Ввода-вывода (bios). Понятие cmos ram 7 базы данных. Системы управления базами данных 8
Вид материала | Документы |
СодержаниеЗащита информации в системах электронной обработки данных Технологии несанкционированного доступа к информации и информационным технологиям |
- Ввода-вывода (bios). Понятие cmos ram 7 базы данных. Системы управления базами данных, 3059.02kb.
- Тема Базы данных. Системы управления базами даннях (12 часов), 116.1kb.
- Проектирование базы данных, 642.58kb.
- Лекция 2 Базы данных, 241.25kb.
- Гис-технологии в экологии, 1013.18kb.
- Системы управления базами данных (субд). Назначение и основные функции, 30.4kb.
- Реферат на тему: Access. Базы данных, 274.77kb.
- Программа дисциплины Системы управления базами данных Семестры, 22.73kb.
- Должны быть организованны в базы данных с целью адекватного отображения изменяющегося, 506.06kb.
- Рабочая программа По дисциплине «Базы данных» По специальности 230102. 65 Автоматизированные, 204.1kb.
Защита информации в системах электронной обработки данных
Системы электронной обработки данных (СЭОД) — это системы любой архитектуры и любого функционального назначения, в которых информация обрабатывается с помощью средств электронно-вычислительной техники. Защита информации в СЭОД — это использование специальных средств, методов и мероприятии с целью предотвращения порчи и потери информации, содержащейся в СЭОД.
Можно выделить три возможных направления уязвимости информации в СЭОД:
1) подверженность физическому уничтожению или искажению;
2) возможность несанкционированного изменения исходной информации;
3) опасность несанкционированного получения информации лицами, для которых она не предназначена.
На основании перечисленных аспектов уязвимости информации можно выделить три основных направления ее защиты:
1) совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ;
2) блокирование несанкционированного доступа к хранимой и обрабатываемой в ЭВМ информации с помощью программных средств;
3) блокирование несанкционированного получения информации с помощью специализированных технических средств. Реализация всего комплекса перечисленных мероприятий по защите информации на практике является весьма сложной задачей.
Решение проблемы защиты информации в СЭОД во многом затрудняют следующие факторы:
1) повсеместное распространение ЭВМ;
2) постоянно растущая сложность функционирования ЭВМ;
3) огромное разнообразие программного обеспечения персональных компьютеров, большинство из которых ориентированы на простую адаптацию к решению различных задач пользователей.
Относительно средств защиты от несанкционированного доступа к информации в СЭОД. были разработаны семь классов защищенности (1 —7) средств вычислительной техники и девять классов (1А, 1Б, 1В, 1Г, 1Д, 2А, 2Б, 3А, 3Б) — автоматизированных систем. Для систем вычислительной техники самым низким является седьмой класс, а для автоматизированных систем — 3Б. Создаваемая многосторонняя система защиты информации на предприятии должна удовлетворять двум группам противоречивых требований. Первое требование — исключение случайной или преднамеренной выдачи информации посторонним лицам, а также разграничение доступа к устройствам и ресурсам вычислительной системы всех пользователей. Второе требование — создаваемая система защиты не должна сама стать одним из неудобств для пользователей в процессе их работы с использованием ресурсов СЭОД. Система защиты информации в СЭОД считается эффективной, если она способна обеспечить оптимальное сочетание данных требований.
Технологии несанкционированного доступа к информации и информационным технологиям
Все возможные технологии несанкционированного доступа к информации в системах электронной обработки данных (СЭОД) делятся на: прямой или физический доступ к элементам СЭОД; косвенный доступ, осуществляемый без использования физического доступа к элементам СЭОД. Технологии несанкционированного доступа к информации в СЭОД могут быть рассмотрены с точки зрения возможных каналов утечки информации и конкретных каналов несанкционированного получения информации. Классификация возможных каналов утечки информации базируется на типе средства, которое является основным средством получения информации по возможному каналу несанкционированного доступа. В соответствии с данной классификацией выделяют три типа подобных «средств»: человек, аппаратное обеспечение и программное обеспечение.
В группу каналов утечки информации посредством человека входят:
1) хищение носителей данных (документов, дискет, лазерных и магнитных дисков);
2) прочтение информации с экрана монитора посторонним пользователем;
3) чтение информации из оставленных без присмотра распечаток документов.
В группу каналов утечки информации посредством аппаратного обеспечения входят:
1) несанкционированное подключение к устройствам ЭВМ специально разработанных аппаратных средств;
2) использование специальных технических средств для перехвата электромагнитных излучений технических средств ЭВМ.
В группу каналов утечки информации посредством программного обеспечения входят:
1) несанкционированный доступ программы к информации;
2) расшифровка программой зашифрованной информации;
3) копирование программой информации с носителей.
Наиболее распространенные каналы несанкционированного получения информации:
1) хищение носителей информации и производственных отходов;
2) считывание данных в массивах других пользователей;
3) копирование носителей информации;
4) маскировка под зарегистрированного пользователя с помощью хищения реквизитов разграничения доступа;
5) получение защищаемых данных с помощью серии разрешенных запросов;
6) использование недостатков языков программирования и операционных систем;
7) преднамеренное включение в библиотеки программ специальных блоков типа «троянских коней»;
8) незаконное подключение к аппаратуре или линиям связи вычислительной системы.
Основная проблема защиты информации в СЭОД — архитектура СЭОД и технология ее функционирования позволяют находить или специально создавать пути для скрытого доступа к необходимой информации.