36234

Предмет и объекты защиты информации в ЭИС

Доклад

Информатика, кибернетика и программирование

Под ЗИ в ЭИС понимается регулярное использование в них средств и методов принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации хранимой и обрабатываемой с использованием средств ЭИС [13]. ТСК должен принадлежать к одному и тому же организационному компоненту ЭИС участвовать в осуществлении одних и тех же функций обработки информации в ЭИС быть локализованным с точки зрения территориального расположения ЭИС. Элементы защиты выделяются по нахождению в одном и том же объекте защиты...

Русский

2013-09-21

120 KB

4 чел.

Предмет и объекты защиты информации в ЭИС

Прежде всего, кратко рассмотрим представителей ЭИС: корпоративные информационные системы, системы электронной коммерции, банковские информационные системы, ЭИС налоговой инспекции, таможенной службы, ЭИС сектора госуправление-бизнес.

MRP

В конце 60-х годов крупные компании с множеством автоматизированных рабочих мест стали искать способ упростить управление производственными процессами. Первым шагом на этом пути стало появление идеи единой модели данных в масштабе всей организации. Так появилась концепция систем MRP (Material Requirements Planning) – автоматизированное планирование потребности сырья и материалов для производства. Главное достижение MRP-систем – минимизация издержек, связанных со складскими запасами. MRP – это ряд технологий, использующих данные о составе изделий и складских запасов, а также объемно-календарный план для вычисления потребности в материальных ресурсах. В ходе такого планирования даются рекомендации о выпуске заказов для пополнения материальных ресурсов. В дальнейшем, поскольку процесс спланирован по времени, даются рекомендации по перепланированию открытых заказов в случае, если даты готовности и даты потребности не совпадают. MRP на определенный период начинается с указания изделий, перечисленных в объемно-календарном плане, затем определяется количество всех материалов и компонентов, необходимых для производства этих изделий, и данные по этим материалам и компонентам. MRP осуществляется при помощи разузлования данных о составе изделий, корректировки объема имеющихся или заказанных складских запасов и смещения чистой потребности в соответствии с необходимым временем выполнения.

MRP II

Следующий этап развития корпоративных информационных систем связан с появлением концепции MRP II (Manufacturing Resource Planning – та же аббревиатура, но другое содержание). Это метод планирования всех ресурсов производственной компании. В идеале это - оперативное планирование в единицах продукции, финансовое планирование в долларах с элементами моделирования, то есть может варьироваться в зависимости от ответов на вопрос: «что, если?..». Касается ряда функций, каждая из которых связана с остальными: бизнес-планирование, планирование продаж и операций, объемно-календарное планирование, планирование потребности в материалах, планирование потребности в производственных мощностях, а также систем поддержки производственных мощностей и материальных ресурсов. Выводы этих систем интегрируются с финансовыми отчетами, бюджетом перевозок и складским планированием в долларах. Планирование производственных ресурсов - это прямое расширение концепции MRP (планирования потребности в материальных ресурсах) с замкнутым циклом планирования.

Стандарт MRP II и концепция ERP

MRP II включает следующие функции.

  1.  Sales and Operation Planning – Планирование продаж и производства.
  2.  Demand Management – Управление спросом.
  3.  Master Production Scheduling – Составление плана производства.
  4.  Material Requirement Planning – Планирование потребностей в сырье и материалах.
  5.  Bill of Materials – Спецификации продукции.
  6.  Inventory Transaction Subsystem – Складская подсистема.
  7.  Scheduled Receipts Subsystem – Отгрузка готовой продукции.
  8.  Shop Flow Control – Управление производством на цеховом уровне.
  9.  Capacity Requirement Planning – Планирование производственных мощностей.
  10.  Input/output control – Контроль входа/выхода.
  11.  Purchasing – Материально-техническое снабжение.
  12.  Distribution Resource Planning – Планирование запасов сбытовой сети.
  13.  Tooling Planning and Control – Планирование и управление инструментальными средствами.
  14.  Financial Planning – Финансовое планирование.
  15.  Simulation – Моделирование.
  16.  Performance Measurement – Оценка результатов деятельности.

Класс ERP, в отличие от MRP и MRP II, для которых имеются строгие определения и формализованные перечни требований, описан только на уровне концепции. Поэтому утверждения о том, что такая-то система относится к классу ERP, строго говоря, является рекламным утверждением, или, в лучшем случае, экспертным заключением.

ERP

Когда в список учитываемых при планировании ресурсов добавились другие, в частности, финансовые, появился термин ERP (Enterprise Resource Planning) – планирование ресурсов в масштабе предприятия. Различие между концепциями MRP II и ERP заключается в том, что первая ориентирована на производство, а вторая – на бизнес. Например, условия кредитования заказчика по отгрузке готовой продукции попадают в поле зрения ERP, но не MRP II. Инструментарий OLAP, средства поддержки принятия решений – принадлежности ERP, но не MRP/MRP II систем. ERP – это информационная система, ориентированная на бухгалтерский учет, для идентификации и планирования ресурсов по всему предприятию, необходимых для принятия, изготовления, отгрузки и учета заказов клиентов. Система ERP отличается от типичной системы MRP II по техническим требованиям, таким как графический интерфейс пользователя, реляционная база данных, использование языка четвертого поколения и новейших компьютерных программных средств конструирования, архитектура клиент/сервер и мобильность открытой системы.

CRM и SCM

ERP, однако, не является вершиной эволюции. Их фундаментальное ограничение: они автоматизируют внутреннюю деятельность предприятия (т.н. back-office). Со второй половины 90-х годов признанные поставщики ERP-систем испытывали нарастающее давление со стороны молодых компаний, предлагающих средства автоматизации функций, обращенных вовне (front-office). Широкое распространение получили концепции CRM (Customer Relations Management) и SCM (Supply Chain Management) – управление отношениями соответственно с заказчиками и с поставщиками. CRM – это методология управления ресурсами предприятия, ориентированная на продажи и взаимоотношения с клиентами. В более общем смысле – управление отдельными функциями службы продаж (sales forces) и технологии автоматизации этих функций (например HelpDesk). К настоящему времени ведущие поставщики ERP-систем так или иначе научились справляться с этими задачами. Благодаря использованию браузера с поддержкой java в качестве рабочего места эта система изначально ориентирована на доступ к приложениям не только из локальной сети предприятия, но и извне через Интернет.

CSRP

На расширение функциональности сферы взаимодействия предприятия с его заказчиками нацелена концепция CSRP (Customer Synchronized Resourсe Planning). Корпоративные ресурсы, охватываемые CSRP-системой, обслуживают такие этапы производственной деятельности, как проектирование будущего изделия с учетом специфических требований заказчика, гарантийное и сервисное обслуживание.

ERP II

В мировом масштабе (но не в России!) ERP можно рассматривать как пройденный этап. В развитых странах большинство корпораций внедрило у себя систему такого класса (некоторые даже и не по одной – увы, риск неудачи внедрения в этой области велик даже на Западе). Авторитетная консалтинговая компания Gartner Group заявила о завершении эпохи ERP-систем в 1999 году. На смену была предложена концепция ERP II – Enterprise Resource and Relationship Processing, управление внутренними ресурсами и внешними связями предприятия.

B2C и B2B

B2C (Business-to-Consumer) и B2B (Business-to-Business) – обозначения широких классов программных продуктов, обслуживающих взаимоотношения предприятий с покупателями (B2C) и между собой (B2B). К классу B2B относятся SCM и CSRP-решения. В Интернет такие системы представлены торговыми площадками, биржами, аукционами и порталами. Основная цель всех Интернет-решений B2B – максимально упростить поиск партнёра и обеспечить заключение и выполнение сделки. К системам B2C на сегодняшний день относят:

  •  Web-витрины размещённые в Сети каталоги продукции или товаров компании, имеющие минимальные средства оформления заказа;
  •  Интернет-магазины содержат кроме витрины всю необходимую бизнес-инфраструктуру для управления процессом электронной торговли через Интернет (т.н. back-office);
  •  торговые Интернет-системы (ТИС) – представляющие собой Интернет-магазины, back-office которых полностью интегрирован с торговыми бизнес-процессами компаний.

B2B2C

Платежная схема B2B2C интегрирует возможности схем электронных платежей B2B и B2C. Схему В2В можно проиллюстрировать примером интернет-платежей между крупным оператором массовых услуг и дилерскими компаниями, а схему В2С приемом интернет-платежей от клиентов за услуги мобильной связи или интернет-провайдеров, тогда платежная схема B2B2C реализует обе эти возможности.

ДБО

Одной из основных задач, достаточно успешно решаемых западными банками, является предоставление клиентам единого спектра банковских услуг в удобной для клиента форме. К этому стремятся сейчас и российские банки. Помимо собственно прихода клиента в филиал или отделение существуют еще возможности альтернативных коммуникаций, в частности по Интернет, что реализуется системами дистанционного банковского обслуживания (ДБО).

Системы ДБО развиваются в следующих направлениях.

  •  Системы «клиент-банк», которые обеспечивают подготовку и передачу банковских документов между клиентом и банком при непосредственном модемном соединении с расчетным центром банка. «Клиент-банк» является самостоятельным программным средством. Такие системы имеют самое широкое распространение, и услуги на основе систем «клиент-банк» предоставляются практически всеми банками, действующими на территории России. Такие системы могут интегрироваться с существующими бухгалтерскими программами, что облегчает построение комплексных информационных систем. К апрелю 2002 года, по данным компании I.B.Partners, почти 50% используемых систем ДБО являются системы «клиент-банк».
  •  Интернет-банкинг использует для взаимодействия с банком стандартный интернет-браузер, что делает такую систему платформонезависимой и, более того, позволяет использовать любой доступный компьютер для работы с системой ДБО, при наличии носителя с ключами ЭЦП (электронно-цифровой подписи). Основная часть пользователей использует такое ДБО.
  •  Системы «мобильного банкинга», «телефонного банкинга» и пр.

Ведомственные ЭИС

К ним можно отнести: системы информационно-аналитического обеспечения органов налоговой инспекции, таможенной службы. Они предназначены, прежде всего, для организации ведомственного информационного взаимодействия в электронном виде, обеспечения аналитической поддержки принятия решений, на основе использования современных математических методов.

G2B

Данный класс ЭИС обслуживает сектор госуправление-бизнес G2B (Government-to-Business), который включает в себя как продажу излишних правительственных товаров населению, так и закупки товаров и услуг.

Проблема ЗИ в ЭИС

Одним из наиболее существенных вызовов в деле автоматизации экономических процессов является компьютерная безопасность. Среди основных требований к проведению коммерческих операций – конфиденциальность, целостность, аутентификация, авторизация, гарантии и сохранение тайны. Если первые четыре требования можно обеспечить программно-техническими средствами, то выполнение двух последних зависит и от программно-технических средств, и от ответственности отдельных лиц и организаций, а также от соблюдения законов, защищающих потребителя от возможного мошенничества продавцов. Проблема ЗИ в ЭИС весьма актуальна, особенно, учитывая широкое использование открытой сети Internet.

Под ЗИ в ЭИС понимается регулярное использование в них средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств ЭИС [1-3].

Элементы и объекты защиты в ЭИС

Под объектом защиты будем понимать типовой структурный компонент (ТСК) ЭИС, в котором находится или может находиться подлежащая защите информация. ТСК должен принадлежать к одному и тому же организационному компоненту ЭИС, участвовать в осуществлении одних и тех же функций обработки информации в ЭИС, быть локализованным с точки зрения территориального расположения ЭИС.

Элемент защиты есть совокупность данных, которая может содержать подлежащие защите сведения. Элементы защиты выделяются по нахождению в одном и том же объекте защиты, локализуемости по носителю информации, однородности по дестабилизирующим факторам.

Принципы формирования перечней объектов и элементов ЗИ включают унифицированность, охват всех потенциально возможных структур ЭИС, минимизацию состава. Основным методом формирования перечней объектов и элементов защиты является структурно-логический анализ потенциально возможных архитектур ЭИС и технологических схем обработки информации.

Основные элементы ЭИС и ТСК:

  •  аппаратные средства ЭВМ (основные устройства: память, процессор, управляющее устройство, устройства ввода, устройства вывода);
  •  система ПО ЭВМ (ОС, комплекс программ технического обслуживания, прикладное ПО).

Аппаратные средства и система ПО образуют одномашинную систему обработки данных.

Для повышения надежности и производительности несколько ЭВМ связываются между собой, образуя многомашинный вычислительный комплекс (ВК). Если ВК состоит из двух машин, то связь чаще всего осуществляется через адаптер.

  •  многопроцессорный ВК из нескольких процессоров с общей оперативной памятью и периферийными устройствами (все процессоры имеют доступ ко всему объему данных).
  •  Многомашинные и многопроцессорные ВК, являющиеся базовыми средствами для создания систем обмена данными различного назначения. Поэтому в состав ВК принято включать только аппаратные средства и общесистемное ПО (но не прикладное ПО).
  •  Вычислительная система (ВС)  система обработки данных, включающая аппаратные средства и ПО, ориентированное на решение определенной совокупности задач. Если ВС имеет средства гибкого приспособления к структуре реализуемого алгоритма (за счет изменения конфигурации системы), то она называется адаптируемой BG или системой с динамической структурой. За счет адаптации достигается высокая производительность в широком классе задач и обеспечивается устойчивость системы к отказам.
  •  системы телеобработки данных, используемые для получения данных из удаленных ЭВМ или ВК. Пользователи (абоненты) взаимодействуют с системой посредством терминалов;
  •  каналы передачи блоков данных (собственно данные и служебная информация).

С ростом масштабов автоматизированной обработки данных и необходимостью обмена информацией на расстоянии стало целесообразным объединение сосредоточенных систем обработки данных в вычислительные сети (использование территориально-распределенными пользователями ПО и информационных баз, «распределенная обработка» данных и др.);

  •  сеть передачи данных (СПД), которая образует каналы связи и узлы (центры) коммутации, в которых связанные процессоры управляют выбором маршрутов передачи данных в сети.

По функциональному назначению различают [1]:

  •  информационные сети (оказывающие в основном информационные услуги);
  •  вычислительные сети (обмен данными и программными средствами между ЭВМ сети);
  •  смешанные сети – информационно-вычислительные сети;
  •  локальные вычислительные сети (ЛВС) и персональные ЭВМ (ПЭВМ). Все новые разработки ЭИС в основном ведутся на их основе. Однако с точки зрения ИБ идеи и принципы ее ввода-вывода, хранения, обработки и передачи изменились не настолько, чтобы это принципиально повлияло на возможные каналы преднамеренного НСД к информации и концепцию ее защиты. Произошли лишь пространственные перемещения средств централизованной обработки информации, увеличились ее объемы и усложнилась техника ее обработки. С этих позиций ПЭВМ можно рассматривать как миниатюрный комплекс средств автоматизации с централизованной обработкой данных, который в своем составе содержит те же самые средства ввода-вывода, хранения и обработки информации.
  •  АСУ, отличающаяся от ВС наличием средств управления каким-либо процессом (технологическими процессами – АСУ ТП и административно-организационными процессами – автоматизированная система организационного управления (АСОУ));
  •  АСОУ представляет собой сложный комплекс, состоящий из коллективов специалистов, автоматизированных и иных технических средств, математического, программного, информационного, лингвистического и правового обеспечения. Этот комплекс предназначен для сбора, обработки, хранения и передачи (выдачи) информации. Общая структура таких АСУ обычно соответствует иерархической структуре органов управления и принятым в них процессам управления.

При формировании перечня ТСК, которые принимаются в качестве объектов защиты, естественно, должны быть приняты во внимание все существующие формы и способы использования современной вычислительной техники. Это является важным, поскольку в связи с массовым распространением ПЭВМ резко расширилось многообразие форм и способов организации ЭИС:

1) отдельно функционирующая ЭВМ;

2) стандартные модули обработки информации, т.е. ЭВМ (чаще всего ПЭВМ), осуществляющие строго определенную в функциональном отношении обработку информации;

3) локальные вычислительные центры (ВЦ), т.е. ВЦ, обеспечивающие автоматизированную обработку информации в интересах одного предприятия (учреждения);

4) вычислительные центры коллективного пользования (ВЦКП), представляющие собой высокоорганизованную совокупность различных средств автоматизированной обработки информации в интересах большого числа пользователей, независимо от их организационной принадлежности.

Все перечисленные организационные структуры использования вычислительной техники могут функционировать как автономно, так и в сопряжении между собой, причем сопряжение может быть организационным (обмен информацией посредством промежуточного носителя) и техническим (информация из ЗУ одной машины пересылается непосредственно в ЗУ другой машины). С помощью средств сопряжения могут создаваться информационно-вычислительные системы и сети различной архитектуры и территориальной распределенности.

Исходя из современных возможностей реализации различных элементов ЭИС, в полный перечень должны быть включены следующие ТСК: терминал пользователя непрограммируемый; терминал пользователя программируемый (ПЭВМ); терминал оператора ЭВМ; терминал прикладного программиста; терминал администратора баз данных; сетевое оборудование (каналы связи, разветвители, заглушки, коммутаторы, концентраторы); аппаратура связи типа модем; большая (мини-, супермини-) ЭВМ; электронно-вычислительный комплекс (ЭВК); зона внешних запоминающих устройств большой ЭВМ; диспетчерский пункт ВЦ; хранилище машинных носителей информации; хранилище документов; служебные помещения пользователей и персонала ЭИС.

3.5. Дестабилизирующие факторы ЭИС

Наиболее общим подходом является рассмотрение в качестве дестабилизирующих тех факторов, которые влияют на уязвимость информации в современных ЭИС [3, 4].

Дестабилизирующими факторами являются такие процессы или события, которые могут появляться на каком-либо этапе функционирования ЭИС, и следствием которых могут быть нежелательные (в смысле защищенности) воздействия на информацию. Выявление множества дестабилизирующих факторов является одной из центральных задач ЗИ, требование полноты ее решения абсолютно. В то же время регулярные методы решения данной задачи практически отсутствуют. Поэтому к формированию множества дестабилизирующих факторов надо подходить в максимальной степени системно. С этой целью, прежде всего, сформируем полный перечень возможных типов дестабилизирующих факторов и потенциально возможных источников их формирования.

Дестабилизирующими факторами являются:

  •  количественная недостаточность – физическая нехватка одного или нескольких компонентов ЭИС для обеспечения требуемой защищенности информации;
  •  качественная недостаточность  несовершенство конструкции или организации одного или нескольких компонентов ЭИС для обеспечения требуемой защищенности информации;
  •  отказ  нарушение работоспособности какого-либо элемента ЭИС, приводящее к невозможности выполнения им своих функций;
  •  сбои  временное нарушение работоспособности какого-либо элемента ЭИС, следствием чего может быть неправильное выполнение им в этот момент своих функций;
  •  ошибка – неправильное (одноразовое или систематическое) выполнение элементом ЭИС одной или нескольких функций, из-за специфического (постоянного или временного) состояния;
  •  стихийное бедствие  спонтанно возникающее неконтролируемое явление, проявляющееся как могущественная разрушительная сила;
  •  злоумышленное действие  действия людей, специально направленные на нарушение защищенности информации;
  •  побочное явление  явление, сопутствующее выполнению элементом ЭИС своих основных функций, следствием которого может быть нарушение защищенности информации.

Источниками дестабилизирующих факторов могут быть: люди, технические устройства, модели, алгоритмы, программы, технология функционирования, внешняя среда.

Функции и задачи защиты информации

Функции непосредственной ЗИ

  1.  Предупреждение условий порождения дестабилизирующих факторов.
  2.  Предупреждение непосредственного проявления дестабилизирующих факторов в конкретных условиях функционирования ЭИС.
  3.  Обнаружение проявившихся дестабилизирующих факторов.
  4.  Предупреждение воздействия дестабилизирующих факторов.
  5.  Обнаружение воздействия дестабилизирующих факторов.
  6.  Локализация воздействия дестабилизирующих факторов на информацию.
  7.  Ликвидация последствий воздействия дестабилизирующих факторов.

Задачи ЗИ первого вида – собственно механизмы защиты

  1.  Введение избыточности элементов системы: организационной (численность людей), аппаратурной (технические устройства), программно-алгоритмической (алгоритмы и программы), информационной (информационные массивы), временной (время для обработки информации) и т.п.
  2.  Резервирование элементов системы. Горячим называется такое резервирование, когда выводимые в резерв элементы находятся в рабочем состоянии и способны включаться в работу сразу, без дополнительных операций включения и подготовки к работе; холодным – когда для перевода резерва в рабочее состояние требуются дополнительные операции (процедуры).
  3.  Регулирование доступа к элементам системы (на территорию, в помещение, к техническим средствам, программам, данным и т.п.) по идентифицирующей информации.
  4.  Регулирование использования элементов системы по полномочиям.
  5.  Маскировка информации. Преобразованные данные в явном виде могут быть доступными лишь при предъявлении специальной информации, называемой ключом преобразования.
  6.  Контроль элементов системы: соответствия заданному составу, текущего состояния, работоспособности, правильности функционирования, параметров внешней среды и т.п.
  7.  Регистрация сведений о событиях, знание которых необходимо для эффективной ЗИ.
  8.  Уничтожение информации, не нужной для функционирования ЭИС и дальнейшее нахождение которой в ЭИС может отрицательно сказаться на ЗИ: остаточной информации (остающейся на регистрах, полях оперативного ЗУ и т.д.), информации на отдельных носителях, программные модулей, контрольных распечаток, выданных документов и т.п.
  9.  Сигнализация: генерирование, передача и отображение (выдача) сигналов обратной связи управления системой ЗИ.
  10.  Реагирование на проявление дестабилизирующих факторов с целью предотвращения или снижения степени воздействия их на информацию, например противодействие попыткам несанкционированного получения информации злоумышленником.

Задачи ЗИ второго вида – управление механизмами защиты

  1.  Планирование защиты – выработка рациональной (оптимальной) программы деятельности. Различают долгосрочное (перспективное), среднесрочное и текущее планирование.
  2.  Оперативно-диспетчерское управление ЗИ – организованное реагирование на непредвиденные ситуации.
  3.  Календарно-плановое руководство ЗИ – регулярный сбор и анализ информации о ходе выполнения планов и изменении условий ЗИ с выработкой решений о корректировке планов.
  4.  Обеспечение повседневной деятельности всех подразделений и отдельных должностных лиц, имеющих непосредственное отношение к ЗИ: планирование, организация, оценка текущей деятельности, сбор, накопление и обработка информации, принятие текущих решений и т.д. Особенно важной является задача аналитико-синтетической обработки всей информации.

3.10. Методы и системы защиты информации

Перечень основных методов ЗИ приведен на рис. 3.3, 3.4. Одним из основных видов угроз целостности и конфиденциальности информации, а также работоспособности ВС являются заранее планируемые преднамеренные угрозы. Их реализация либо выполняется при постоянном участии человека (угрозы несанкционированных действий со стороны людей), либо после разработки злоумышленником соответствующих программ выполняется ими без непосредственного участия человека (угрозы несанкционированных действий со стороны программ) [1].

Рис. 3.3. Методы ЗИ от преднамеренного доступа (при применении простых средств хранения и обработки информации)

Рис. 3.4. Основные методы ЗИ в вычислительных системах

Задачи по защите от реализации обоих типов угроз одинаковы: преградить НСД к ресурсам ВС; сделать невозможным несанкционированное использование компьютерных ресурсов, если доступ к ним все-таки осуществлен; своевременно обнаружить несанкционированные действия и устранить причины, а также последствия их реализации. Способы же решения перечисленных задач по защите от несанкционированных действий со стороны людей и компьютерных программ существенно отличаются друг от друга.

Основные функции системы защиты по преграждению НСД людей к ресурсам ВС заключаются, прежде всего, в идентификации и подтверждении подлинности пользователей при доступе в ВС, а также разграничении их доступа к компьютерным ресурсам.

Важную роль играет функция корректного завершения сеанса работы пользователей, предотвращающая угрозу маскировки под санкционированного пользователя ВС. Обычное завершение сеанса работы должно обязательно проводиться каждым пользователем по окончании его работы. Принудительное же завершение сеанса работы или блокировка устройств ввода-вывода должны выполняться по истечении заданного времени отсутствия признаков активности.

Невозможность несанкционированного использования информационных ресурсов ВС, если доступ к ним все-таки осуществлен, достигается, прежде всего, защитой хранящихся в памяти компьютера данных и программ от исследования и копирования, что предполагает криптографическое закрытие данных путем их зашифровки. Кроме того, должно быть предусмотрено уничтожение остаточной информации, а также аварийное уничтожение данных. Зашифровка информации делает невозможным ее использование без предварительного расшифровывания, осуществимого только при наличии пароля (ключа шифрования). Уничтожение остаточных данных в рабочих областях оперативной и внешней памяти предотвращает возможность их последующего несанкционированного использования. Аварийное уничтожение информации необходимо при обнаружении неотвратимой опасности НСД, например при возникновении отказа в системе защиты. Защита программ от копирования предотвращает возможность выполнения несанкционированно скопированной программы на другом компьютере. Защита программ от исследования позволяет защитить от исследования алгоритмические и другие детали реализации программы.

Своевременное обнаружение несанкционированных действий пользователей основано на выполнении периодического контроля целостности информации, регистрации, сигнализации и контроля правильности функционирования системы защиты. Периодический контроль целостности конфиденциальной информации позволяет своевременно обнаружить попытки подлога и потери данных, а системной – внедрение программных закладок и компьютерных вирусов. Для своевременного обнаружения несанкционированных действий регистрация предполагает фиксацию и накопление сведений о всех запросах, содержащих обращения к защищаемым компьютерным ресурсам, включая доступ в ВС и завершение сеанса работы пользователей. Сигнализация в этом случае состоит в своевременном уведомлении соответствующих компонентов системы защиты и службы безопасности об обнаруженных несанкционированных действиях. Контроль правильности функционирования системы защиты позволяет достигнуть высокой ее эффективности.


Методы ЗИ от преднамеренного доступа

(при применении относительно простых средств)

Криптографическое преобразование информации

онтроль и учет доступа

Законодательные меры

Ограничение доступа

Разграничение доступа

Разделение доступа (привилегий)

Более современные и распространенные методы ЗИ в ВС

Повышение достоверности информации

Контроль доступа к внутреннему монтажу, линиям связи и технологическим органам управления

Защита от побочного

излучения

Методы ЗИ при аварийных

ситуациях

Разграничение и контроль

доступа к информации

Методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов


 

А также другие работы, которые могут Вас заинтересовать

22322. Основні топології локальних мереж 101 KB
  Ви не повинні сприймати топологію локальної мережі як єдиний основоположний чинник. Архітектура локальної мережі про що ми детально поговоримо далі може значно обмежити потенційні можливості що надаються тією або іншою топологією. Шинна топологія також відома як або лінійної топологія ланцюжка створюється при підключенні всіх елементів мережі до одного кабелю який називається магістраллю мережі. Наприклад завантаження дуже великого файлу на один з комп'ютерів мережі може привести до ігнорування всіх інших запитів.
22323. Популярні архітектури локальних мереж 31.5 KB
  Локальні мережі Ethernet здатні передавати дані із швидкістю 10С Мбіт с стандарт 1000 Мбіт с тільки розробляється тоді як локальні мережі Token Ring 16 Мбіт с. Локальні мережі Ethernet Технологія Ethernet розроблена в 1970х роках залишається найпопулярнішою архітектурою локальних мереж. Мережі Ethernet переважно базуються на топології зірка про яку ми говорили в попередньому розділі.
22324. Устаткування для локальних мереж 62 KB
  Робочі станції і клієнти підключаються до мережі і запрошують певні служби і ресурси у інших комп'ютерів або серверів. Робочі станції повинні бути достатньо могутніми щоб легко справлятися з поставленими перед ними обчислювальними задачами але не обов'язково повинні володіти ресурсами необхідними для обслуговування інших робочих станцій підключених до мережі. Мережні адаптери необхідні для підключення робочих станцій до мережі.
22325. Протоколи локальних мереж 44 KB
  Протоколи це просто правила які визначають як саме відбуватиметься взаємодія і потрібні як для локальних так і для глобальних мереж. Деякі протоколи підтримують маршрутизацію що означає що разом з даними також передаються відомості про їх джерело і точку призначення. Якщо можливе існування одного шляху між джерелом і точкою призначення як це часто має місце в локальних мережах і навіть в глобальних мережах використовування таких протоколів не необхідне.
22326. Адресація в IP-мережах 107.5 KB
  Для вузлів що входять в локальні мережі це МАСадреса мережного адаптера або порту маршрутизатора наприклад 11А0173DBC01. Для вузлів що входять в глобальні мережі такі як Х.25 або frame relay локальна адреса призначається адміністратором глобальної мережі.
22327. Вимоги, що предявляються до сучасних обчислювальних мереж 84.5 KB
  Хоча всі ці вимоги вельми важливі часто поняття якість обслуговування Quality Service QoS комп'ютерної мережі потрактує більш вузько в нього включаються тільки дві найважливіші характеристики мережі продуктивність і надійність. Незалежно від вибраного показника якості обслуговування мережі існують два підходи до його забезпечення. Перший підхід очевидно покажеться найприроднішим з погляду користувача мережі. Технології frame relay і ATM дозволяють будувати мережі що гарантують якість обслуговування по продуктивності.
22328. Використання вінка Мережа і вилучений доступ до мережі. 58.5 KB
  Розкрійте дерево Мій комп'ютер клацнувши на знаку . Змінювати параметри ідентифікації комп'ютера в мережі. Додавати мережні компоненти. Створення нового мережного підключення Якщо у вашому комп'ютері встановлений мережний адаптер який у свою чергу підключений до локальної мережі коли ви встановлювали Windows 2000 Professional в системі вже повинно бути набудовано працююче мережне підключення так в Windows 2000 називається локальна мережа хоча воно може бути ще не до кінця набудовано.
22329. Робота з вікном Моє мережне оточення 30 KB
  І навіть якщо з вікном Мережне оточення ви не знайомі все одно у вас не повинне виникнути жодних проблем. Вікно Моє мережне оточення це тека яка пропонує ряд параметрів для поглядання комп'ютерів у вашій робочій групі або всій мережі. У вікно Моє мережне оточення ви навіть можете додавати ярлики для часто відвідуваних вами тек або Webсторінок.
22330. Пошук в мережі 37 KB
  Загальний доступ до дисків Коли ви надаєте загальний доступ до диска ви дозволяєте іншим користувачам працювати з його вмістом по мережі. Клацніть правою кнопкою миші на значку диска до якого вирішили надати загальний доступ і виберіть команду Доступ з контекстного меню що з'явилося. На екрані відобразиться діалогове вікно властивостей диска з вибраною вкладкою Доступ. В діалоговому вікні властивостей жорсткого диска виберіть перемикач Загальний доступ.