Информационные технологии: Электронный учебник. Рагулин П.Г. - 89 стр.

UptoLike

Составители: 

89
батываемая средствами вычислительной техники, стала определять действия большей части
людей и технических систем. В связи с этим резко возросли возможности нанесения ущерба,
связанные с хищением информации.
Все виды информационных угроз можно разделить на две большие группы [34]:
отказы и нарушения работоспособности программных и технических средств;
преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения
вреда.
Выделяют следующие основные группы причин сбоев и отказов в работе компьютер-
ных систем:
нарушения физической и логической целостности хранящихся в оперативной и
внешней памяти структур данных, возникающие по причине старения или преждевременно-
го износа их носителей;
нарушения, возникающие в работе аппаратных средств из-за их старения или преж-
девременного износа;
нарушения физической и логической целостности хранящихся в оперативной и
внешней памяти структур данных, возникающие по причине некорректного использования
компьютерных ресурсов;
нарушения, возникающие в работе аппаратных средств из-за неправильного исполь-
зования или повреждения, в том числе из-за неправильного использования программных
средств;
неустраненные ошибки в программных средствах, не выявленные в процессе отлад-
ки и испытаний, а также оставшиеся в аппаратных средствах после их разработки.
2.6.2. Способы защиты информации
Помимо естественных способов выявления и своевременного устранения указанных
выше причин, используют следующие специальные способы защиты информации от нару-
шений работоспособности компьютерных систем:
внесение структурной, временной, информационной и функциональной избыточно-
сти компьютерных ресурсов;
защиту от некорректного использования ресурсов компьютерной системы;
выявление и своевременное устранение ошибок на этапах разработки программно-
аппаратных средств.
Структурная избыточность компьютерных ресурсов достигается за счет резервирова-
ния аппаратных компонентов и машинных носителей данных, организации замены отказав-
ших и своевременного пополнения резервных компонентов [34]. Структурная избыточность
составляет основу остальных видов избыточности.
Внесение информационной избыточности выполняется путем периодического или по-
стоянного (фонового) резервирования данных на основных и резервных носителях. Зарезер-
вированные данные обеспечивают восстановление случайно или преднамеренно уничтожен-
ной и искаженной информации. Для восстановления работоспособности компьютерной сис-
темы после появления устойчивого отказа кроме резервирования обычных данных следует
заблаговременно резервировать и системную информацию, а также подготавливать про-
граммные средства восстановления.
Функциональная избыточность компьютерных ресурсов достигается дублированием
функций или внесением дополнительных функций в программно-аппаратные ресурсы вы-
числительной системы для повышения ее защищенности от сбоев и отказов, например пе-
батываемая средствами вычислительной техники, стала определять действия большей части
людей и технических систем. В связи с этим резко возросли возможности нанесения ущерба,
связанные с хищением информации.
     Все виды информационных угроз можно разделить на две большие группы [34]:
     ƒ отказы и нарушения работоспособности программных и технических средств;
     ƒ преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения
вреда.
      Выделяют следующие основные группы причин сбоев и отказов в работе компьютер-
ных систем:
      ƒ нарушения физической и логической целостности хранящихся в оперативной и
внешней памяти структур данных, возникающие по причине старения или преждевременно-
го износа их носителей;
      ƒ нарушения, возникающие в работе аппаратных средств из-за их старения или преж-
девременного износа;
      ƒ нарушения физической и логической целостности хранящихся в оперативной и
внешней памяти структур данных, возникающие по причине некорректного использования
компьютерных ресурсов;
      ƒ нарушения, возникающие в работе аппаратных средств из-за неправильного исполь-
зования или повреждения, в том числе из-за неправильного использования программных
средств;
      ƒ неустраненные ошибки в программных средствах, не выявленные в процессе отлад-
ки и испытаний, а также оставшиеся в аппаратных средствах после их разработки.

     2.6.2. Способы защиты информации

     Помимо естественных способов выявления и своевременного устранения указанных
выше причин, используют следующие специальные способы защиты информации от нару-
шений работоспособности компьютерных систем:
     ƒ внесение структурной, временной, информационной и функциональной избыточно-
сти компьютерных ресурсов;
     ƒ защиту от некорректного использования ресурсов компьютерной системы;
     ƒ выявление и своевременное устранение ошибок на этапах разработки программно-
аппаратных средств.
     Структурная избыточность компьютерных ресурсов достигается за счет резервирова-
ния аппаратных компонентов и машинных носителей данных, организации замены отказав-
ших и своевременного пополнения резервных компонентов [34]. Структурная избыточность
составляет основу остальных видов избыточности.
     Внесение информационной избыточности выполняется путем периодического или по-
стоянного (фонового) резервирования данных на основных и резервных носителях. Зарезер-
вированные данные обеспечивают восстановление случайно или преднамеренно уничтожен-
ной и искаженной информации. Для восстановления работоспособности компьютерной сис-
темы после появления устойчивого отказа кроме резервирования обычных данных следует
заблаговременно резервировать и системную информацию, а также подготавливать про-
граммные средства восстановления.
     Функциональная избыточность компьютерных ресурсов достигается дублированием
функций или внесением дополнительных функций в программно-аппаратные ресурсы вы-
числительной системы для повышения ее защищенности от сбоев и отказов, например пе-

                                          89