Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1 часть КИТ.docx
Скачиваний:
2
Добавлен:
01.03.2025
Размер:
493.96 Кб
Скачать
  1. Защита информации в приложениях microsoft office

Безопасность системы нарушается вследствие реализации одной или нескольких потенциальных угроз. Угроза – возможность преднамеренного или случайного действия, которое может привести к нарушению безопасности хранимой и обрабатываемой в системе информации.

Основными видами угроз являются:

1. Несанкционированное использование ресурсов системы:

  • использование данных и программ (копирование, модификация, удаление, печать и т. д.);

  • исследование программ для последующего вторжения в систему.

2. Некорректное использование ресурсов системы:

  • некорректное изменение баз данных (ввод неверных данных и др.);

  • ошибочные действия пользователей;

  • случайный доступ прикладных программ к чужим разделам основной памяти и системным областям дисковой памяти.

3. Появление ошибок в программных и аппаратных средствах.

4.Перехват данных в линиях связи и системах передачи и несанкционированная регистрация электромагнитных излучений.

5. Хищение устройств вычислительной системы, носителей информации и документов.

6. Несанкционированное изменение состава компонентов вычислительной системы, средств передачи информации или их вывода из строя и т. д.

Исходя из возможных угроз безопасности, можно выделить основные задачи защиты:

  • защита информации от хищения подразумевает предотвращение физического хищения;

  • защита информации от потери подразумевает поддержание корректности и целостности информации;

  • защита от сбоев и отказов аппаратно-программного комплекса.

Для защиты информации в вычислительной системе предусмотрено четыре защитных уровня:

  • внешний уровень охватывает территорию расположения вычислительной системы;

  • уровень отдельных сооружений или помещений расположения устройств вычислительной системы и линий связи с ними;

  • уровень компонентов вычислительной системы и внешних носителей информации;

  • уровень технологических процессов хранения, обработки и передачи информации.

Существующие методы защиты можно разделить на четыре класса:

  1. Физические.

  2. Аппаратные.

  3. Программные.

  4. Организационные.

Физическая защита используется на верхних уровнях защиты и состоит в физическом преграждении доступа посторонних лиц в помещения. Для физической защиты применяются следующие средства:

  • телевизионные системы наблюдения за охраняемыми объектами;

  • лазерные и оптические системы, реагирующие на пересечение нарушителями световых лучей;

  • кабельные системы, окружающие объекты кабелем, чувствительным к приближению нарушителя;

  • системы нейтрализации излучений.

Аппаратная защита реализуется аппаратурой в составе ЭВМ или специализированными устройствами. Основными защищаемыми аппаратными средствами являются:

  • процессоры и основная память;

  • устройства ввода-вывода и внешней памяти;

  • системы электропитания;

  • системы передачи данных по каналам связи.

Программная защита реализуется с помощью различных программ:

  • операционных систем;

  • инструментальных систем;

  • сервисных программ;

  • прикладных программ;

  • специализированных программ защиты.

Организационная защита реализуется:

  • совокупностью организационно-технических мероприятий, направленных на обеспечение защиты информации,

  • разработкой и принятием законодательных актов по вопросам защиты информации,

  • утверждением морально-этических норм использования информации в обществе и т. д.

Из существующих специализированных программных систем защиты популярными являются системы: Керберос (Kerberos) и Кобра. Керберос – система аутентификации. Ее назначение – контроль доступа пользователей к вычислительной сети. Кобра основана на технологии прозрачной защиты, которую пользователь не замечает и не испытывает неудобств от ее функционирования. Прозрачная защита строится с помощью метода динамического шифрования. Информация, записываемая на внешние устройства, автоматически шифруется по ключу, зависящему от пароля пользователя. При считывании зашифрованной информации происходит ее автоматическая дешифрация.