Скачиваний:
308
Добавлен:
02.05.2014
Размер:
2.57 Mб
Скачать

135

Содержание

1.ВВЕДЕНИЕ 7

2.ПРАВОВЫЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ 10

2.1. Правовые и нормативные акты, квалифицирующие информационные компьютерные преступления 10

2.2. Понятие информационной безопасности 13

2.3. Понятия, свойства информации 16

2.4. Законодательство об информационных правоотношениях 20

2.5. Классификация компьютерных систем 23

2.6. Объекты защиты в персональных компьютерах и компьютерных системах 27

3.АНАЛИЗ ПОТЕНЦИАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ 31

3.1. Постановка задачи анализа потенциальных угроз 31

3.1.1.Случайные угрозы 31

3.1.2.Преднамеренные угрозы 33

3.2. Анализ электромагнитных излучений и наводок в компьютерных системах 39

3.2.1.Характеристики излучения протоколов обмена 39

3.2.2.Анализ спектра излучения протокола обмена 41

3.2.3.Анализ спектра излучения наводок оборудованием компьютерной системы 42

4.МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ 44

4.1. Обзор методов защиты информационных процессов в компьютерных системах 44

4.2. Организационные методы защиты информационных процессов в компьютерных системах 45

4.2.1.Ограничение доступа 45

4.2.2.Контроль доступа к аппаратуре 47

4.2.3.Разграничение и контроль доступа 48

4.2.4.Разделение привилегий на доступ 49

4.2.5.Идентификация и установление подлинности 50

4.3. Инженерно-технические методы защиты информационных процессов 54

4.3.1.Пассивные методы инженерно-технической защиты 57

4.3.2.Активные методы инженерно-технической защиты 58

4.4. Программно-аппаратные методы защиты информационных процессов 58

5.АНАЛИЗ И ОЦЕНКА ПРОЧНОСТИ ЗАЩИТЫ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ 69

5.1. Основы теории защиты информационных процессов от несанкционированного доступа 69

5.1.1.Модель поведения потенциального нарушителя 69

5.1.2.Модель защиты информационного процесса 70

5.2. Концептуальные основы построения защиты информационных процессов от несанкционированного доступа в компьютерных системах 81

5.3. Оценка эффективности автоматических средств управления защитой информационных процессов в компьютерных системах 85

6.СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ 87

6.1. Распределение средств защиты информации и информационных процессов компьютерных систем 87

6.1.1.Распределение средств защиты информации и информационных процессов в компьютерных сетях 87

6.1.2.Распределение средств защиты в модели взаимосвязи открытых систем 90

6.2. Инженерно-технические средства защиты 97

6.3. Программно-аппаратные средства защиты информации и информационных процессов 125

6.3.1.Основы построения программно-аппаратных средств защиты 125

6.3.2.Технические средства программно-аппаратной защиты информационных процессов 127

ЛИТЕРАТУРА 135

  1. Введение

Развитие компьютерных средств передачи, приема, обработки информации и распространения требуют разработки методов технических и программных средств обеспечения сохранности информации. Следует также отметить и необходимость принятия мер по обеспечению информационной безопасности общества. Масштабы и сферы применения компьютерной техники и технологии стали таковы, что наряду с надежностью ее функционирования встает вопрос не только защиты информации, но и информационной безопасности ее владельца и потребителя, кому она предназначается. Решение этой проблемы, несмотря на большой объем проведенных исследований, классификации объектов обработки информации, методов определения возможных каналов несанкционированного доступа (НСД), методов расчета прочности защиты информации, усложняется отсутствием единой теории и концепции обеспечения защиты информационных процессов компьютерных системах.

С появлением сложных информационных систем управления, связанных с автоматизированным хранением, обработкой и выводом информации, проблема ее защиты обусловлена [1]:

  • увеличением объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств компьютерной техники;

  • сосредоточением в единых базах данных информации различного назначения и принадлежности;

  • расширением круга пользователей, имеющих доступ к ресурсам информационных систем и находящимся в ней массивам данных;

  • усложнением режимов функционирования технических средств компьютерной техники и широкое внедрение многопрограммного режима, режима разделения времени и реального времени;

  • автоматизацией межмашинного обмена информацией, в том числе и на больших расстояниях;

  • увеличением количества технических средств связей в автоматизированных системах управления и обработки данных;

  • появлением персональных компьютеров, расширяющих возможности не только пользователям, но и нарушителям.

Развитие информационных технологий привело к появлению нового вида преступления – специальные компьютерные злоумышленники: ХАКЕРЫ, КРЭКЕРЫ. Хакеры (Hacker, анг.) – компьютерный хулиган, получающий удовольствие от проникновения в чужой компьютер. Крэкер (Cracker, анг.) – вор–взломщик.

Последствия несанкционированных воздействий и несанкционированного использования информации наносят огромный ущерб политического, экономического характера, ставящий на грань жизни земной цивилизации. Имеется большой перечень примеров несанкционированного запуска боевых машин.

Для предотвращения возможных инцидентов проводится работа по совершенствованию правовых и юридических норм в области компьютерной технологии. При разработке мероприятий по обеспечению защиты информационных процессов следует придерживаться следующих требований:

  • выбор информации в качестве предмета защиты (ресурсы тоже защищаются, но только в необходимых случаях);

  • использование в расчетах прочности защиты время жизни информации;

  • использование в построении защиты классификацию компьютерных систем по видам, принципам построения и обработки данных;

  • применение различных подходов к непреднамеренным и преднамеренным угрозам информации;

  • приложение известной стратегии и тактики защиты любого объекта к защите информации и информационных процессов в компьютерных системах;

  • сведение всех потенциальных угроз к трем событиям: утечке, модификации и утрате;

  • разработка и использование в постановке задачи простой модели ожидаемого поведения нарушителя и его классификации;

  • определение в компьютерных системах возможных каналов несанкционированного доступа к информации со стороны нарушителя того или иного класса;

  • разработке расчетных соотношений для построения средств и систем защиты, перекрывающие возможные каналы несанкционированного доступа.

При разработке средств защиты информационных процессов разработчик должен руководствоваться следующим:

  • созданием основ единой, для всех видов компьютерных систем, теории безопасности информации;

  • созданием, в заданной компьютерной системе, встроенной автоматизированной подсистему безопасности информации в виде единого механизма с гарантированными количественными и качественными характеристиками;

  • достижением возможности получения с позиций безопасности информации оптимальных требований к аппаратным и программным средствам компьютерных систем;

  • достижением возможности включения типовых требований по безопасности информации техническое задание на разработку компьютерной системы;

  • необходимостью разработки четких и ясных руководящих нормативных документов по безопасности информации при создании компьютерных систем.

Таким образом, защита информации, информационных процессов, а также информационные отношения требует тщательной проработке уголовно-правовой защиты, т.к. информация и информационные отношения в этом случае являются объектом преступления.