Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
337.doc
Скачиваний:
26
Добавлен:
30.04.2022
Размер:
2.47 Mб
Скачать

1. Компьютерные системы как среда проведения вторжений и атак

лава 4 в нашем мире

000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000

1.1. Определение понятия компьютерных систем

Последнее время стало популярно определение компьютерных систем (КС) как систем, представляющих собой мощный инструментарий для сбора, хранения и обработки информации. Для разъяснения ситуации вначале рассмотрим определение «Автоматизированной системы», которое в ряде частных случаев можно использовать вместо термина «компьютерная система».

Автоматизированная система (АС) - представляет собой организационно-техническую систему, обеспечивающую выработку решений на основе автоматизации информационных процессов в различных сферах деятельности (управление, проектирование, производство и т.п.) или их сочетаниях. В процессе функционирования АС представляет собой совокупность комплекса средств автоматизации (КСА), организационно-методических и технических документов и специалистов использующих их в процессе своей профессиональной деятельности [88].

Комплекс средств автоматизации автоматизированной систем (КСА) — совокупность взаимосогласованных компонентов и комплексов программного, технического и информационного обеспечении, разрабатываемых, изготовляемых и поставляемых как продукция производственно-технического назначения.

Объект защиты в КС - свойство, функция или компонент системы, нештатным (несанкционированным) воздействием на которые может быть нанесен ущерб самой системе, процессу и результатам ее работы, и как следствие - интересам личности, общества и государства [88].

Потребность в обеспечении интересов делает субъект информационных отношений уязвимым, то есть потенциально подверженным нанесению ему ущерба (прямого или косвенного, материального или морального) посредством воздействия на критичную для него информацию, ее носители и средства обработки, либо посредством неправомерного использования такой информации.

Уязвимость КС - это свойство ее компонента или процесса, путем использования которого может быть осуществлено несанкционированное воздействие на объекты защиты.

Поскольку КС являются сложными человеко-машинно-программными системами, к защищаемым (и уязвимым) в них компонентам относятся:

- информация;

- пользователи;

- обслуживающий персонал (инженеры, программисты, aдинистраторы);

- комплекс технических средств хранения и обработки информации;

- коммуникации;

- вспомогательные технические средства для обеспечения бесперебойной работы КС;

- комплекс программных средств;

- средства защиты информации.

Объектами защиты в КС являются также свойства и характеристики их нормальной (штатной) работы:

- целостность накапливаемой и циркулирующей информации;

- порядок доступа к охраняемой информации и ее использования;

- бесперебойность работы технических средств;

- корректность работы программных средств.

К наиболее защищаемым функциям (операциям) относятся:

- процедуры организации доступа к КС (различные варианты аутентификации пользователей);

- обработка информации (ввод, копирование, коррекция и удаление данных);

- администрирование КС - (резервное копирование и проверка целостности информации, аудит системы, установление режимов и прав доступа).

В теории и практике деятельности по противодействию технической разведке (ПДТР) к объектам защиты от утечки информации по техническим каналам относят [89]:

-технические средства обработки информации;

-информационные системы;

-защищаемые объекты информатизации.

В системе понятий ПДТР перечисленные объекты защиты от утечки информации по техническим каналам определяются следующим образом.

Технические средства обработки информации (ТСОИ) - включают средства связи, звукоусиления, звукозаписи, вычислительные сети, средства изготовления и размножения документов, средства телевидения и другие технические средства, реализующие информационные процессы. ТСОИ составляют основу современных информационных систем, под которыми понимается организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы [83]. В качестве обобщенного понятия, характеризующего сложный объект защиты, используется понятие защищаемый объект информатизации - совокупность защищаемых информационных ресурсов, ТСОИ, помещений или объектов, в которых они установлены.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]