Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпрогалка / ИОСУ(шпоры)1.doc
Скачиваний:
25
Добавлен:
17.02.2014
Размер:
521.73 Кб
Скачать

6. Способы и средства защиты информации.

Рисунок 32 - Способы и средства защиты информации

ЗАЩИТА ИНФОРМАЦИИ - создание и поддержание организованной совокупности средств, способов, методов и мероприятии, предназначенных для предупрежден искажения, уничтожения и несанкционированного использования информации, хранимой и обрабатываемой в электронном виде.

Анализ уязвимости машинной информации позволяет выделить две группы возможных причин ее искажения или уничтожения:

непреднамеренные действия (сбои технических средств,

ошибки обслуживающего персонала и пользователей, аварии и т.п.);

несанкционированные действия, к которым относятся

непланируемый (несанкционированный) доступ и ознакомление субъектов с информацией; прямое хищение информации в электронном виде непосредственно на носителях; снятие слеша с носителей информации или копирование информации на другие носители; запрещенная передача информации в линии связи или на терминалы; перехват электромагнитных излучений и информации по различным каналам связи и т.п.

Необходимость обеспечения скрытности (секретности) отдельных замыслов, действий, сообщений и т.п. возникла в глубокой древности, практически вместе с началом осмысленной человеческой деятельности. Иными словами, организа­ция защиты части информации от нежелательного (несанкционированного) дос­тупа к ней — проблема столь же древняя, как и само понятие информации.

Под защитой информации в компьютерных системах принято понимать создание и поддержание организованной совокупности средств, способов, мето­дов и мероприятий, предназначенных для предупрежден искажения, уничтоже­ния и несанкционированного использования информации, хранимой и обрабаты­ваемой в электронном виде.

Анализ уязвимости машинной информации позволяет выделить две груп­пы возможных причин ее искажения или уничтожения:

непреднамеренные действия (сбои технических средств, ошибки обслужи­вающего персонала и пользователей, аварии и т.п.); |

несанкционированные действия, к которым относятся непланируемый (не­санкционированный) доступ и ознакомление субъектов с информацией; прямое хищение информации в электронном виде непосредственно на носителях; снятие слеша с носителей информации или копирование информации на другие носители; запрещенная передача информации в линии связи или на терминалы; перехват электромагнитных излучений и информации по различным каналам связи и т.п.

Естественно, что такое большое число причин искажения (уничтожения) ин­формации определяет необходимость использования значительного числа спосо­бов и средств ее защиты, причем эти способы и средства только тогда эффектив­ны, когда они применяются комплексно. Названные обстоятельства обусловли­вают содержание понятия «защита электронной информации».

На рис. 1 приведена классификация имеющихся способов и средств защиты, ин­формации которые позволяют воспрепятствовать запрещенному (незаконному) ее использованию.

6.1 Способы защиты информации

Рассмотрим краткое содержание каждого из способов. Препятствия предусматривают создание преград, физически не допускающих к информации.

Управление доступом — способ защиты информации за счет регулирования ис­пользования всех ресурсов системы (технических, программные, временных и

ДР-)-

Маскировка информации, как правило, осуществляется путем ее криптографиче­ского закрытия.

Регламентация заключается в реализации системы организационных мероприя­тий, определяющих все стороны обработки информации. Принуждение заставляет соблюдать определенные правила работы с информаци­ей под угрозой материальной, административной или уголовной ответственности. Побуждение основано на использовании действенности морально-этических ка­тегорий (например, авторитета или коллективной ответственности).

Соседние файлы в папке шпрогалка