Ввода-вывода (bios). Понятие cmos ram 7 базы данных. Системы управления базами данных 8

Вид материалаДокументы

Содержание


Защита информации в системах электронной обработки данных
Технологии несанкционированного доступа к информации и информационным технологиям
Подобный материал:
1   ...   7   8   9   10   11   12   13   14   ...   49

Защита информации в системах электронной обработки данных


Системы электронной обработки данных (СЭОД) — это системы любой архитектуры и любого функционального назначения, в которых информация обрабатывается с помощью средств электронно-вычислительной техники. Защита информации в СЭОД — это использование специальных средств, методов и мероприятии с целью предотвращения порчи и потери информации, содержащейся в СЭОД.

Можно выделить три возможных направления уязвимости информации в СЭОД:

1) подверженность физическому уничтожению или искажению;

2) возможность несанкционированного изменения исходной информации;

3) опасность несанкционированного получения информации лицами, для которых она не предназначена.

На основании перечисленных аспектов уязвимости информации можно выделить три основных направления ее защиты:

1) совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ;

2) блокирование несанкционированного доступа к хранимой и обрабатываемой в ЭВМ информации с помощью программных средств;

3) блокирование несанкционированного получения информации с помощью специализированных технических средств. Реализация всего комплекса перечисленных мероприятий по защите информации на практике является весьма сложной задачей.

Решение проблемы защиты информации в СЭОД во многом затрудняют следующие факторы:

1) повсеместное распространение ЭВМ;

2) постоянно растущая сложность функционирования ЭВМ;

3) огромное разнообразие программного обеспечения персональных компьютеров, большинство из которых ориентированы на простую адаптацию к решению различных задач пользователей.

Относительно средств защиты от несанкционированного доступа к информации в СЭОД. были разработаны семь классов защищенности (1 —7) средств вычислительной техники и девять классов (1А, 1Б, 1В, 1Г, 1Д, 2А, 2Б, 3А, 3Б) — автоматизированных систем. Для систем вычислительной техники самым низким является седьмой класс, а для автоматизированных систем — 3Б. Создаваемая многосторонняя система защиты информации на предприятии должна удовлетворять двум группам противоречивых требований. Первое требование — исключение случайной или преднамеренной выдачи информации посторонним лицам, а также разграничение доступа к устройствам и ресурсам вычислительной системы всех пользователей. Второе требование — создаваемая система защиты не должна сама стать одним из неудобств для пользователей в процессе их работы с использованием ресурсов СЭОД. Система защиты информации в СЭОД считается эффективной, если она способна обеспечить оптимальное сочетание данных требований.

Технологии несанкционированного доступа к информации и информационным технологиям


Все возможные технологии несанкционированного доступа к информации в системах электронной обработки данных (СЭОД) делятся на: прямой или физический доступ к элементам СЭОД; косвенный доступ, осуществляемый без использования физического доступа к элементам СЭОД. Технологии несанкционированного доступа к информации в СЭОД могут быть рассмотрены с точки зрения возможных каналов утечки информации и конкретных каналов несанкционированного получения информации. Классификация возможных каналов утечки информации базируется на типе средства, которое является основным средством получения информации по возможному каналу несанкционированного доступа. В соответствии с данной классификацией выделяют три типа подобных «средств»: человек, аппаратное обеспечение и программное обеспечение.

В группу каналов утечки информации посредством человека входят:

1) хищение носителей данных (документов, дискет, лазерных и магнитных дисков);

2) прочтение информации с экрана монитора посторонним пользователем;

3) чтение информации из оставленных без присмотра распечаток документов.

В группу каналов утечки информации посредством аппаратного обеспечения входят:

1) несанкционированное подключение к устройствам ЭВМ специально разработанных аппаратных средств;

2) использование специальных технических средств для перехвата электромагнитных излучений технических средств ЭВМ.

В группу каналов утечки информации посредством программного обеспечения входят:

1) несанкционированный доступ программы к информации;

2) расшифровка программой зашифрованной информации;

3) копирование программой информации с носителей.

Наиболее распространенные каналы несанкционированного получения информации:

1) хищение носителей информации и производственных отходов;

2) считывание данных в массивах других пользователей;

3) копирование носителей информации;

4) маскировка под зарегистрированного пользователя с помощью хищения реквизитов разграничения доступа;

5) получение защищаемых данных с помощью серии разрешенных запросов;

6) использование недостатков языков программирования и операционных систем;

7) преднамеренное включение в библиотеки программ специальных блоков типа «троянских коней»;

8) незаконное подключение к аппаратуре или линиям связи вычислительной системы.

Основная проблема защиты информации в СЭОД — архитектура СЭОД и технология ее функционирования позволяют находить или специально создавать пути для скрытого доступа к необходимой информации.