Разработка электронного обучающего курса по диiиплине "Методы обработки информации"

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



?тельном расстоянии от объектов ВС. Широкое распространение получил метод проникновения в ВС, называемый вхождением между строк. В этом случае к линии связи подключается дополнительный терминал, и работающий на нем человек устанавливает связь с системой в том момент, когда какой-нибудь легальный ее пользователь не работает с системой, но держит канал связи занятым. При недостаточном внимании администрации ВС к проблемам безопасности информации вхождение между строк обнаруживается очень трудно.

Поскольку находящаяся в системе обработки данных (СОД) информация так сильно подвержена несанкционированному воздействию, то, очевидно, архитектура СОД и технология ее функционирования позволяет злоумышленникам находить или специально создавать лазейки для скрытого доступа к информации, причем многообразие и разнообразие даже известных фактов злоумышленных действий дает достаточные основания предполагать, что таких лазеек существует или может быть создано много.

Назовем способы несанкционированного получения информации:

-применение подслушивающих устройств;

-дистанционное фотографирование;

перехват электромагнитных излучений;

хищение носителей информации и производственных отходов;

считывание данных в массивах других пользователей;

чтение остаточной информации в ЗУ системы после выполнения санкционированных запросов;

копирование носителей информации;

несанкционированное использование терминалов зарегистрированных пользователей;

маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;

маскировка несанкционированных запросов под запросы оперативной системы (мистификация);

программные ловушки;

получение защищаемых данных с помощью серии разрешенных запросов;

использование недостатков языков программирования и операционных систем;

преднамеренное включение в библиотеки программ специальных блоков типа троянских коней;

незаконное подключение к аппаратуре или линиям связи вычислительной системы;

злоумышленный вывод из строя механизмов защиты.

.3 Способы защиты информации и компьютерных систем

На первом этапе развития концепции защиты информации, когда господствовала убежденность, что защита информации в системах обработки данных сравнительно легко может быть обеспечена чисто программным путем, преимущественно развивались именно программные средства, которые дополнялись необходимыми организационными мероприятиями.

Постепенно, по мере формирования основных положений концепций комплексного подхода к защите информации, зрело и убеждение о необходимости комплексного развития всех средств защиты и их классификации (рис.1).

Препятствия. Создание физических преград для проникновения злоумышленника к защищаемой информации (т.е. на территорию и в помещения с аппаратурой, носителями информации и т.п.).

Управление доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов баз данных). Предполагается, что в системе обработки данных установлены четкие и однозначные регламенты работы для пользователей, технического персонала, программных средств, элементов баз данных и носителей информации, т.е. защита реализуется на аппаратном уровне.

Рис.1. Классификация способов и средств защиты информации

В системе обработки данных должны быть регламентированы дни недели и время суток, в которые разрешена работа пользователям и персоналу системы.

Кодирование информации (маскировка) - способ защиты информации путем ее криптографического закрытия, т.е. создание соответствующего программного продукта. Специалисты считают криптографическое закрытие весьма эффективным как с точки зрения собственно защиты, так и с точки зрения наглядности для пользователей. За рубежом этот вид защиты широко применяется как при обработке, так и при хранении информации. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежной ее защиты.

Регламентация как способ защиты заключается в разработке и реализации в процессе функционирования СОД комплексов организационных мероприятий, создающих такие условия автоматизированной обработки и хранения в СОД защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

Организационными средствами защиты называются организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации СОД для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы СОД на всех этапах их жизненного цикла: строительства помещений, проектирования системы, монтажа и наладки оборудования, испытания и проверки, эксплуатации.

Специалисты утверждают, что для эффективной защиты необходимо строго регламентировать структурное построение СОД (архитектура зданий, оборудование помещений, размещение аппаратуры и т.п.), технологические схемы автоматизированной обработки защищаемой информации, организацию и обеспечение работы всего персонала, занятого обработкой информации и т.п.

Принуждение - такой способ защиты, при котором пользователи и персонал СОД вынуждены соблюдать правила обработки и использования защищаемой информации п