Защита ЭВМ осуществляется на трех уровнях:



♦ аппаратуры;

♦ программного обеспечения;

♦ данных.

Защита на уровне аппаратуры и программного обеспечения предусматривает управление доступом к вычислительным ресурсам: отдельным устройствам, опе­ративной памяти, операционной системе, специальным служебным или личным программам пользователя.

Защита информации на уровне данных направлена:

● на защиту информации при обращении к ней в процессе работы на ПЭВМ и выполнение только разрешенных операций над ними;

● на защиту информации при ее передаче по каналам связи между различными ЭВМ.

Управление доступом к информации позволяет ответить на следующие вопросы:

► Кто может выполнять какие операции.

► Над какими данными разрешается выполнять операции.

Объектом, доступ к которому контролируется, может быть файл, запись в файле или отдельное поле записи файла, а в качестве факторов, определяющих поря­док доступа, используются определенное событие, значения данных, состояние системы, полномочия пользователя, предыстория обращения и другие данные. Доступ, управляемый событием, предусматривает блокировку обращения поль­зователя к данным, например, в определенные интервалы времени или с опреде­ленного терминала. Доступ, зависящий от состояния, осуществляется в зависи­мости от текущего состояния вычислительной системы, управляющих программ и системы защиты.

Что касается доступа, зависящего от полномочий, то он предусматривает обра­щение пользователя к программам, данным, оборудованию в зависимости от разрешенного режима. Такими режимами могут быть «только читать», «читать и писать», «только выполнять» и др.

В основе большинства средств контроля доступа лежит то или иное представле­ние матрицы доступа. Ключевым звеном в добывании информации являются персональные компьютеры, программное обеспечение, сетевое оборудование (про­цессоры, принтеры, калькуляторы).

При выборе эффективных мер по обеспечению компьютерной безопасности очень важно своевременно выявить потенциальные опасности и угрозы, реализация кото­рых может привести к компьютерным преступлениям. В процессе создания систе­мы информационной безопасности важное место должно быть отведено предупре­ждению компьютерных преступлений и защите данных в компьютерных сетях.

Как правило, при предупреждении компьютерных преступлений выделяют тех­нические, организационные и правовые меры.

● К техническим мерам можно от­нести защиту от несанкционированного доступа к системе путем установления специальных паролей, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ре­сурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструктивных мер для защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализаций и др.

К организационным мерам относят охрану вычислительного центра, тщатель­ный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположе­ния центра и т. п.

● К правовым мерам следует отнести разработку норм, устанавливающих ответ­ственность за компьютерные преступления, защиту авторских прав программи­стов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля разработчиков компьютерных систем и принятие международных до­говоров об ограничениях распространения информации, которая влияет или мо­жет повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение, а также доступа к ней.

Защита информации в современных условиях приобретает особую актуальность. Сложность создания системы защиты информации определяется тем, что дан­ные могут быть похищены из компьютера и одновременно оставаться на месте, ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении.

В последнее время многочисленные виды защиты информации группируются в три основных класса:

► Средства физической защиты, включающие средства защиты кабельной сис­темы, систем электропитания, средств архивации, дисковых массивов и т. д.

► Программные средства защиты, в том числе антивирусные программы, систе­мы разграничения полномочий, программные средства контроля доступа.

► Административные меры защиты, включающие контроль доступа в помеще­ния, разработку стратегии безопасности фирмы, планов действий в чрезвы­чайных ситуациях и т. д.

Для защиты информации активно используются программные средства, осо­бенно при борьбе с вирусами. Наиболее распространенными методами защиты от вирусов являются различные антивирусные программы. Защитные програм­мы подразделяются на три вида:

● фильтрующие (препятствующие проникновению вируса);

● противоинфекционные (постоянно контролирующие процессы в системе);

● противовирусные (настроенные на выявление отдельных вирусов).

 

Энергоинформационная


Дата добавления: 2020-11-23; просмотров: 85; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!