Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Методологические основы проблемы защиты информации



Проблема защиты машинной информации на современном уровне развития информатизации общества столь важна и много­гранна, что заслуживает более подробного рассмотрения, чем другие аспекты автоматизации профессиональной деятельности. Данная глава содержит материал по нескольким направлениям, представляющим, по мнению авторов, наибольший интерес. Бо­лее подробные сведения заинтересованный читатель может найти в других источниках (например, [24, 44]).

Необходимость обеспечения скрытности (секретности) отдель­ных замыслов, действий, сообщений возникла в глубокой древ­ности практически вместе с началом осмысленной деятельно­сти человека. Иными словами, организация защиты части инфор­мации от нежелательного (несанкционированного) доступа к ней — проблема столь же древняя, как и само понятие «инфор­мация».

В настоящее время с ростом объемов обработки информации в компьютерных сетях, расширением круга ее потребителей, рас­пространением многопрограммных режимов работы ЭВМ, вне­дрением перспективных информационных технологий данная проблема приобрела новый аспект в связи с возрастанием роли программно-технического посредника между человеком-поль­зователем и информационными объектами, что в свою очередь вызвало создание дополнительных способов закрытия информа­ции.

Понятно, что проблема защиты информации приобретает осо­бое значение в области организационного управления, в ряде случаев характеризующейся повышенными требованиями одно­временно к скрытности и оперативности обработки информа­ции.

Анализ уязвимости машинной информации позволяет выде­лить две группы возможных причин ее искажения или уничтоже­ния:

1) непреднамеренные действия — сбои технических средств, ошибки обслуживающего персонала и пользователей, аварии и т.п.;

134


Рис. 9.1. Место системы защиты информации

2) несанкционированные действия — непланируемый (несанк­ционированный) доступ и ознакомление субъектов с информа­цией; прямое хищение информации в электронном виде непо­средственно на носителях; снятие слепков с носителей информа­ции или копирование информации на другие носители; запре­щенная передача информации в линии связи или на терминалы; перехват электромагнитных излучений и информации по различ­ным каналам связи и т. п.

Понятно, что такое большое число причин искажения (унич­тожения) информации определяет необходимость использования значительного числа способов и средств ее защиты, причем эти способы и средства только тогда эффективны, когда они приме­няются комплексно. Схематично это обстоятельство показано на рис. 9.1.

Под защитой информации в компьютерных системах принято понимать создание и поддержание организованной совокупности средств, способов, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения и несанкционирован­ного использования информации, хранимой и обрабатываемой в электронном виде [4].

135


Поделиться:



Последнее изменение этой страницы: 2019-05-08; Просмотров: 175; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.009 с.)
Главная | Случайная страница | Обратная связь