Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лещ лекции.doc
Скачиваний:
9
Добавлен:
23.11.2018
Размер:
247.3 Кб
Скачать

Тема 8. Защита информации в эиСах.

8.1. Понятие угрозы безопасности информации.

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, а также программных и аппаратных средств.

Угрозы принято делить на случайные и умышленные.

Умышленные угрозы могут быть пассивными и активными. Пассивные направлены на несанкционированное использование ресурсов, активные направлены на нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на информационные программные и аппаратные ресурсы.

8.2. Методы и средства защиты информации.

В систему комплексной защиты входят социальные и формальные меры.

К социальным мерам защиты относятся:

  1. Законодательные (патенты, авторское право, товарный знак, коммерческая тайна и т.п.).

  2. Административные (организация службы безопасности, пропускного режима, работы с документами, сотрудниками и т.д.).

  3. Финансовые (например, страховая защита информации).

  4. Морально-этические (предписания, инструкции, а также неписанные нормы, несоблюдение которых ведет к потере авторитета сотрудника отдела, фирмы).

Формальные методы и средства выполняют свои функции по определенным правилам без непосредственного участия людей:

  1. Физические (например, строительные конструкции).

  2. Технические (например, электронные и оптические системы наблюдения).

  3. Аппаратные (встраиваются в блоки компьютера или выполняются в виде отдельных устройств, подключаемых к компьютеру) могут осуществлять защиту информации при аварийном отключении электропитания, запрет несанкционированного доступа к ресурсам компьютера и др.

  4. Программные.

8.3. Защита ресурсов персональной эвм.

Включает в себя:

  1. Защиту от несанкционированного доступа к ресурсам персональной ЭВМ (ПЭВМ).

  2. Защиту дисков от копирования.

  3. Резервное копирование информации.

1. Защита от несанкционированного доступа к ресурсам ПЭВМ. Эти средства предусматривают:

  • защиту доступа к дисковым накопителям;

  • защиту доступа к клавиатуре и дисплею (только экран).

Защита доступа к дисковым накопителям предусматривает:

  • контроль обращения к диску;

  • защиту от любого несанкционированного доступа к диску;

  • разграничение доступа пользователей к файлам;

  • удаление остатков файлов с закрытой информацией.

В процессе контроля обращения к диску фиксируются даты и время обращения, а также в случае «взлома» защиты дисков.

Защита дисков от несанкционированного доступа осуществляется с помощью паролей. Пароль – последовательность знаков, которая соответствует определенному объекту. Пароли для защиты дисков делятся на следующие виды:

  • по типу объектов (пароли пользователей, ресурсов и файлов);

  • по типу символов (цифровые, буквенные, смешанные);

  • по способу ввода (с клавиатуры, с помощью мыши, со специальной ключевой флеш-карты);

  • по срокам применения (разовые, периодические, сменяемые, с неограниченным сроком);

  • по длительности (фиксированной и переменной длины).

Чем больше длина пароля и меньше срок его использования, тем больше защищенность диска.

Процедура доступа к данным организуется на основе таблиц разграничения доступа по назначению файлов, а также по характеру работы пользователей (создания, чтения, редактирования, удаления).

Необходимость удаления остатков файлов с закрытой информацией вызвано тем, что:

  • при удалении файлов стирается только часть имени файлов в каталоге, а не сама информация на диске;

  • объем данных в файле, как правило, меньше, чем отведенное для файлов пространство на диске, поэтому в конце («хвосте») файла могут сохраниться остатки закрытой информации предыдущего файла.

Защита клавиатуры и монитора применяется, когда пользователь, не выключая компьютер, отлучается с рабочего места. В этом случае, с помощью специальных утилит можно блокировать клавиатуру и экран. Ограничения снимаются вводом пароля.

2. Защита дисков от копирования. Применяются следующие способы:

  • парольная защита внешней памяти, при которой без ввода пароля содержимое внешней памяти не копируется;

  • привязка информации к определенному носителю (например, типу носителя, нанесение уникальных признаков на носитель и др.);

  • привязка информации к определенному компьютеру (например, параметрам процессора, накопителей).

3. Резервное копирование информации. Предназначено для защиты информации от уничтожения и искажения, осуществляется на сменные носители информации (сменные жесткие диски, стримеры, оптические диски). Резервное копирование обычно производится со сжатием информации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]