Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
TR_otvety_ekz_1-37.doc
Скачиваний:
63
Добавлен:
19.02.2016
Размер:
450.56 Кб
Скачать

12. Ксзі.

Захист інформації в комп'ютерних системах забезпечується створенням комплексної системи захисту. Комплексна система захисту включає:

- правові методи захисту;

- рганізаційні методи захисту;

- методи захисту від випадкових загроз;

- методи захисту від традиційного шпигунства і диверсій;

- методи захисту від електромагнітних випромінювань і наведень;

- методи захисту від несанкціонованого доступу;

- криптографічні методи захисту;

- методи захисту від комп'ютерних вірусів.

Серед методів захисту є і універсальні, які є базовими при створенні будь-якої системи захисту. Це, передусім, правові методи захисту інформації, які служать основою легітимної побудови і використання системи захисту будь-якого призначення. До числа універсальних методів можна віднести і організаційні методи, які використовуються у будь-якій системі захисту без виключень і, як правило, забезпечують захист від декількох загроз. Методи захисту від випадкових загроз розробляються і впроваджуються на етапах проектування, створення, впровадження і експлуатації комп'ютерних систем. До їх числа відносяться:

- створення високої надійності комп'ютерних систем;

- створення відмовостійких комп'ютерних систем;

- блокування помилкових операцій;

- оптимізація взаємодії користувачів і обслуговуючого персоналу з комп'ютерною системою;

- мінімізація збитку від аварій і стихійних лих;

- дублювання інформації.

При захисті інформації в комп'ютерних системах від традиційного шпигунства і диверсій використовуються ті ж засоби і методи захисту, що і для захисту інших об'єктів, на яких не використовуються комп'ютерні системи. До їх числа відносяться:

- створення системи охорони об'єкту;

- організація робіт з конфіденційними інформаційними ресурсами;

- протидія спостереженню і підслуховуванню;

- захист від зловмисних дій персоналу.

Усі методи захисту від електромагнітних випромінювань і наведень можна розділити на пасивні і активні. Пасивні методи забезпечують зменшення рівня небезпечного сигналу або зниження інформативності сигналів. Активні методи захисту спрямовані на створення перешкод в каналах побічних електромагнітних випромінювань і наведень, що утрудняють прийом і виділення корисної інформації з перехоплених зловмисником сигналів. На електронні блоки і магнітні пристрої, що запам'ятовують, можуть впливати потужні зовнішні електромагнітні імпульси і високочастотні випромінювання. Ці дії можуть призводити до несправності електронних блоків і стирати інформацію з магнітних носіїв інформації. Для блокування загрози такої дії використовується екранування засобів, що захищаються.

Для захисту інформації від несанкціонованого доступу створюються:

- система розмежування доступу до інформації;

- система захисту від дослідження і копіювання програмних засобів.

Початковою інформацією для створення системи розмежування доступу є рішення адміністратора комп'ютерної системи про допуск користувачів до певних інформаційних ресурсів. Оскільки інформація в комп'ютерних системах зберігається, обробляється і передається файлами(частинами файлів), то доступ до інформації регламентується на рівні файлів. У базах даних доступ може регламентуватися до окремих її частин за певними правилами. При визначенні повноважень доступу адміністратор встановлює операції, які дозволено виконувати користувачеві. Розрізняють наступні операції з файлами:

- читання(R);

- запис;

- виконання програм(E).

Операції запису мають дві модифікації:

- суб'єктові доступу може бути дано право здійснювати запис зі зміною утримуваного файлу(W);

- дозвіл дописування у файл без зміни старого вмісту(A).

Система захисту від дослідження і копіювання програмних засобів включає наступні методи:

  • методи, що утрудняють причитування скопійованій інформації;

  • методи, що перешкоджають використанню інформації.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]