Защита ЭВМ осуществляется на трех уровнях:
♦ аппаратуры;
♦ программного обеспечения;
♦ данных.
Защита на уровне аппаратуры и программного обеспечения предусматривает управление доступом к вычислительным ресурсам: отдельным устройствам, оперативной памяти, операционной системе, специальным служебным или личным программам пользователя.
Защита информации на уровне данных направлена:
● на защиту информации при обращении к ней в процессе работы на ПЭВМ и выполнение только разрешенных операций над ними;
● на защиту информации при ее передаче по каналам связи между различными ЭВМ.
Управление доступом к информации позволяет ответить на следующие вопросы:
► Кто может выполнять какие операции.
► Над какими данными разрешается выполнять операции.
Объектом, доступ к которому контролируется, может быть файл, запись в файле или отдельное поле записи файла, а в качестве факторов, определяющих порядок доступа, используются определенное событие, значения данных, состояние системы, полномочия пользователя, предыстория обращения и другие данные. Доступ, управляемый событием, предусматривает блокировку обращения пользователя к данным, например, в определенные интервалы времени или с определенного терминала. Доступ, зависящий от состояния, осуществляется в зависимости от текущего состояния вычислительной системы, управляющих программ и системы защиты.
Что касается доступа, зависящего от полномочий, то он предусматривает обращение пользователя к программам, данным, оборудованию в зависимости от разрешенного режима. Такими режимами могут быть «только читать», «читать и писать», «только выполнять» и др.
|
|
В основе большинства средств контроля доступа лежит то или иное представление матрицы доступа. Ключевым звеном в добывании информации являются персональные компьютеры, программное обеспечение, сетевое оборудование (процессоры, принтеры, калькуляторы).
При выборе эффективных мер по обеспечению компьютерной безопасности очень важно своевременно выявить потенциальные опасности и угрозы, реализация которых может привести к компьютерным преступлениям. В процессе создания системы информационной безопасности важное место должно быть отведено предупреждению компьютерных преступлений и защите данных в компьютерных сетях.
Как правило, при предупреждении компьютерных преступлений выделяют технические, организационные и правовые меры.
● К техническим мерам можно отнести защиту от несанкционированного доступа к системе путем установления специальных паролей, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструктивных мер для защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализаций и др.
|
|
● К организационным мерам относят охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т. п.
● К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля разработчиков компьютерных систем и принятие международных договоров об ограничениях распространения информации, которая влияет или может повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение, а также доступа к ней.
|
|
Защита информации в современных условиях приобретает особую актуальность. Сложность создания системы защиты информации определяется тем, что данные могут быть похищены из компьютера и одновременно оставаться на месте, ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении.
В последнее время многочисленные виды защиты информации группируются в три основных класса:
► Средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средств архивации, дисковых массивов и т. д.
► Программные средства защиты, в том числе антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.
► Административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т. д.
|
|
Для защиты информации активно используются программные средства, особенно при борьбе с вирусами. Наиболее распространенными методами защиты от вирусов являются различные антивирусные программы. Защитные программы подразделяются на три вида:
● фильтрующие (препятствующие проникновению вируса);
● противоинфекционные (постоянно контролирующие процессы в системе);
● противовирусные (настроенные на выявление отдельных вирусов).
Энергоинформационная
Дата добавления: 2020-11-23; просмотров: 85; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!