Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Особенности современных АС как объекта защиты





Тема 5: Угрозы информационной безопасности в АС

Одним из важнейших аспектов проблемы обеспечения безопасности компьютерных систем является определение, анализ и классификация возможных угроз безопасности АС. Перечень значимых угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для проведения анализа рисков и формулирования
требований к системе зашиты АС.

Особенности современных АС как объекта защиты

Большинство современных автоматизированных систем обработки информации в общем случае представляет собой территориально распределенные системы интенсивно взаимодействующих (синхронизирующихся) между собой по данным (ресурсам) и управлению (событиям) локальных вычислительных сетей (ЛВС) и отдельных ЭВМ.

В распределенных АС возможны все "традиционные" для локально расположенных (централизованных) вычислительных систем способы несанкционированного вмешательства в их работу и доступа к информации. Кроме того, для них характерны и новые специфические каналы проникновения в систему и несанкционированного доступа к информации, наличие которых объясняется целым рядом их особенностей.

Перечислим основные особенности распределенных АС:

  • территориальная разнесенность компонентов системы и наличие
    интенсивного обмена информацией между ними;
  • широкий спектр используемых способов представления, хранения и
    протоколов передачи информации;
  • интеграция данных различного назначения, принадлежащих различным
    субъектам, в рамках единых баз данных и, наоборот, размещение
    необходимых некоторым субъектам данных в различных удаленных узлах
    сети;
  • абстрагирование владельцев данных от физических структур и места
    размещения данных;
  • использование режимов распределенной обработки данных;
  • участие в процессе автоматизированной обработки информации большого
    количества пользователей и персонала различных категорий;
  • непосредственный и одновременный доступ к ресурсам (в том числе и
    информационным) большого числа пользователей (субъектов) различных
    категорий;
  • высокая степень разнородности используемых средств вычислительной
    техники и связи, а также их программного обеспечения;
  • отсутствие специальных средств защиты в большинстве типов
    технических средств, широко используемых в АС.

 

Date: 2016-11-17; view: 369; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию