Автор: Пользователь скрыл имя, 05 Ноября 2012 в 15:01, реферат
В качестве основных объективных причин, определяющих необходимость в изучении вопросов обеспечения сохранности информации, можно выделить следующие:
1. Высокие темпы роста парка ЭВМ, находящихся в эксплуатации. Парк ЭВМ количественно и качественно постоянно увеличивается.
2. Расширение областей использования ЭВМ. Широкое применение вычислительной техники в самых различных сферах человеческой деятельности объясняется рядом причин: развитием собственно вычислительной техники, которая позволяет решать задачи, связанные с управлением пр
Федеральное казенное образовательное учреждение
среднего профессионального
образования
Министерства труда социальной защиты РФ
по специальности 080110 «Экономика и бухгалтерский учет»
Реферат
По предмету: «Информационные системы в профессиональной деятельности».
На тему: «Защита систем».
Выполнила:
студентка 4 курса группы43«А»
Шайсипова Г. Б.
Проверил преподаватель:
Першукова Л. В.
Оценка:
Михайлов 2012 г.
Введение
В качестве основных объективных причин, определяющих необходимость в изучении вопросов обеспечения сохранности информации, можно выделить следующие:
1. Высокие темпы роста
парка ЭВМ, находящихся в
2. Расширение областей
использования ЭВМ. Широкое
3. Высокая степень концентрации
информации в центрах ее
4. Количественное и качественное
совершенствование способов
5. Усложнение вычислительного
процесса на ЭВМ. Еще недавно
ЭВМ работали в основном в
однопрограммном режиме, т.е. сравнительно
продолжительный период
Факторы угроз сохранности информации в информационных системах.
Умышленные факторы сохранности информации в СОД зарубежные специалисты подразделяют на угрозы со стороны пользователей ЭВМ и лиц, не являющихся пользователями. Несанкционированный доступ к информации может включить неавторизованное пользование информацией системы и активную инфильтрацию. Неавторизованное пользование информацией отождествляется с ситуацией, когда неавторизованный пользователь получает возможность ознакомиться с информацией, хранимой в системе, и использовать ее в своих целях (прослушивание линий связи пользователей с ЭВМ, анализ информационных потоков, использование программ, являющихся чужой собственностью).
Под активной инфильтрацией информации подразумеваются такие действия, как просмотр чужих файлов через удаленные терминалы, маскировка под конкретного пользователя, физический сбор и анализ файлов на картах, магнитных лентах и дисках и т.д.
Намеренные попытки
Пассивное проникновение - это подключение к линиям связи или сбор электромагнитных излучений этих линий в любой точке системы лицом, не являющимся пользователем ЭВМ.
Активное проникновение в систему представляет собой прямое использование информации из файлов, хранящихся в СОД.
Такое проникновение реализуется обычными процедурами доступа:
Наиболее характерные приемы проникновения:
С помощью этих приемов нарушитель, подменяя на время его законного пользователя, может использовать только доступные этому пользователю файлы; неавторизованная модификация - неавторизованный пользователь вносит изменения в информацию, хранящуюся в системе. в результате пользователь, которому эта информация принадлежит, не может получить к ней доступ.
Понятие "неавторизованный" означает, что перечисленные действия выполняются вопреки указаниям пользователя, ответственного за хранение информации, или даже в обход ограничений, налагаемых на режим доступа в этой системе.
Подобные попытки любопытства грамотного программиста (пользователя), но и преднамеренным получением информации ограниченного использования. Возможны и другие виды нарушений, приводящих к утрате или утечке информации. Так, электромагнитные излучения при работе ЭВМ и других технических средств СОД могут быть перехвачены, декодированы и представлены в виде битов, составляющих поток информации.
Требования к защите информационных систем.
Одно из существенных требований
к системе обеспечения
Ограничить доступ к информации позволяет совокупность следующих способов:
- иерархическая классификация доступа;
- классификация информации
по важности и месту ее
- указание специфических
ограничений и приложение их
к специфическим объектам, например
пользователь может
- содержание данных или
отдельных групп данных (нельзя
читать информацию по
- процедуры, представленные
только конкретным
Пользователи программ должны ограничиваться только одной или всеми привилегиями: чтением, записью, удалением информации.
При реализации записи предусматривается
ее модификация (увеличение, уменьшение,
изменение), наращивание ( элемента, записи,
файла) и введение (элемента, записи,
файла). Система обеспечения
Организационные требования к системе защиты реализуются совокупностью административных и процедурных мероприятий. Требования по обеспечению сохранности должны выполняться прежде всего на административном уровне.
С этой целью: ограничивается несопровождаемый доступ к вычислительной системе (регистрация и сопровождение посетителей), осуществляется контроль за изменением в системе программного обеспечения, выполняется тестирование и верификация изменения в системе программного обеспечения и программах защиты, организуется и поддерживается взаимный контроль за выполнением правил обеспечения сохранности данных, ограничиваются привилегии персонала, обслуживающего СОД, осуществляется запись протокола о доступе к системе, гарантируется компетентность обслуживающего персонала.
Организационные мероприятия,
проводимые с целью повышения
эффективности обеспечения
- разработку последовательного
подхода к обеспечению
- организацию четкой работы службы ленточной и дисковой библиотек;
- комплектование основного
персонала на базе
- организацию системы
обучения и повышения
С точки зрения обеспечения
доступа к СОД необходимо выполнять
следующие процедурные
- разработать и утвердить
письменные инструкции на
- контролировать использование
магнитных лент, дисков, карт, листингов,
порядок изменения
- разработать процедуру
восстановления системы при
- установить политику
ограничений при разрешенных
визитах в вычислительный
- разработать систему
протоколирования
- обеспечить проведение периодической чистки архивов и хранилищ лент, дисков, карт для исключения и ликвидации неиспользуемых;
- поддерживать документацию
вычислительного центра в
Классификация схем защиты информационных систем.
В качестве классификационного признака для схем защиты можно выбрать их функциональные свойства. На основе этого признака выделяются системы: без схем защиты, с полной защитой, с единой схемой защиты, с программируемой схемой защиты и системы с засекречиванием. В некоторых системах отсутствует механизм, препятствующий пользователю в доступе к какой-либо информации, хранящейся в системе. Характерно, что большинство наиболее распространенных и широко применяемых за рубежом СОД с пакетной обработкой не имеют механизма защиты. Однако такие системы содержат обычно развитый аппарат обнаружения и предотвращения ошибок, гарантирующий исключение разрушений режима функционирования.
В системах с полной защитой обеспечивается взаимная изоляция пользователей, нарушаемая только для информации общего пользования (например, библиотеки общего пользования). В отдельных системах средства работы с библиотеками общего пользования позволяют включить в них информацию пользователей, которая тоже становится общим достоянием.
В системах с единой схемой защиты для каждого файла создается список авторизованных пользователей. Кроме того, применительно к каждому файлу указываются разрешаемые режимы его использования: чтение, запись или выполнение, если этот файл является программой. Основные концепции защиты здесь довольно просты, однако их реализация довольно сложная.
В системах с программируемой схемой защиты предусматривается механизм защиты данных с учетом специфических требований пользователя, например, ограничение календарного времени работы системы, доступ только к средним значениям файла данных, локальная защита отдельных элементов массива данных и т.д. В таких системах пользователь должен иметь возможность выделить защищаемые объекты и подсистемы.