Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Natsionalnyy_Issledovatelsky_Yadernyy_Universi....docx
Скачиваний:
32
Добавлен:
06.09.2019
Размер:
140.45 Кб
Скачать
  1. Условия функционирования автоматизированной системы

  • Расположение в населенном пункте – создает значительные трудности

Как правило, УВД или информационные центры находятся в центре населенных пунктов. В итоге получить доступ к системе обработки намного проще.

  • Расположение на территории объекта – распределенное

Информация может храниться одновременно в нескольких архивах или базах данных.

  • Обустроенность - средняя

Также дадим перечень объективных (внутренних и внешних) и субъективных факторов, воздействующих на безопасность защищаемой информации:

Объективные:

1. Внутренние факторы

- Излучения сигналов, функционально присущие техническим средствам (устройствам) объекта информатизации;

- Побочные электромагнитные излучения;

2. Внешние факторы

- Явления техногенного характера

- Природные явления, стихийные бедствия

Субъективные:

- Доступ к защищаемой информации с применением технических средств;

- Искажение, уничтожение или блокирование информации с применением технических средств различным путем.

4. Способы и средства защиты информации.

С точки зрения несанкционированного получения информации принципиально важным является то обстоятельство, что в современных автоматизированных системах обработки данных оно возможно не только путем непосредственного доступа к базам данных, но и многими путями, не требующими такого доступа. При этом основную опасность представляют злоумышленные действия людей. Воздействие случайных факторов непосредственно не ведет к несанкционированному получению информации, оно лишь способствует появлению каналов получения информации, которыми может пользоваться злоумышленник.

Множество и разнообразие возможных средств защиты информации определяется прежде всего возможными способами воздействия на дестабилизирующие факторы и порождающие их причины, причем воздействия в направлении, способствующем повышению значений показателей защищенности или сохранению прежних их значений.

Основные способы защиты:

-препятствие;

-управление;

-маскировка;

-регламентация;

-принуждение;

-побуждение;

-нападение;

Основные средства защиты информации делятся на формальные и неформальные, формальные, в свою очередь, на физические, аппаратные и программные, а неформальные на организационные, законодательные и морально-этические.

Какими же способами можно защитить документы, которые хранятся в архиве УВД или информационного центра?

  1. Необходимо обеспечить безопасность того места, где находится информация, с физической точки зрения создать «барьер», который злоумышленники не смогут преодолеть (четкая система контроля доступа; отдельный кабинет, в котором будет находиться сервер или архив с данными). С аппаратной точки зрения, должна быть обеспечена система компьютерной безопасности с высокой стойкостью к взлому.

  2. Создать систему аутентификации.

  3. Создать систему реагирования на несанкционированный доступ (сигнализация; блокирование системы при попытке взлома).

  4. Создать некую маскировку объекта (с аппаратной точки зрения, можно разместить архив так, чтобы найти его было тяжело). Или же скрывать сам факт наличия конфиденциальной информации на сервере.

  5. Создать контролируемую передачу или обновление списков с основной базы данных, на те компьютеры, которые имеют доступ к ним.

  6. Проводить семинары по обучению персонала, который имеет доступ к информации, методам защиты.

При этом будем применять все доступные средства:

-физические (системы проходных);

-аппаратные (электронная аутентификация, сигнальные средства защиты);

-программные (системы, устойчивые к взлому);

-организационные (проведение мероприятий);

-правовые (нормативно-правовые акты).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]