Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Защита информации в ПЭВМ





 

Усложнение методов и средств организации машинной обработки информации, а также широкое использование вычислительных сетей приводит

 

к тому, что информация становится все более уязвимой.

 

В связи с этим защита информации в процессе ее сбора, хранения и обработки приобретает исключительно важное значение (особенно в коммерческих и военных областях).

 

Под защитой информации понимается совокупность мероприятий, методов и средств, обеспечивающих решение следующих основных задач:

− проверка целостности информации;

 

− исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным (с целью сохранения трех основных свойств защищаемой информации: целостности, конфи-денциальности, готовности);

 

− исключение несанкционированного использования хранящихся в ПЭВМ программ (т.е. защита программ от копирования).

 

Возможные каналы утечки информации, позволяющие нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации, принято классифицировать на три группы, в зависимости от типа средства, являющегося основным при получении информации. Различают 3 типа средств: человек, аппаратура, программа.

 

С первой группой, в которой основным средством является человек, связаны следующие основные возможные утечки:

 

- чтение информации с экрана посторонним лицом;

 

- расшифровка программой зашифрованной информации;


 

 


- хищение носителей информации (магнитных дисков, дискет, лент и т.

 

д.).

 

Ко второй группе каналов, в которых основным средством является аппаратура, относятся следующие возможные каналы утечки:

 

- подключение к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации;

 

- использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ. В группе

 

каналов, в которых основным средством является программа, можно выделить следующие возможные каналы утечки:

 

- несанкционированный доступ программы к информации;

 

- расшифровка программой зашифрованной информации;

 

- копирование программой информации с носителей.

 

Будем рассматривать средства защиты, обеспечивающие закрытие возможных каналов утечки, в которых основным средством является программа. Заметим, что такие средства в ряде случаев позволяют достаточно надежно закрыть некоторые возможные каналы утечки из других групп. Так, криптографические средства позволяют надежно закрыть канал, связанный с хищением носителей информации.

 

 

Обзор методов защиты информации Проблемы защиты информации программного обеспечения имеют

широкий диапазон: от законодательных аспектов защиты интеллектуальной собственности (прав автора) до конкретных технических устройств.

 

Средства защиты можно подразделить на следующие категории:

 

1 - средства собственной защиты;

 

2 - средства защиты в составе вычислительной системы;

 

3 - средства защиты с запросом информации;

 

4 - средства активной защиты;

 

5 - средства пассивной защиты.


 


Средства защиты информации

 

 

Собственно В составе С запросом Активные Пассивные
й защиты ВС информации      
           
- документация - защита - пароли - замки защиты - сигнал тревоги - идентификация
- машинный код магнитных дисков - шифры (время, данные) - запуск по ключам программ
- сопровождение - специальная - сигнатура - искаженные - авторская - частотный анализ
- авторское право аппаратура - аппаратура программы эстетика - корреляционный анализ
- заказное - замки защиты защиты (ПЗУ, (программы   - «родимые пятна»
проектирование - изменения преобразователи) вирусы,   - устройство контроля
  функций генератор искажение    
    случайных чисел функций)    
           

 

 

Рисунок 5.1 - Классификация средств защиты информации

 

Date: 2015-06-06; view: 1227; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию