Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Методологические основы проблемы защиты информации
Проблема защиты машинной информации на современном уровне развития информатизации общества столь важна и многогранна, что заслуживает более подробного рассмотрения, чем другие аспекты автоматизации профессиональной деятельности. Данная глава содержит материал по нескольким направлениям, представляющим, по мнению авторов, наибольший интерес. Более подробные сведения заинтересованный читатель может найти в других источниках (например, [24, 44]). Необходимость обеспечения скрытности (секретности) отдельных замыслов, действий, сообщений возникла в глубокой древности практически вместе с началом осмысленной деятельности человека. Иными словами, организация защиты части информации от нежелательного (несанкционированного) доступа к ней — проблема столь же древняя, как и само понятие «информация». В настоящее время с ростом объемов обработки информации в компьютерных сетях, расширением круга ее потребителей, распространением многопрограммных режимов работы ЭВМ, внедрением перспективных информационных технологий данная проблема приобрела новый аспект в связи с возрастанием роли программно-технического посредника между человеком-пользователем и информационными объектами, что в свою очередь вызвало создание дополнительных способов закрытия информации. Понятно, что проблема защиты информации приобретает особое значение в области организационного управления, в ряде случаев характеризующейся повышенными требованиями одновременно к скрытности и оперативности обработки информации. Анализ уязвимости машинной информации позволяет выделить две группы возможных причин ее искажения или уничтожения: 1) непреднамеренные действия — сбои технических средств, ошибки обслуживающего персонала и пользователей, аварии и т.п.; 134
Рис. 9.1. Место системы защиты информации 2) несанкционированные действия — непланируемый (несанкционированный) доступ и ознакомление субъектов с информацией; прямое хищение информации в электронном виде непосредственно на носителях; снятие слепков с носителей информации или копирование информации на другие носители; запрещенная передача информации в линии связи или на терминалы; перехват электромагнитных излучений и информации по различным каналам связи и т. п. Понятно, что такое большое число причин искажения (уничтожения) информации определяет необходимость использования значительного числа способов и средств ее защиты, причем эти способы и средства только тогда эффективны, когда они применяются комплексно. Схематично это обстоятельство показано на рис. 9.1. Под защитой информации в компьютерных системах принято понимать создание и поддержание организованной совокупности средств, способов, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения и несанкционированного использования информации, хранимой и обрабатываемой в электронном виде [4]. 135 |
Последнее изменение этой страницы: 2019-05-08; Просмотров: 175; Нарушение авторского права страницы