Компьютерные технологии в материаловедении. Мутылина И.Н. - 50 стр.

UptoLike

Составители: 

!+!!!
!48"
Вмешательство человека в работу вычислительных систем" 7
$+ ! 36!1
+!6!1+5
""%8$!++!!5
!!+!!++5
!13+++!.$!
++!+!!%"1+8
!!113!+!5
!%1344$!
+!3+++!1++++%"
Аппаратно-техническое вмешательство в работу вычислительных систем 5
$+6!!+!845
 1 +!1 + 6! + =!! 4
!1=!+5
6!!"R8!!+!5
48++=++18
+6!+$%+!!$68
%!"
Разрушающее воздействие на программные компоненты вычислительных сиu
стем с помощью программных средств"n$48!
+!!!!"#!!+41
49:%1+!+!
"I+!!+!!5
3%++!8"$5
++!4841+484
+36!"
++6!8
+8!48!8+!5
+-+<+<++%<
+6+6!<+<
!"
)!8+!845
"I+!!6!!+5
!!66!35
"
I3!1!145
81413!3
+"!O!1!
6!1!+!!$+5
!+!+65
!"=!44+!5
86!!-
!61+483
1++$13+!!$<
!+$6!<
!86!<
!+!!3++1!
!!+<
!+6!<
('
вычислительных систем по средствам воздействия на вычислительные системы могут быть
отнесены к одному из следующих классов.
       Вмешательство человека в работу вычислительных систем. Организационные
средства нарушения безопасности вычислительных систем (кража носителей информации,
несанкционированный доступ к устройствам хранения и обработки информации, порча обо­
рудования и т.д.) и осуществление нарушителем несанкционированного доступа к программ­
ным компонентам вычислительных систем (все способы несанкционированного проникнове­
ния в вычислительных системах, а также способы получения пользователем-нарушителем
незаконных прав доступа к компонентам вычислительных систем). Меры, противостоящие
таким угрозам, носят организационный характер (охрана, режим доступа к устройствам вы­
числительных систем), а также включают в себя совершенствование систем разграничения
доступа и системы обнаружения попыток атак (например, попыток подбора паролей).
       Аппаратно-техническое вмешательство в работу вычислительных систем – нару­
шение безопасности и целостности информации в вычислительных системах с помощью тех­
нических средств, например, получение информации по электромагнитному излучению
устройств вычислительных систем, электромагнитные воздействия на каналы передачи ин­
формации и другие методы. Защита от таких угроз кроме организационных мер предусмат­
ривает соответствующие аппаратные (экранирование излучений аппаратуры, защита каналов
передачи информации от прослушивания) и программные (шифрация сообщений в каналах
связи) меры.
       Разрушающее воздействие на программные компоненты вычислительных си­
стем с помощью программных средств. Логично назвать такие средства разрушающими
программными средствами. К ним относятся компьютерные вирусы, троянские кони (иногда
их называют «закладки»), средства проникновения в удаленные системы с использованием
локальных и глобальных сетей. Средства борьбы с подобными атаками состоят из программ­
но и (реже) аппаратно реализованных систем защиты. Данный класс средств нарушения без­
опасности представляет собой наиболее динамично развивающуюся угрозу, использующую
все последние достижения в области информационных технологий.
       При наличии простых средств хранения и передачи информации существовали и не
потеряли значения до настоящего времени следующие методы ее защиты от преднамеренно­
го доступа: ограничение доступа; разграничение доступа; разделение доступа (привилегий);
криптографическое преобразование информации; контроль и учет доступа; законодательные
меры.
       Указанные методы осуществлялись чисто организационно или с помощью техниче­
ских средств. С появлением автоматизированной обработки информации изменился и допол­
нился новыми видами физический носитель информации и усложнились технические сред­
ства ее обработки.
       С усложнением обработки, увеличением количества технических средств, участвую­
щих в ней, увеличиваются количество и виды случайных воздействий, а также возможные
каналы несанкционированного доступа. В связи с увеличением объемов, сосредоточением
информации, увеличением количества пользователей и другими указанными выше причина­
ми увеличивается и вероятность преднамеренного несанкционированного доступа к инфор­
мации. В связи с этим развиваются старые и возникают новые дополнительные методы за­
щиты информации в вычислительных системах:
       • методы функционального контроля, обеспечивающие обнаружение и диагностику
           отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки;
       • методы повышения достоверности информации;
       • методы защиты информации от аварийных ситуаций;
       • методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи и
           технологическим органам управления;
       • методы разграничения и контроля доступа к информации;
                                           50