Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
92
Добавлен:
13.03.2015
Размер:
630.27 Кб
Скачать

Вопрос 5. Понятие «безопасность компьютерной информации». Объекты и элементы защиты данных в компьютерных системах.

В настоящее время происходит интенсивная информатизация общества, целью которой является увеличение информационного ресурса. Таким образом, информация становится ценным товаром, и обеспечение сохранения прав на нее становится актуальной проблемой, особенно в условиях широкого распространения компьютерных сетей.

Следует отметить многообразие проблем, рассматриваемых в области компьютерной информационной безопасности:

  • защита информации от искажения при передаче по каналам связи в условиях естественных помех;

  • защита информации от компьютерных вирусов;

  • защита информации от несанкционированного доступа;

  • защита информации от несанкционированного изменения, в том числе и подмены;

  • защита информации от сбоев в работе технических и программных средств;

  • защита пользователя от информационных перегрузок.

Рассматриваемые в первом пункте проблемы возникли давно, и их решением занимается теория кодирования. В основном рассматриваются сообщения, элементы которых могут принимать два значения, и в качестве помехи рассматривается инверсия элемента сообщения. К сообщению добавляются дополнительные разряды, которые называются корректировочными, что приводит к избыточности. Различают диагностические и самокорректирующиеся коды. Параметром кода является максимальное число ошибок, при котором гарантировано обнаружение или исправление ошибок. Простейшим диагностическим кодом является проверка на четность (числа единичных компонент сообщения). Этот код позволяет обнаружить одну ошибку и имеет один корректировочный разряд. Для исправления одной ошибки используются коды Хэмминга, в которых число корректировочных разрядов равно двоичному логарифму числа информационных разрядов.

Наибольшее внимание в курсе уделяется проблемам, рассматриваемым в пункте 2.

Под несанкционированным доступом будем понимать использование информации лицом, не имеющим на это право. Для борьбы с этим применяются системы паролей или шифрование информации.

Эффективная защита информации от несанкционированного изменения, в том числе и подмены, в настоящее время осуществляется с использованием криптографических методов.

Защиту информации от сбоев в работе технических и программных средств обеспечивают разработчики этих средств и администраторы, задачей которых является разработка и обеспечение протоколов взаимодействия пользователей.

Попытка нарушения информационной безопасности называется угрозой. Угрозы делятся на случайные и преднамеренные. Преднамеренные угрозы обычно направлены на системы обработки данных. Под объектом защиты понимается компонент системы, в котором находится или может находиться интересующая злоумышленника информация, а под элементом защиты — эта информация.

Объектами защиты могут быть:

  • ПК и рабочие станции компьютерной сети;

  • узлы связи;

  • хранилища носителей информации;

  • средства документирования информации;

  • сетевое оборудование и внешние каналы связи;

  • накопители и носители информации.

Перечислим некоторые элементы защиты:

  • информация в оперативной памяти;

  • данные и программы на внешних носителях;

  • данные на экране монитора;

  • данные, передаваемые по каналам связи;

  • инструкции пользователя;

  • архивы данных и программного обеспечения.

Важной задачей информационной безопасности является защита пользователя от информационных перегрузок. Для этого при разработке сценариев взаимодействия пользователя с ПК следует учитывать эргономические факторы, то есть обеспечить комфортность. Кроме того, для эффективного менеджмента информация должна быть полной, но не перегруженной излишними подробностями. Менеджеры разного уровня должны получать разную информацию.

При создании систем защиты информации используются различные комплексы средств: организационно-распорядительные, технические, программно-аппаратные, технологические, правовые и морально-этические.

<< Возврат на ВОПРОСЫ ТЕМЫ >>