Група 6 Основи захисту інформації. Нікуліщев Г.І


Скачати 0.67 Mb.
Назва Група 6 Основи захисту інформації. Нікуліщев Г.І
Сторінка 5/14
Дата 22.07.2013
Розмір 0.67 Mb.
Тип Документи
bibl.com.ua > Інформатика > Документи
1   2   3   4   5   6   7   8   9   ...   14

Фізико – технічні засоби захисту інформації в КС.


Техническими называются такие средства, которые реализуются в виде электрических, электромеханических, электронных устройств, предназначенные для создания физических препятствий на пути к защищаемой информации и способные выполнять самостоятельно или в комплексе с другими средствами функции защиты информации. Всю совокупность технических средств делят на аппаратные и физические.

Под аппаратными техническими средствами защиты понимаются устройства, встраиваемые непосредственно в аппаратуру СОД, или устройства, которые сопрягаются с аппаратурой СОД по стандартному интерфейсу. Наиболее известные аппаратные средства – это схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры и т. п.

Физические – средства, которые реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения, замки на дверях, решетки на окнах и т.п.).

Физические средства представляют собой первый этап защиты информации и элементов вычислительных систем, и поэтому обеспечение физической целости таких систем и их устройств является необходимым условием защищенности информации.

Основные задачи, решаемые физическими средствами ЗИ:

1. Охрана территории.

2. Охрана внутренних помещений и наблюдение за ними.

3. Охрана оборудования и перемещаемых носителей информации.

4. Осуществление контролируемого доступа в защищаемые зоны.

5. Нейтрализация излучений и наводок.

6. Препятствие визуальному наблюдению.

7. Противопожарная защита.

8. Блокирование действий злоумышленника.

Основные средства физической защиты: механические преграды, специальное остекление, сейфы, шкафы, механические и электронные замки, датчики, системы наблюдения, СВЧ-, радиолокационные и лазерные системы, оптические и акустические системы, устройства маркировки, устройства с идентификационными картами, устройства идентификации по физическим и биометрическим параметрам, пространственное зашумление, системы пожаротушения.

Физические средства защиты обладают высокой надежностью. Более надежные устройства имеют более высокую стоимость. Если требуется обеспечить высокий уровень надежности системы в целом, необходимо применять комплекс физических мер.
  1. Базові схеми атак: перехват, переривання, модифікація та фальсифікація.


Угрозы компьютерным системам и сетям

Угрозой для компьютерной, системы (сети), являются условия, представляющие потенциальную возможность нанесения ущерба компьютерной системе (сети).

Известно, что основными компонентами компьютерной системы (сети) являются аппаратные средства, программно-математическое обеспечение и данные (информация).

С точки зрения теории существует 4 типа основных угроз этим компонентам: прерывание, перехват, модификация и подделка.

1. Прерывание - временное прекращение центральным процессорным устройством (ЦПУ) текущей работы для выполнения некоторых посторонних действий, по завершении которых процессор возвращается в прежнее состояние и продолжает прерванную работу. Каждое прерывание имеет свой номер, по которому ЦПУ находит подпрограмму для его обработки. Семейство процессоров 80х86 обеспечивают работу с двумя типами прерываний — программными и аппаратными. Аппаратное прерывание возникает тогда, когда какое-либо устройство нуждается в экстренном обслуживании, и, как правило, такое прерывание - большая неожиданность для ЦПУ. Программные прерывания инициируются изнутри основной программы при помощи специальных команд процессора. Программное прерывание можно представить так, как будто программа прерывает сама себя для выполнения подпрограммы, не являющейся частью ее кода. Обращение к программному прерыванию похоже на вызов функции, за тем исключением, что нет необходимости написания самой функции. При осуществлении атаки прерывания компонент системы утрачивается (например, в результате блокировки - физической или логической) либо теряет работоспособность.

2. Перехват — процесс, в результате которого злоумышленник получает доступ к программным средствам и различного рода физическим носителям информации. Примерами перехвата являются незаконное копирование программ и данных, неавторизованное чтение данных из линий связи компьютерной сети и др.

3. Модификация - процесс, в результате которого злоумышленник получает не только доступ к компонентам (БД, программам, аппаратным элементам) компьютерной системы, но и манипулирует ими (изменяет, видоизменяет). Например, модификациями являются злоумышленное изменение данных в БД или вообще в файлах компьютерной системы, изменение алгоритмов используемых программ с целью выполнения некоторой дополнительной незаконной обработки.

4. Подделка (фальсификация) - процесс, в результате которого злоумышленник может добавить некоторый фальшивый процесс в систему для выполнения нужных ему, но не учитываемых системой действий либо подложные записи в файлы системы или других пользователей. Более подробную информацию об угрозах безопасности ИВС и методах защиты от них можно найти в основных документах Гостехкомиссии РФ.
1   2   3   4   5   6   7   8   9   ...   14

Схожі:

ПВНЗ «ЄВРОПЕЙСЬКИЙ УНІВЕРСИТЕТ» КАФЕДРА “ОРГАНІЗАЦІЇ КОМПЛЕКСНОГО ЗАХИСТУ ІНФОРМАЦІЇ”
Поняття, специфіка та витоки правового забезпечення захисту інформації. Проблеми інформаційної безпеки України Основні терміни та...
НОРМАТИВНИЙ ДОКУМЕНТ СИСТЕМИ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ
Цей документ не може бути повністю або частково відтворений, тиражований ї розповсюджений без дозволу Державного комітету України...
Тема. Апаратні засоби захисту інформації в комп’ютерних системах
Формування знань класифікації, призначення, особливостей застосування апаратних засобів захисту інформації в комп’ютерних системах....
РЕКОМЕНДАЦІЇ віднесення публічної інформації до службової згідно...
Рекомендовано до застосування Представником Уповноваженого Верховної Ради України з прав людини з питань доступу до публічної інформації...
Готовий перший елемент квантового комп'ютера
Королівському суспільстві Великобританії в Лондоні австралійські вчені заявили про створення першого елемента, що може бути використаний...
“Використання засобів пошуку інформації в Інтернеті: програми-клієнти пошукових систем”
Перевірте встановлення елементарних засобів захисту конфіденційної інформації в ІЕ
№1.«Законодавство України у сфері захисту населення і території від надзвичайних ситуацій.»
Організація діяльності органів і підрозділів аварійно рятувальної служби цивільного захисту та основи трудового законодавства” з...
Захист інформації в комп
...
Тема. Застосування криптографічних засобів захисту інформації. Формування...
Захисту інформації. Отримання знань методів і способів асиметричного шифрування та навиків використання відповідного програмного...
Помістити курсор в потрібне місце і клацнути
Вкладка Главная (група Редактирование) пропонує 3 способи для швидкого і легкого пошуку інформації
Додайте кнопку на своєму сайті:
Портал навчання


При копіюванні матеріалу обов'язкове зазначення активного посилання © 2013
звернутися до адміністрації
bibl.com.ua
Головна сторінка