Защита информации в автоматизированных системах 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Защита информации в автоматизированных системах



1. Ограничение доступа, как метод защиты информации

2. Контроль доступа к аппаратуре.

3. Разграничение и контроль доступа к информации.

4. Разделении привилегий на доступ.

5. Идентификация и установление подлинности объекта.

6. Защита информации от утечки и за счет побочного электромагнитного излучения.

Первый вопрос

Ограничение доступа заключения создание замкнуто преграды вокруг объекта защиты при этом должна быть организована общая система контроля доступа лиц. Ограничении доступ к комплекс средств автоматизации заключается в следующем:

1. В выделение специальной территории для размещения этого комплекса.

2. В сооружении по периоду зоны специальных ограждений с сигнализации.

3. В сооружении специальных зданий.

4. В выделении специальных помещений.

Также ограничении доступа может быть заключено в создании контроля пропускного режима на предприятии. Основная задача средств ограничения доступа — исключить случайный и преднамеренный доступ посторонних лиц непосредственно аппаратуру. К традиционным средствам контроля доступа к защищаемому зону является изготовление и выдача специальных пропусков с фотографией. В зарубежной литературе описываются биометрические методы контроля доступа. Когда в качестве идентификаторов используют отпечатки пальцев, ладони или голоса.

В настоящее время ряд предприятий выпускают электронные системы для защиты государственных и частных объектов при этом имеет большое значение тип датчиков, способ оповещения, а также реакция на сигнал угрозы.

По прицепу действия системы тревожной сигнализации можно классифицировать следующим образом:

1. Традиционные

2. Ультразвуковые

3. Телевизионные

4. Радиолокационные и др.

Второй вопрос

В целях контроля доступа к линиям связи и к органам управления используются специальная аппаратура контроля т.е. внутренний монтаж аппаратуры, технологические органы и пульты управления должны быть закрыты крышками или дверцами на которых устанавливаются датчики. Эти датчики срабатывают при вскрытии аппаратуры, они выдают электрические сигналы, которые поступают на централизованные устройство контроля.

Контроль вскрытия аппаратуры необходим не только в интересах защиты информации, но и для обеспечения нормального функционирования вычислительной системы.

С позиции защиты информации контроль вскрытия аппаратуры защищает от следующих действий:

1. Изменения или разрушения схемы вычислительной системы.

2. Подключение постороннего устройства.

3. Изменения алгоритма работы вычислительной системы.

4. Загрузки посторонних программ.

5. Использование посторонними лицами.

Устройства вскрытия аппаратуры входит в состав рабочего места службы безопасности информации на предприятии.

Третий вопрос

Разграничение доступа заключается в разделении информации, которая циркулирует в системе на определенные части. Далее следует организовать доступ к ней должностных лиц в соответствии с их обязанностями и полномочиями. Основная задача разграничения доступа —сокращение количество должностных лиц, которые не имеют к ней отношения, когда выполнят свою функцию. При этом деление информации может производится по степени важности, по секретности, по функциональному назначению, по документам и т.д. Начинать разграничение можно путем разграничение доступа к техническим средствам разместив их в отдельных помещениях.

Разграничение доступа пользователей может осуществляется по следующим параметрам:

1. По виду информации

2. По назначению информации

3. По способам ее обработки

4. По времени обработки и т.д.

При проектировании информационной системы производится разработка всех задач по разграничению и контроля доступа. А также разработка средств идентификации пользователя и разработка отдельной соответствующей документацией.

Четвертый вопрос

Разделение привилегий на доступ к информации заключается в том, что из числа допущенных к ней должностных лиц выделяется группа, которым предоставляется доступ только при одновременном предъявлений полномочий всех членов группы. Задача такого метода существенно затруднить преднамеренный перехват информации нарушителем. Примером такого доступа может быть сейф с несколькими ключами, замок которого открывается только при наличии всех ключей. Аналогично в автоматизированной системе может быть предусмотрен механизм разделение привилегий при доступе к особо важной информации с помощью кодов паролей. Этот метод усложняет процедуру, но обладает высокой эффективностью защиты.

Пятый вопрос

Идентификация —присвоение какому-либо объекту или субъекту уникального образа, имени или числа. Установление подлинности называется аутентификация. Она заключается в проверке является ли проверяемый объект или субъект в самом деле тем, за кого себе выдает. Конечная цель идентификации и установление подлинности объекта в вычислительной системе это допуск его к информации ограниченного пользования в случаи положительного исхода проверки или отказ в случаи отрицательно исхода. Объектами идентификации и установление подлинности могут быть:

1. Человек (оператор, пользователь, должностное лицо и т.д.).

2. Техническое средство

3. Документы.

4. Носители информации.

5. Сама информация

Установление подлинности объекта может производится человеком, аппаратным устройствам, программой и т.д. При обмене информацией между человеком и ЭВМ рекомендуется предусмотреть взаимную проверку подлинности полномочий объекта или субъекта.

Шестой вопрос

Работа средств вычислительной техники сопровождается электромагнитным излучениями. Эти излучения даже если они отвечают допустимым техническим нормам не являются безопасными с точки зрения утечки информации и не санкционированного доступа к ней.

В целях защиты секретной информации от утечки за счет побочного электромагнитного излучения производится измерение уровня опасных сигналов на расстоянии от источника. Замеры производят в нескольких точках на разных расстояниях от источника. Защитные меры могут носить различный характер зависимости от сложности и времени их реализации. Такими мерами могут быть доработка аппаратуры, установка специальных фильтров, специальных экранов и др. меры.

Проблема надежности автоматизированных систем может решатся несколькими путями:

1. Повышение надежности деталей и узлов

2. Построение надежных систем из надежных элементов

3. Применение контроля с диагностикой отказа.

Защита информации от аварийных ситуаций заключается в создании средств предупреждений, контроля, а также организационных мер по исключению несанкционированного доступа. Затраты на защиту от аварийных ситуаций могут быть относительно небольшими, а эффект в случаи аварии может быть значительным.


 



Поделиться:


Последнее изменение этой страницы: 2017-02-17; просмотров: 105; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.17.150.89 (0.01 с.)