Разработка электронного обучающего курса по диiиплине "Методы обработки информации"
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
?тельном расстоянии от объектов ВС. Широкое распространение получил метод проникновения в ВС, называемый вхождением между строк. В этом случае к линии связи подключается дополнительный терминал, и работающий на нем человек устанавливает связь с системой в том момент, когда какой-нибудь легальный ее пользователь не работает с системой, но держит канал связи занятым. При недостаточном внимании администрации ВС к проблемам безопасности информации вхождение между строк обнаруживается очень трудно.
Поскольку находящаяся в системе обработки данных (СОД) информация так сильно подвержена несанкционированному воздействию, то, очевидно, архитектура СОД и технология ее функционирования позволяет злоумышленникам находить или специально создавать лазейки для скрытого доступа к информации, причем многообразие и разнообразие даже известных фактов злоумышленных действий дает достаточные основания предполагать, что таких лазеек существует или может быть создано много.
Назовем способы несанкционированного получения информации:
-применение подслушивающих устройств;
-дистанционное фотографирование;
перехват электромагнитных излучений;
хищение носителей информации и производственных отходов;
считывание данных в массивах других пользователей;
чтение остаточной информации в ЗУ системы после выполнения санкционированных запросов;
копирование носителей информации;
несанкционированное использование терминалов зарегистрированных пользователей;
маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;
маскировка несанкционированных запросов под запросы оперативной системы (мистификация);
программные ловушки;
получение защищаемых данных с помощью серии разрешенных запросов;
использование недостатков языков программирования и операционных систем;
преднамеренное включение в библиотеки программ специальных блоков типа троянских коней;
незаконное подключение к аппаратуре или линиям связи вычислительной системы;
злоумышленный вывод из строя механизмов защиты.
.3 Способы защиты информации и компьютерных систем
На первом этапе развития концепции защиты информации, когда господствовала убежденность, что защита информации в системах обработки данных сравнительно легко может быть обеспечена чисто программным путем, преимущественно развивались именно программные средства, которые дополнялись необходимыми организационными мероприятиями.
Постепенно, по мере формирования основных положений концепций комплексного подхода к защите информации, зрело и убеждение о необходимости комплексного развития всех средств защиты и их классификации (рис.1).
Препятствия. Создание физических преград для проникновения злоумышленника к защищаемой информации (т.е. на территорию и в помещения с аппаратурой, носителями информации и т.п.).
Управление доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов баз данных). Предполагается, что в системе обработки данных установлены четкие и однозначные регламенты работы для пользователей, технического персонала, программных средств, элементов баз данных и носителей информации, т.е. защита реализуется на аппаратном уровне.
Рис.1. Классификация способов и средств защиты информации
В системе обработки данных должны быть регламентированы дни недели и время суток, в которые разрешена работа пользователям и персоналу системы.
Кодирование информации (маскировка) - способ защиты информации путем ее криптографического закрытия, т.е. создание соответствующего программного продукта. Специалисты считают криптографическое закрытие весьма эффективным как с точки зрения собственно защиты, так и с точки зрения наглядности для пользователей. За рубежом этот вид защиты широко применяется как при обработке, так и при хранении информации. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежной ее защиты.
Регламентация как способ защиты заключается в разработке и реализации в процессе функционирования СОД комплексов организационных мероприятий, создающих такие условия автоматизированной обработки и хранения в СОД защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
Организационными средствами защиты называются организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации СОД для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы СОД на всех этапах их жизненного цикла: строительства помещений, проектирования системы, монтажа и наладки оборудования, испытания и проверки, эксплуатации.
Специалисты утверждают, что для эффективной защиты необходимо строго регламентировать структурное построение СОД (архитектура зданий, оборудование помещений, размещение аппаратуры и т.п.), технологические схемы автоматизированной обработки защищаемой информации, организацию и обеспечение работы всего персонала, занятого обработкой информации и т.п.
Принуждение - такой способ защиты, при котором пользователи и персонал СОД вынуждены соблюдать правила обработки и использования защищаемой информации п