
- •Содержание
- •Введение
- •Правовые основы защиты информации информационных процессов в компьютерных системах
- •Правовые и нормативные акты, квалифицирующие информационные компьютерные преступления
- •Понятие информационной безопасности
- •Понятия, свойства информации
- •Законодательство об информационных правоотношениях
- •Классификация компьютерных систем
- •Объекты защиты в персональных компьютерах и компьютерных системах
- •Анализ потенциальных угроз безопасности информационных процессов в компьютерных системах
- •Постановка задачи анализа потенциальных угроз
- •Случайные угрозы
- •Преднамеренные угрозы
- •Анализ электромагнитных излучений и наводок в компьютерных системах
- •Характеристики излучения протоколов обмена
- •Анализ спектра излучения протокола обмена
- •Анализ спектра излучения наводок оборудованием компьютерной системы
- •Методы защиты информационных процессов в компьютерных системах
- •Организационные методы защиты информационных процессов в компьютерных системах
- •Ограничение доступа
- •Контроль доступа к аппаратуре
- •Разграничение и контроль доступа
- •Разделение привилегий на доступ
- •Идентификация и установление подлинности
- •Инженерно-технические методы защиты информационных процессов
- •Пассивные методы инженерно-технической защиты
- •Активные методы инженерно-технической защиты
- •Программно-аппаратные методы защиты информационных процессов
- •Основы теории защиты информационных процессов от несанкционированного доступа
- •Модель поведения потенциального нарушителя
- •Модель защиты информационного процесса
- •Концептуальные основы построения защиты информационных процессов от несанкционированного доступа в компьютерных системах
- •Оценка эффективности автоматических средств управления защитой информационных процессов в компьютерных системах
- •Распределение средств защиты информации и информационных процессов компьютерных систем
- •Распределение средств защиты информации и информационных процессов в компьютерных сетях
- •Распределение средств защиты в модели взаимосвязи открытых систем
- •Инженерно-технические средства защиты
- •Программно-аппаратные средства защиты информации и информационных процессов
- •Основы построения программно-аппаратных средств защиты
- •Технические средства программно-аппаратной защиты информационных процессов
- •Литература
Объекты защиты в персональных компьютерах и компьютерных системах
При анализе и оценки прочности защиты информации необходимо знание объекта защиты, основ построения компьютерных систем, их перечень основных компонент. Основой компьютерных систем является персональный компьютер [2].
Классическая структурная схема компьютера представлена на рисунке (Рис. 2. 3), включающая: арифметическо-логическое устройство, память, управляющее устройство, устройство ввода-вывода, клавиатура, операционная система, комплект программ технического обслуживания, пакета прикладных программ.
Рис. 2. 3. Структурная схема персонального компьютера
Арифметическо - логическое устройство (АЛУ) производит арифметические и логические преобразования над поступающими в него машинными словами, т.е. кодами определенной длины, представляющими собой числа или другой вид информации.
Память - хранит информации, передаваемую из других устройств в том числе извне через устройство ввода и вывода информации, необходимую для протекания вычислительного процесса.
Управляющее устройство - необходимо для обеспечения автоматического управления вычислительного процесса. Выполняет отдельные операции по заданному алгоритму решения задачи численным методом. Все операции проводятся в соответствии с программой, состоящей из отдельных команд.
Устройство вывода служит для выдачи из машины информации.
Клавиатура необходима для обеспечения ручного ввода, запуска, остановки и изменения алгоритма или программы работы компьютера.
Система программного обеспечения поддерживается с помощью операционной системы. Структура программного обеспечения представлена на рисунке (Рис. 2. 4).
Рис. 2. 4.Структурная схема программного обеспечения персонального компьютера
Операционные системы предназначены для эффективного управления вычислительным процессом, планирования и автоматизации процесса. Операторы, работающие за компьютером, не имеют прямого доступа к устройствам ЭВМ. Связь операторов с компьютером проводится при помощи операционной системы, поддерживающей определенный уровень общения человека с машиной. Уровень общения определяется уровнем языка, на котором оно происходит (Си++, Паскаль, и др.).
Комплект программ технического обслуживания предназначены для уменьшения трудоемкости эксплуатации компьютера и содержит программы проверки работоспособности машины и отдельных ее устройств и их диагностики.
Пакеты прикладных программ предназначены для решения конкретных задач (инженерно-технических, планово- экономических и др.), а также для расширения функций операционных систем (управления базами данных, управления режимами телеобработки и др.).
Анализ потенциальных угроз безопасности информационных процессов в компьютерных системах
Постановка задачи анализа потенциальных угроз
Исследование и анализ случаев воздействий на информацию и НСД к ней показывают, что их можно разделить на непренамеренные и преднамеренные. При этом преднамеренные угрозы, как правило, в результате систематического применения могут быть приведены через случайные путем долговременной массивной атаки несанкционированными запросами или вирусами.
Последствия, к которым приводит реализация угроз: разрушение (утрата) информации, модификация (изменение на ложную, которая корректна по форме и содержанию, но имеет другой смысл) и утечки информации (несанкционированное копирование с целью хищения). Для создания средств защиты информационных процессов и информации необходимо определить природу угроз и путей их возможного проявления в КС. Для решения поставленной задачи все многообразие угроз и путей их воздействия приведем к простейшим видам и формам, которые были бы адекватны их множеству в КС.
Исследование и оценка уровня защиты информации и информационных процессов сводится к классификации потенциальных угроз, которые могут быть определены как случайные угрозы и преднамеренные угрозы.