Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Обзор методов защиты информационных процессов в компьютерных системах

Поиск

Как бы сложна не была техника приема, передачи, хранения и обработки информации в компьютерных системах, до настоящего времени не потеряли своей актуальности такие традиционные методы как:

· ограничение доступа;

· разграничение доступа;

· разделение доступа;

· криптографическое преобразование;

· контроль и учет доступа;

· законодательные меры.

Указанные методы производятся с помощью организационных мероприятий и технических средств. Расширенный перечень носителей информации, требует и сложный механизм организации информационных процессов. В связи с этим увеличилось число случайных воздействий, число каналов утечки информации от несанкционированного доступа. Поэтому одновременно с развитием информационных процессов, наряду с организационными методами, возникают новые дополнительные методы по их защите в компьютерных системах, такие как инженерно-технические и программно-аппаратные.

К организационным методам следует отнести такие методы как:

· методы функционального контроля, обеспечивающие обнаружение и диагностику отказов и сбоев аппаратуры и ошибок человека;

· методы повышения достоверности принимаемой и обрабатываемой информации;

· методы защиты информационных процессов от аварийных ситуаций;

· методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам контроля;

· методы разграничения и контроля доступа к информационным процессам;

· методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов.

К инженерно-техническим методам защиты информации и информационных процессов относятся методы:

· пассивной защиты;

· активной защиты.

Программно-аппаратные методы реализуются с использованием всех организационных и инженерно-технических средств как на территории, где размещена компьютерная система, так и за ее пределами. Суть программно-аппаратных методов заключается в реализации ограничения доступа (программно и/или аппаратно) к операционной системе компьютера или вычислительной сети, программным средствам обработки информации и информационным ресурсам.

Все перечисленные методы используются и применяются в компьютерных системах только с использованием организационной защиты информации и информационных процессов.

Организационные методы защиты информационных процессов в компьютерных системах

Ограничение доступа

Ограничение доступа заключается в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лица, связанного с объектом защиты.

Ограничение доступа к комплексам средств автоматизации заключается:

¨ в выделении специальной территории для размещения системы;

¨ в сооружении по периметру зоны специальных заграждений с охраняемой сигнализацией;

¨ в сооружении специальных зданий или других сооружений;

¨ в выделении специальных помещений в здании;

¨ в создании контрольно-пропускной системы на территориях, зданиях, помещениях.

Задача средств ограничения доступа - исключить случайный и преднамеренный доступ посторонних лиц на территорию размещения компьютерной системы. В этом случае достаточно хорошо используются традиционные способы (удостоверения личности, контрольно-пропускная система, охранная сигнализация т.п.) и внедряются новые достижения идентификации сотрудника (отпечатки пальцев, голосовые и т.п.).

В настоящее время государственные предприятия выпускают электронные системы для защиты государственных и частных объектов от проникновения посторонних лиц. К таким системам относятся сигнализация использующие специализированные автоматизированные подключаемые к охраняемому объекту через телефонные каналы связи.

По принципу действия системы тревожной сигнализации можно классифицировать как:

¨ традиционные (обычные), основанные на использовании цепей сигнализации и индикации в комплексе с различными контактами (датчиками);

¨ ультразвуковые;

¨ телевизионные;

¨ радиолокационные;

¨ микроволновые;

¨ прочие.

В настоящее время на рынке средств защиты информации и информационных процессов появляются все новые и новые устройства, системы и комплексы. Разрабатываются и принимаются законодательные акты, регулирующие взаимоотношения владельцев, пользователей информационных ресурсов и служб безопасности.



Поделиться:


Последнее изменение этой страницы: 2017-02-10; просмотров: 481; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.117.75.6 (0.006 с.)