Защита информационных систем

Автор работы: Пользователь скрыл имя, 20 Февраля 2013 в 16:39, курсовая работа

Краткое описание

Умышленные факторы сохранности информации в СОД зарубежные специалисты подразделяют на угрозы со стороны пользователей ЭВМ и лиц, не являющихся пользователями. Несанкционированный доступ к информации может включить неавторизованное пользование информацией системы и активную инфильтрацию. Неавторизованное пользование информацией отождествляется с ситуацией, когда неавторизованный пользователь получает возможность ознакомиться с информацией, хранимой в системе, и использовать ее в своих целях (прослушивание линий связи пользователей с ЭВМ, анализ информационных потоков, использование программ, являющихся чужой собственностью).

Содержимое работы - 1 файл

Защита информационных систем.doc

— 133.50 Кб (Скачать файл)

Таким  образом,  исключается  возможность подделки приборов. Вполне приемлемой  при  использовании  Touch-memory является и цена: она более чем в 4  раза  ниже,  чем при использовании пластиковых карточек.   Приборы   Toich   Memory   представляют   собой энергонезависимую     статическую     память    с    многократной записью/чтением,   которая   размещается   внутри  металлического корпуса.  В  отличие  от  обычной  памяти  с  параллельным портом адреса/данных,     память    приборов    Toich    Mempry имеет последовательный интерфейс. Данные записываются/читаются в память по одной двунаправленной сигнальной линии. По этой линии в прибор передаются   команды  и  данные,  считываются  данные.  При  этом используется  широтно-импульсный  метод  кодирования.  Логические сигналы  "1"  и  "0" с уровнем от +5В до ОВ передаются импульсами различной   длительности.   Такой  цифровой  интерфейс  позволяет подключать  приборы  Touch  Memory непосредственно к персональным ЭВМ  или  через микропроцессорный контроллер.

Важной особенностью приборов  является  низкая  потребляемая  мощность, что позволяет использовать  встроенную  в корпусе прибора миниатюрную литиевую батарейку для сохранения  информации  в памяти в течении 10 лет.

Существуют  конкретные  разработки аппаратно – программных  комплексов  защиты  информации  на  базе  ТМ.  В качестве примера  рассмотрим систему QPDOS, разработанную специалистами из АО " РНТ ".   QPDOS   является   функциональным   расширением   MS-DOS   и предназначена для использования в составе ПК на базе IBM РС/АТ.

QPDOS   полностью   контролирует   и   управляет   доступом  всех пользователей  к  ресурсам и данным ПК. В качестве функциональных частей  СЗИ  QPDOS  могут  быть  включены следующие подсистемы: регистрации   и   учета,   предназначенную  для  протоколирования событий, происходящих в системе, контроля за возможными попытками НСД,   учета   сеансов   пользователей  и  генерации  отчетов;  оперативного  контроля,  позволяющую  оперативно  наблюдать  с ПК администратора  системы  за событиями и действиями пользователей, которые  происходят  на  любом  ПК  в  составе  сети;  контроля целостности и защиты от копирования программного обеспечения; запрещения  начальной загрузки с ГМД, предотвращающую возможность обхода  системы защиты нарушителем с помощью загрузки ПК со своей системной дискеты;  криптографическую,  которая представляет собой драйвер MS-DOS, осуществляющий зашифрование и расшифрование информации  на  отдельных  логических  дисках ПК в прозрачном для прикладных  программ  режиме. 

Кроме  этого  подсистема  включает средства   для   генерации  ключей  шифрования  и  перешифрования информации  на новом ключе, и ввода ключей шифрования в систему с электронных ключей Touch Memory. Система криптографической защиты может  использоваться  как  в чисто программном варианте, так и с аппаратной  поддержкой  в  виде  криптоплаты  "Криптон  - 3", что повышает производительность системы.

Следует отметить, что  меры компьютерной безопасности не ограничиваются  только  средствами защиты, расположенными в самом компьютере - внутри компьютера, или в виде внешних устройств. Все перечисленные  выше  программные и аппаратно-программные средства защиты информации  становятся  эффективными  лишь  при строгом соблюдении целого ряда    административных    и    организационных   мер.  

Прежде  чем  строить  систему защиты, необходимо  оценить затраты на ее создание и возможные затраты на ликвидацию  последствий в случае потери защищаемых данных. Защита будет  экономически  целесообразна  только  в  том  случае,  если затраты  на ее создание будут меньше возможных потерь.

 

 

Заключение.

 

 Проблемы  обеспечения   сохранности  значительно   усложняются  при организации   машинной   обработки   информации   в  условиях  коллективного   пользования, где сосредотачивается,  обрабатывается и    накапливается    информация    различного    назначения    и принадлежности.

Не  существует каких-либо причин, по которым в системах  машинной  обработки данных, базирующихся на современных средствах  вычислительной  техники, невозможно было бы обеспечить большую степень сохранности  данных, чем в обычных системах сбора, накопления  и обработки информации. Система должна защищать своих пользователей    друг   от   друга   как   от   случайных, так   и целенаправленных  угроз  нарушения  сохранности информации. Кроме того,   принятые   механизмы   обеспечения   сохранности   должны предоставлять  пользователю  средства  для  защиты его программ и данных   от   него   самого. 

Совершенствование   технологии  обработки  информации  привело  к созданию  информационных  баз  данных,  содержащих большие  объемы разнообразной  информации,  что  тоже  предъявляет дополнительные требования  к  обеспечению  сохранности  информации.

В системах коллективного  пользования,  имеющих  развитую  сеть  терминалов, основная  сложность  обеспечения  безопасности состоит  в том, что потенциальный нарушитель является полноправным абонентом системы.

Поэтому  под термином "защита" подразумевается способ обеспечения безопасности  в  СОД.  Защита информации обычно сводится к выбору средств  контроля  за  выполнением  программ,  имеющих  доступ  к информации,   хранимой   в  системе обработки данных (СОД). 

 

 

 

Список литературы:

 

    1. Гайкович В,  Першин А. Безопасность  электронных  банковских  систем.  - М.,1999.
    2. Груздев  С.  "16  вариантов  русской  защиты"  /КомпьютерПресс    №392 
    3. Груздев С. Электронные ключи. - М. 1993.
    4. Карасик И. Программные и аппаратные средства защиты  информации для персональных компьютеров / /КомпьютерПресс   №3, 1995
    5. Мафтик С. Механизмы защиты в сетях ЭВМ.  /пер.  с  англ.  М.:  МИР, 1993.
    6. Петров В.А., Пискарев С.А., Шеин А.В. Информационная  безопасность.  Защита  информации  от несанкционированного доступа в автоматизированных системах. - М., 1998. 
    7. Спесивцев  А.В.  и др. Защита информации в персональных ЭВМ. - М.:  Радио  и связь, 1993.

Информация о работе Защита информационных систем