|
||||
Меню:
Главная
Форум
Литература: Программирование и ремонт Импульсные блоки питания Неисправности и замена Радиоэлектронная аппаратура Микросхема в ТА Рубрикатор ТА Кабельные линии Обмотки и изоляция Радиоаппаратура Гибкие диски часть 2 часть 3 часть 4 часть 5 Ремонт компьютера часть 2 Аналитика: Монтаж Справочник Электроника Мощные высокочастотные транзисторы 200 микросхем Полупроводники ч.1 Часть 2 Алгоритмические проблемы 500 микросхем 500 микросхем Сортировка и поиск Монады Передача сигнала Электроника Прием сигнала Телевидиние Проектирование Эвм Оптимизация Автомобильная электроника Поляковтрансиверы Форт Тензодатчик Силовые полевые транзисторы Распределение частот Резисторные и термопарные Оберон Открытые системы шифрования Удк |
[34] вычислительной техники: терминалов, процессоров, периферийного оборудования, линий связи и т. д. Основные функции аппаратных средств защиты: запрещение несанкционированного (неавторизованного) внешнего доступа (удаленного пользователя, злоумышленника) к работающей автоматизированной информационной системе; запрещение несанкционированного внутреннего доступа к отдельным файлам или базам данных информационной системы, возможного в результате случайных или умышленных действий обслуживающего персонала; защита активных и пассивных (архивных) файлов и баз данных, связанная с необслуживанием или отключением автоматизированной информационной системы; защита целостности программного обеспечения. Эти задачи реализуются аппаратными средствами защиты информации с использованием метода управления доступом (идентификация, аутентификация и проверка полномочий субъектов системы, регистрация и реагирование). Для работы с особо ценной информацией организации (фирмы) производители компьютеров могут изготавливать индивидуальные диски с уникальными физическими характеристиками, не позволяющими считывать информацию. При этом стоимость компьютера может возрасти в несколько раз. Программные средства защиты предназначены для выполнения логических и интеллектуальных функций защиты и включаются либо в состав программного обеспечения автоматизированной информационной системы, либо в состав средств, комплексов и систем аппаратуры контроля. Программные средства защиты информации являются наиболее распространенным видом защиты, обладая следующими положительными свойствами: универсальностью, гибкостью, простотой реализации, возможностью изменения и развития. Данное обстоятельство делает их одновременно и самыми уязвимыми элементами защиты информационной системы предприятия. В настоящее время создано большое количество операционных систем, систем управления базами данных, сетевых пакетов и пакетов прикладных программ, включающих разнообразные средства защиты информации. С помощью программных средств защиты решаются следующие задачи информационной безопасности: контроль загрузки и входа в систему с помощью персональных идентификаторов (имя, код, пароль и т. п.); разграничение и контроль доступа субъектов к ресурсам и компонентам системы, внешним ресурсам; изоляция программ процесса, выполняемого в интересах конкретного субъекта, от других субъектов (обеспечение работы каждого пользователя в индивидуальной среде); управление потоками конфиденциальной информации с целью предотвращения записи на носители данных несоответствующего уровня (грифа) секретности; защита информации от компьютерных вирусов; стирание остаточной конфиденциальной информации в разблокированных после выполнения запросов полях оперативной памяти компьютера; стирание остаточной конфиденциальной информации на магнитных дисках, выдача протоколов о результатах стирания; обеспечение целостности информации путем введения избыточности данных; автоматический контроль над работой пользователей системы на базе результатов протоколирования и подготовка отчетов по данным записей в системном регистрационном журнале. В настоящее время ряд операционных систем изначально содержит встроенные средства блокировки «повторного использования». Для других типов операционных систем существует достаточно много коммерческих программ, не говоря уже о специальных пакетах безопасности, реализующих аналогичные функции. Применение избыточных данных направлено на предотвращение появления в данных случайных ошибок и выявление неавторизованных модификаций. Это может быть применение контрольных сумм, контроль данных на чет-нечет, помехоустойчивое кодирование и т. д. Часто практикуется хранение в некотором защищенном месте системы сигнатур важных объектов системы. Например, для файла в качестве сигнатуры может быть использовано сочетание байта защиты файла с его именем, длиной и датой последней модификации. При каждом обращении к файлу или в случае возникновения подозрений текущие характеристики файла сравниваются с эталоном. Свойство ревизуемости системы контроля доступа означает возможность реконструкции событий или процедур. Средства обеспечения ревизуемости должны выяснить, что же фактически случилось. Здесь речь идет о документировании исполняемых процедур, ведении журналов регистрации, а также о применении четких и недвусмысленных методов идентификации и проверки. Следует отметить, что задачу контроля доступа при одновременном обеспечении целостности ресурсов надежно решает только шифрование информации. Список литературы. Виноградов В. Г. Научное предвидение. - М., 1989. Герасимов И. Д. Научное исследование. - М., 1982. Жариков Е. Н. Научный поиск. - М., 1990. Кузнецов И. Н. Научные работы: методика подготовки и оформления. - Минск, 2000. Логика научного исследования. - М., 1988. Лукашевич В. К. Научный метод. - М., 1991. Методологические проблемы социологического исследования. - М., 1989. Методология развития научного знания . - М., 1990. Методология в сфере теории и практики . - Новосибирск, 1988. Методологические проблемы научного знания. - Минск, 1993. Методы системного педагогического исследования. - Л., 1990. Олейников В. В. Делайте бизнес надежным и безопасным. - Рыбинск, 1997. Основы научного исследования: Учебное пособие. - М., 1989. Петров Ю. А. Теория познания. - М., 1988. Плэтт В. Стратегическая разведка. - М., 1997. Предпринимательство и безопасность. - М., 1991. Проблемы методологии научного познания. - М., 1981. Проблемы методологии социального познания . - М., 1990. Роль методологии в развитии науки. - Новосибирск, 1988. Ронин Р. Своя разведка. - Минск, 1997. Рузавин Г. И. Научная теория: логико-методологический анализ. - М., 1990. Системные исследования . - М., 1995. Скалкова Я. Методология и методика педагогических исследований. - М., 1989. Современная логика и методология науки. - М., 1987. Штофф В. А. Проблемы методологии научного познания, - М., 1994. Экономическая безопасность предприятия (фирмы). - Минск, 1998. Юдин Э. Г. Системный подход и принципы деятельности. - М., 1990. Ярочкин В., Шевцова Т. Словарь терминов и определений по безопасности и защите информации. - М., 1996. |
Среды: Smalltalk80 MicroCap Local bus Bios Pci 12С ML Микроконтроллеры: Atmel Intel Holtek AVR MSP430 Microchip Книги: Емкостный датчик 500 схем для радиолюбителей часть 2 (4) Структура компьютерных программ Автоматическая коммутация Кондиционирование и вентиляция Ошибки при монтаже Схемы звуковоспроизведения Дроссели для питания Блоки питания Детекторы перемещения Теория электропривода Адаптивное управление Измерение параметров Печатная плата pcad pcb Физика цвета Управлении софтверными проектами Математический аппарат Битовые строки Микроконтроллер nios Команды управления выполнением программы Перехода от ahdl к vhdl Холодный спай Усилители hi-fi Электронные часы Сердечники из распылённого железа Анализ алгоритмов 8-разрядные КМОП Классификация МПК История Устройства автоматики Системы и сети Частотность Справочник микросхем Вторичного электропитания Типы видеомониторов Радиобиблиотека Электронные системы Бесконтекстный язык Управление техническими системами Монтаж печатных плат Работа с коммуникациями Создание библиотечного компонента Нейрокомпьютерная техника Parser Пи-регулятор ч.1 ПИ-регулятор ч.2 Обработка списков Интегральные схемы Шина ISAВ Шина PCI Прикладная криптография Нетематическое: Взрывной автогидролиз Нечеткая логика Бытовые установки (укр) Автоматизация проектирования Сбор и защита Дискретная математика Kb радиостанция Энергетика Ретро: Прием в автомобиле Управление шаговым двигателем Магнитная запись Ремонт микроволновки Дискретные системы часть 2 | ||