несанкционированного доступа.

    НСД к информации в АСОД - это получение  из функционирующей АСОД информации лицами, не имеющими права доступа  к этой информации или не имеющими необходимых полномочий на ее модификацию  и использование. НСД предполагает наличие следующих условий: Во-первых, имеется информация, доступ к которой  ограничен; Во-вторых, существует возможность  НСД к информации со стороны лиц, которым она не предназначена (как  в результате случайных, так и  преднамеренных действий).

    В качестве действий, которые могут  повлечь за собой осуществление  НСД к информации, могут быть: использование "чужих" средств  доступа (например, терминалов); вход в  систему с "чужими" полномочиями путем подбора (или использования) "чужого" пароля; несанкционированное  расширение "своих" полномочий за счет несовершенства системы защиты информации, в частности, ее об- хода, в основном за счет возможностей программного обеспечения.

    В качестве примера можно привести следующие способы НСД к информации в АСОД: изменение правил разграничения  доступа; создание специальных программ - вирусов для модификации и  уничтожения информации; модификация  программного обеспечения при начальной  загрузке; организация считывания информации, оставшейся в оперативной памяти и на внешних носителях после  решения задач; подключение к  линиям передачи данных, кабелям, разъемам, контрольным точкам с помощью  штатных и специальных средств приема и отображения информации; хищение средств вычислительной техники и носителей информации; создание неучтенных копий документов; нарушение работы АСОД с целью нарушения системы защиты информации; визуальное наблюдение за отображаемой информацией и прослушивание разговоров обслуживающего персонала и др. Для предотвращения НСД программными средствами защиты, как правило, обеспечиваются: идентификация и допуск пользователей с разграничением доступа к защищаемым ресурсам; управление средствами программной защиты.

    При этом процесс идентификации предполагает идентификацию пользователей, периферийных устройств, отдельных СВТ при  работе их в составе информационных сетей и идентификацию программного обеспечения. Разграничение доступа  может включать в себя разграничение  доступа к терминалам, к массивам информации, к носителям информации, к операциям над данными и  разграничение доступа должностных  лиц. При групповом использовании  СВТ доступ пользователей к информации осуществляется в зависимости от санкционированных им функций.

    Например, для защиты файлов применяются программы, которые реализуют правила разграничения  доступа в виде таблиц полномочий. В таблице для каждого защищаемого файла записаны идентификаторы пользователей, которым разрешен доступ к данному файлу и разрешенный вид доступа для каждого пользователя (считывание, запись, выполнение и т. д.).

    Рекомендуется применять специальные программы  блокировки клавиатуры, диска или  каталога без выключения компьютера, которые не позволяют получить доступ к жесткому диску без знания пароля даже при загрузке операционной системы  со своей дискеты. По окончании работы с данными рекомендуется использовать специальные программы, обеспечивающие уничтожение фрагментов данных в  ОЗУ, регистрах процессора, на жестком  диске, в ЗУ принтера. Защита от несанкционированного использования программного обеспечения  в результате несанкционированного копирования последнего реализуется  применением специальных программных  продуктов, подвергающих защищаемые программы  предварительной обработки, которые  приводят исполнимый код программ в  состояние, препятствующее ее выполнение на "чужих" ЭВМ.

Информация о работе Комплексный подход по защите информации в автоматизированных системах