Операционные системы современных вычислительных комплексов
Реферат, 13 Февраля 2011, автор: пользователь скрыл имя
Описание работы
Основными потенциально возможными каналами утечки информации являются:
1.Прямое хищение носителей и документов.
2.Запоминание или копирование информации.
3.Несанкционированное подключение к аппаратуре и линиям связи или незаконное использование "законной" (т.е. зарегистрированной) аппаратуры системы (чаще всего терминалов пользователей).
4.Несанкционированный доступ к информации за счет специального приспособления математического и программного обеспечения.
Файлы: 9 файлов
ОС вычислительных комплексов.doc
— 47.50 Кб (Просмотреть файл, Скачать файл)Основные каналы потери информации.doc
— 20.50 Кб (Просмотреть файл, Скачать файл)Принципы обеспечения безопасности.doc
— 33.00 Кб (Скачать файл)Принципы
обеспечения безопасности
систем с использованием
ЭВМ.
Информация с точки зрения информационной безопасности обладает следующими категориями:
- конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации
- целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения
- аутентичность – гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории также называется фальсификацией, но уже автора сообщения
- апеллируемость – довольно сложная категория, но часто применяемая в электронной коммерции – гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой; отличие этой категории от предыдущей в том, что при подмене автора, кто-то другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости – сам автор пытается "откреститься" от своих слов, подписанных им однажды.
В
отношении информационных систем применяются
иные категории :
- надежность – гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано
- точность – гарантия точного и полного выполнения всех команд
- контроль доступа – гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются
- контролируемость – гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса
- контроль идентификации – гарантия того, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает
- устойчивость к умышленным сбоям – гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее.
При работе с информацией 1-го класса конфиденциальности рекомендуется выполнение следующих требований :
- осведомление сотрудников о закрытости данной информации,
- общее ознакомление сотрудников с основными возможными методами атак на информацию
- ограничение физического доступа
- полный набор документации по правилам выполнения операций с данной информацией
При работе с информацией 2-го класса конфиденциальности к перечисленным выше требованиям добавляются следующие :
- расчет рисков атак на информацию
- поддержания списка лиц, имеющих доступ к данной информации
- по возможности выдача подобной информации по расписку (в т.ч. электронную)
- автоматическая система проверки цлостности системы и ее средств безопасности
- надежные схемы физической ранспортировки
- обязательное шифрование при передаче по линиям связи
- схема бесперебойного питания ЭВМ
При работе с информацией 3-го класса конфиденциальности ко всем перечисленным выше требованиям добавляются следующие :
- детальный план спасения либо надежного уничтожения информации в аварийных ситуациях (пожар, наводнение, взрыв)
- защита ЭВМ либо носителей информации от повреждения водой и высокой температурой
- криптографическая проверка целостности информации
Основные выводы о способах использования рассмотренных выше средств, методов и мероприятий защиты, сводится к следующему:
- Наибольший эффект достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.
- Механизм защиты должен проектироваться параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла построения системы.
- Функционирование механизма защиты должно планироваться и обеспечиваться наряду с планированием и обеспечением основных процессов автоматизированной обработки информации.
- Необходимо осуществлять постоянный контроль функционирования механизма защиты.