реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
уход за растениями - озеленение - фитодизайн
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard  iptv
рекламодателям  фирмы/add  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Содержание

1. Основы обеспечения сохранности информации

Проблемы  обеспечения  сохранности  значительно  усложняются  при
организации   машинной   обработки   информации   в  условиях  ВЦ
коллективного  пользования, где сосредотачивается, обрабатывается
и    накапливается    информация    различного    назначения    и
принадлежности.  Среди проблем обеспечения сохранности информации
можно  выделить вопросы теории, организации и инженерных решений,
которые    требуют   специфического   подхода   уже   на   стадии
предварительного  проектирования  СОД.  Первые же попытки решения
проблем   обеспечения   сохранности   затронули   вопросы  права,
организации  доступа  в  ВЦ  и  к  ресурсам  СОД. Особенно сложно
решение  этих  вопросов  при  реализации  обеспечения сохранности
информации  в  базах  данных. Предел степени сохранности данных в
любой  системе  (человеческой  или  машинной) определяется прежде
всего  факторами,  связанными  с  участием  в их работе человека.
Естественно,  что  не  существует каких-либо причин, по которым в
системах  машинной  обработки данных, базирующихся на современных
средствах  вычислительной  техники, невозможно было бы обеспечить
большую степень сохранности данных, чем в обычных системах сбора,
накопления  и обработки информации. Система должна защищать своих
пользователей    друг   от   друга   как   от   случайных,так   и
целенаправленных  угроз  нарушения  сохранности информации. Кроме
того,   принятые   механизмы   обеспечения   сохранности   должны
предоставлять  пользователю  средства  для  защиты его программ и
данных   от   него   самого.  На  рубеже  50-60-х  годов  еще  не
осознавалось, что ЭВМ могут вызывать самые различные ненамеренные
ошибки   и   быть   предметом  разнообразных  злоупотреблений.  В
дальнейшем  большая  концентрация массивов информации, отсутствие
элементарного  контроля  за ее сохранностью и относительно низкий
уровень   надежности   технических   средств   стали  вызывать  у
зарубежных   специалистов   тревогу   в  обеспечении  сохранности
информации.  С  появлением  ЭВМ,  работающих  в режиме разделения
времени,   и   вычислительных   сетей,  объединяющих  такие  ЭВМ,
значительно  возросло  число лиц, имеющих доступ к вычислительным
средствам.  Это  не  только пользователи и обслуживающий персонал
ВЦ,   но   и   административный   и   вспомогательный   персонал.
Совершенствование   технологии  обработки  информации  привело  к
созданию  информационных  баз  данных,  содержащих большие объемы
разнообразной  информации,  что  тоже  предъявляет дополнительные
требования  к  обеспечению  сохранности  информации.  Современные
информационные   системы   обеспечивают  одновременный  доступ  к
вычислительным ресурсам для многих пользователей с территориально
удаленных  терминалов.  В  связи с этим возникла и новая проблема
обеспечить   сохранность   программ   и  данных  пользователя  от
неавтоматизированного воздействия со стороны других пользователей
информационной  системы  во  время передачи информации по каналам
связи.   Последнее  десятилетие  в  зарубежной  печати  уделяется
большое  внимание  вопросам  обеспечения  безопасности  данных  в
информационных   системах.   Чаще  в  преувеличенном  виде  стала
даваться  информация  о  злоупотреблениях  в  использовании  ЭВМ,
изощренном   промышленном  шпионаже,  пожарах  на  вычислительных
центрах  и  "восприимчивости"  ЭВМ  к  актам  саботажа.  С  одной
стороны, это вызывало определенную дезинформацию пользователей, а
с  другой  -  принуждало  расходовать  значительные  средства  на
реализацию  защитных  мероприятий. На рынке появились разработки,
охватывающие    различные    аспекты    обеспечения   сохранности
информации,  а  также  специальные  пакеты  программ, реализующих
процедуры защиты и контроля доступа к данным. Содержание и задачи
защиты   информации  зарубежными  специалистами  интерпретируются
следующим  образом.В процессе эксплуатации систем накапливаемая и
обрабатываемая    информация    является   достаточно   уязвимой,
подверженной    как    разрушению,так    и   несанкционированному
использованию,     т.е.     утечке    информации    ограниченного
использования.  Основными  путями утечки информации ограниченного
использования   они   считают   хищение  носителей  информации  и
документов, получаемых в результате работы информационных систем;
копирование  информации на ЭВМ; несанкционированное подключение к
аппаратуре  и линиям связи; перехват электромагнитных излучений в
процессе обработки информации. В зарубежной литературе приводится
большое  количество  примеров, позволяющих судить о серьезности и
важности   проблемы   обеспечения   безопасности   информации   в
информационных системах. Исходя из анализа возможных путей утечки
информации  разрабатываются  специальные методы и средства защиты
информации.  Уточним  ряд  определений, используемых в зарубежной
л-ре     при    рассмотрении    вопросов    защиты    информации:
"владение","безопасность","защита".       Термин       "владение"
определяется  социально  обусловленное право лица или организации
устанавливать  условия,  адресаты и время, при которых может быть
передана  информация  другим  лицам или организациям. Этот термин
связан   с   термином   "безопасность",   под   которым   в   СОД
подразумевается   совокупность  методов,  позволяющих  определить
право  пользователя  на  обращение  к системе и хранящимися в ней
данным.  В  некоторых зарубежных работах этот термин используется
лишь  применительно к информации ограниченного использования. Для
других  применений  используется  термин  "владение".  В системах
коллективного  пользования,  имеющих  развитую  сеть  терминалов,
основная  сложность  обеспечения  безопасности состоит в том, что
потенциальный нарушитель является полноправным абонентом системы.
Поэтому  под термином "защита" подразумевается способ обеспечения
безопасности  в  СОД.  Защита информации обычно сводится к выбору
средств  контроля  за  выполнением  программ,  имеющих  доступ  к
информации,   хранимой   в  СОД.  Иногда  под  термином  "защита"
подразумеваются      средства,     ограничивающие     последствия
непреднамеренных  ошибок  в  программном обеспечении или правилах
его  использования.  Действительно,  такие случайности необходимо
исключить,  однако  это  имеет  практически мало общего с задачей
защиты от преднамеренных нарушений безопасности информации. Таким
образом,   в   более   узком  смысле  защита  представляет  собой
совокупность  методов  и  средств, позволяющих управлять доступом
выполняемых программ к хранящейся информации в СОД.

Содержание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,