ЗМІСТ:
2
1. Фактори загроз збереження інформації в інформаційних 4
2. Вимоги до захисту інформаційних систем ......... 6
3. Класифікація схем захисту інформаційних систем. 8
4. Аналіз схоронності інформаційних систем ........ 13
5. Комплексний захист інформації в персональних ЕОМ. 15
27
Список літератури: ............................................ ............................. 28
Введення.
Тема представленої роботи - "Захист інформаційних систем".
В якості основних об'єктивних причин, що визначають необхідність у вивченні питань забезпечення збереження інформації, можна виділити наступні:
1. Високі темпи зростання парку ЕОМ, що знаходяться в експлуатації. Парк ЕОМ кількісно і якісно постійно збільшується. p> 2. Розширення областей використання ЕОМ. Широке застосування обчислювальної техніки у найрізноманітніших сферах людської діяльності пояснюється рядом причин: розвитком власне обчислювальної техніки, яка дозволяє вирішувати завдання, пов'язані з управлінням виробництвом, різними технологічними процесами і системами, обробкою цифрової і символьної інформації практично у всіх галузях науки і техніки; постійно зростаючому в Відповідно з експоненціальним законом обсягом інформації, який людина повинен сприймати і переробляти в процесі своєї діяльності; більш ефективним використанням трудових і вартісних ресурсів в економіці, можливістю вирішення нових наукових проблем, прийняття обгрунтованих рішень на різних рівнях управління. p> 3. Високий ступінь концентрації інформації у центрах її обробки. На сучасному етапі особливого значення мають банки даних, призначені для централізованого накопичення та колективного багатоаспектного використання даних. Банк даних представляє собою людино-машинну систему, що включає внутрішніх користувачів, у тому числі і адміністрацію банку даних, а також технологію інформаційного процесу на базі ЕОМ та інших засобів обчислювальної техніки. p> 4. Кількісне і якісне вдосконалення способів доступу користувача до ресурсів ЕОМ. Якщо до ЕОМ першого покоління мали доступ обслуговуючий персонал і користувачі, знаходяться безпосередньо в машинному залі, то сучасні СОД (системи обробки Невідомо) можуть обслуговувати абонентів, що віддалених на сотні і тисячі кілометрів. Кількість абонентів, що користуються послугами системи одночасно, може бути дуже великим. Стало можливим взаємне сполучення різних ЕОМ при обміні інформацією. Такі взаємозалежні ЕОМ з підключеними до них віддаленими абонентськими термінальними пристроями утворюють складні інформаційно-обчислювальні мережі, розподілені на великій території. Очевидно, що в цих системах такими організаційними заходами, як підтримання суворого режиму в приміщеннях, де встановлені ЕОМ, виключити несанкціонований доступ до інформації практично неможливо. p> 5. Ускладнення обчислювального процесу на ЕОМ. Ще недавно ЕОМ працювали в основному в однопрограмні режимі, тобто порівняно тривалий період часу вирішувалася лише одне завдання. Сучасні ЕОМ можуть працювати в мультипрограммном режимі (одночасно вирішується кілька завдань), у мультипроцесорної режимі (створюються умови для вирішення програми завдання декількома паралельно працюючими процесорами), а також у режимі поділу часу, коли в одній і тій же ЕОМ одночасно може звертатися велике кількість абонентів. При таких режимах роботи в пам'яті ЕОМ одночасно можуть перебувати програми і масиви даних різних користувачів, з ЕОМ одночасно буде підтримувати зв'язок значне число абонентів. У цьому випадку необхідне рішення як проблем власне фізичного захисту інформації, так і збереження інформації від інших користувачів або несанкціонованого підключення користувача, спеціально вклинюється в обчислювальний процес.
1. Фактори загроз схоронності інформації в інформаційних системах.
Умисні чинники збереження інформації в СОД зарубіжні фахівці поділяють на загрози з боку користувачів ЕОМ та осіб, які не є користувачами. Несанкціонований доступ до інформації може включити неавторизоване користування інформацією системи та активну інфільтрацію. Неавторизоване користування інформацією ототожнюється з ситуацією, коли неавторизований користувач одержує можливість ознайомитися з інформацією, що зберігається в системі, і використовувати її в своїх цілях (прослуховування ліній зв'язку користувачів з ЕОМ, аналіз інформаційних потоків, використання програм, які є чужою власністю).
Під активною інфільтрацією інформації маються на увазі такі дії, як перегляд чужих файлів через віддалені термінали, маскування під конкретного користувача, фізичний збір і аналіз файлів на картах, магнітних стр...