Современные виды информационного обслуживания. Понятийный аппарат информационных процессов и технологий



Download 1,97 Mb.
bet102/116
Sana11.07.2022
Hajmi1,97 Mb.
#775596
TuriГлава
1   ...   98   99   100   101   102   103   104   105   ...   116
Bog'liq
Лекционный курс

Исправление одной ошибки наиболее просто осуществить троекратным повторением каждого символа исходного сообщения и использованием получателем “функции голосования”. Однако, при этом велика избыточность. Для наилучшего решения этой задачи применяют более сложные коды Хэмминга, в которых число корректировочных разрядов равна log2n, где n - число информационных разрядов (длина исходного сообщения).
Под несанкционированным доступом будем понимать использование информации лицом, не имеющим на это право. Для борьбы с этим применяются системы паролей или шифрование информации.
Эффективная защита информации от несанкционированного изменения, в том числе и подмены, в настоящее время осуществляется с использованием криптографических методов.
Защиту информации от сбоев в работе технических и программных средств обеспечивают разработчики этих средств и администраторы, задачей которых является разработка и обеспечение протоколов взаимодействия пользователей.
Попытка нарушения информационной безопасности называется угрозой. Различают угрозы случайные и преднамеренные. Преднамеренные угрозы обычно направлены на системы обработки данных (СОД). Под объектом защиты понимается компонент системы, в котором находится или может находиться интересующая злоумышленника информация, а под элементом защиты – эта информация.
Основными факторами, которые могут привести к нарушению информации, являются:
1. Качественная и количественная недостаточность СОД,
2.Сбои и отказы в работе аппаратуры,
3.Ошибки персонала,
4. Злоумышленные действия,
5. Стихийные явления.
Основными источниками, которые могут привести к нарушению информации, являются люди, модели, алгоритмы и программы, технические устройства, информационные технологии, внешняя среда.
Различают следующие виды нарушения информации:
нарушение физической целостности,
несанкционированное получение,
несанкционированное размножение,
несанкционированное изменение (модификация).
Объектами защиты информации в Системы Обработки Данных могут быть:

  • ПК и рабочие станции компьютерной сети,

  • узлы связи,

  • хранилища носителей информации,

  • средства документирования информации,

  • сетевое оборудование и внешние каналы связи,

  • накопители и носители информации.

Для обеспечения эффективной защиты информационных систем при их проектировании предусматривается разработка компоненты - системы защиты информации. Эта компонента должна быть интегрированной и при ее создании решаются следующие задачи:
разработка концепции защиты,
разработка и построение многоуровневой системы защиты информации,
контроль функционирования системы и ее адаптация к изменяющимся условиям, к появлению новых возможных угроз.
Концепция защиты включает в себя:

  • учет специфики объекта (местонахождение, режимы работы, используемые информационные технологии),

  • анализ возможных угроз с оценкой потерь,

  • анализ технических характеристик устройств и систем защиты информации

  • рассмотрение вариантов реализации системы с учетом финансовых затрат,

  • разработка организационно-распорядительных документов.

Перечислим основные принципы построения систем защиты информации:
1. Системность (необходимость учета всех элементов, условий и факторов, существенно влияющих на безопасность системы),
2. Комплексность (согласованное применение разнородных средств для перекрытия всех существенных каналов реализации угроз и ликвидации слабых мест на стыках компонентов системы),
3. Непрерывность (принятие соответствующих мер на всех этапах жизненного цикла защищаемой информационной системы),
4. Разумная достаточность -
5. Открытость используемых классов алгоритмов и механизмов защиты (конечно, пароли, ключи и т.п. являются секретными). Открытость. Исходный код всех версий программ кодирования доступен в открытом виде. Любой эксперт может убедиться в том, что в программе эффективно реализованы криптоалгоритмы. Так как сам способ реализации известных алгоритмов был доступен специалистам, то открытость повлекла за собой и другое преимущество - эффективность программного кода.
6. Гибкость управления и применения,
7. Простота применения защитных мер и средств (законный пользователь не должен иметь специализированных знаний).
При создании систем защиты информации используются различные комплексы средств:
организационно-распорядительные,
технические,
программно-аппаратные, и др.
Организационно-распорядительные средства защиты заключаются в регламентации доступа к информационным и вычислительным ресурсам, функциональным процессам СОД, к регламентации деятельности персонала и т.п. Целью этих средств является наибольшее затруднение или исключение возможности реализации угроз безопасности.
Технические средства защиты используются для создания вокруг объекта и элементов защиты замкнутой среды (затруднение доступа к объекту). В их состав входят следующие мероприятия:

  • установка физической преграды (кодовые замки, охранная сигнализация – звуковая, световая, визуальная с возможностью записи на видеопленку),

  • ограничение электромагнитного излучения (экранирование помещений металлическими листами или сетками),

  • обеспечение автономными источниками питания оборудования, обрабатывающего ценную информацию,

  • применение жидкокристаллических или плазменнных дисплеев и струйных и плазменных принтеров с низким уровнем электромагнитного и акустического излучения,

    • использование индивидуальных средств защиты аппаратуры в виде кожухов, крышек и т.п. с установкой средств контроля вскрытия аппаратуры.

Программные и программно-аппаратные средства и методы защиты широко используются для защиты информации в ПК и компьютерных сетях. Они осуществляют

Download 1,97 Mb.

Do'stlaringiz bilan baham:
1   ...   98   99   100   101   102   103   104   105   ...   116




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish