Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие ЗИП в КС 04.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
2.31 Mб
Скачать
    1. Объекты защиты в персональных компьютерах и компьютерных системах

При анализе и оценки прочности защиты информации необходимо знание объекта защиты, основ построения компьютерных систем, их перечень основных компонент. Основой компьютерных систем является персональный компьютер [2].

Классическая структурная схема компьютера представлена на рисунке (Рис. 2. 3), включающая: арифметическо-логическое устройство, память, управляющее устройство, устройство ввода-вывода, клавиатура, операционная система, комплект программ технического обслуживания, пакета прикладных программ.

Рис. 2. 3. Структурная схема персонального компьютера

Арифметическо - логическое устройство (АЛУ) производит арифметические и логические преобразования над поступающими в него машинными словами, т.е. кодами определенной длины, представляющими собой числа или другой вид информации.

Память - хранит информации, передаваемую из других устройств в том числе извне через устройство ввода и вывода информации, необходимую для протекания вычислительного процесса.

Управляющее устройство - необходимо для обеспечения автоматического управления вычислительного процесса. Выполняет отдельные операции по заданному алгоритму решения задачи численным методом. Все операции проводятся в соответствии с программой, состоящей из отдельных команд.

Устройство вывода служит для выдачи из машины информации.

Клавиатура необходима для обеспечения ручного ввода, запуска, остановки и изменения алгоритма или программы работы компьютера.

Система программного обеспечения поддерживается с помощью операционной системы. Структура программного обеспечения представлена на рисунке (Рис. 2. 4).

Рис. 2. 4.Структурная схема программного обеспечения персонального компьютера

Операционные системы предназначены для эффективного управления вычислительным процессом, планирования и автоматизации процесса. Операторы, работающие за компьютером, не имеют прямого доступа к устройствам ЭВМ. Связь операторов с компьютером проводится при помощи операционной системы, поддерживающей определенный уровень общения человека с машиной. Уровень общения определяется уровнем языка, на котором оно происходит (Си++, Паскаль, и др.).

Комплект программ технического обслуживания предназначены для уменьшения трудоемкости эксплуатации компьютера и содержит программы проверки работоспособности машины и отдельных ее устройств и их диагностики.

Пакеты прикладных программ предназначены для решения конкретных задач (инженерно-технических, планово- экономических и др.), а также для расширения функций операционных систем (управления базами данных, управления режимами телеобработки и др.).

  1. Анализ потенциальных угроз безопасности информационных процессов в компьютерных системах

    1. Постановка задачи анализа потенциальных угроз

Исследование и анализ случаев воздействий на информацию и НСД к ней показывают, что их можно разделить на непренамеренные и преднамеренные. При этом преднамеренные угрозы, как правило, в результате систематического применения могут быть приведены через случайные путем долговременной массивной атаки несанкционированными запросами или вирусами.

Последствия, к которым приводит реализация угроз: разрушение (утрата) информации, модификация (изменение на ложную, которая корректна по форме и содержанию, но имеет другой смысл) и утечки информации (несанкционированное копирование с целью хищения). Для создания средств защиты информационных процессов и информации необходимо определить природу угроз и путей их возможного проявления в КС. Для решения поставленной задачи все многообразие угроз и путей их воздействия приведем к простейшим видам и формам, которые были бы адекватны их множеству в КС.

Исследование и оценка уровня защиты информации и информационных процессов сводится к классификации потенциальных угроз, которые могут быть определены как случайные угрозы и преднамеренные угрозы.