Главная » Просмотр файлов » А.В. Петраков - Основы практической защиты информации

А.В. Петраков - Основы практической защиты информации (1022811), страница 17

Файл №1022811 А.В. Петраков - Основы практической защиты информации (А.В. Петраков - Основы практической защиты информации) 17 страницаА.В. Петраков - Основы практической защиты информации (1022811) страница 172017-07-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 17)

При обнаружении ошибки и определении поисходному документу истинного значения ошибочного символа операцияпереноса данных на машинный носитель повторяется и данные сноваконтролируются. Обычно указанные действия выполняются до тех пор.пока в данных не будет обнаружено ни одной ошибки.Таким образом, при переносе данных на машинные носители осуществляются многократный контроль и повторная обработка исправленныхошибок или повторная обработка всего объема данных.Этап 2.

Передача данных по каналу связи (прием и передачаданных потребителю). Данные передаются, как правило, в защищенном741IскидсотV-В СПДсотАЛскидВ СПДа)Рис. 1.33. Варианты СКИД с непосредственной (а) и опосредованной(б) связью с источником данных (СПД — система переработки данных)При другом варианте использования СКИД (рис. 1.33,6) обратнаясвязь с ИД осуществляется через администрацию А, которая подвергает воспитательным воздействиям ИД, сообщившим неверные данные.Системы такого типа обеспечивают устранение намеренных искаженийданных. Виды наказаний зависят от вероятности (1 — β) обнаруженияневерных данных и четкости работы администрации.

При малых β и неотвратимости наказания за каждое неверное сообщение можно добитьсяуспеха при сравнительно легких наказаниях. При больших β и возможных случаях безнаказанности даже жесткие эпизодические наказанияобычно не достигают цели.СКИД по принципам организации не может копировать соответствующие системы контроля технических объектов, так как человек —источник данных ИД является социальным объектом, обладает интеллектом, активно взаимодействует с системой контроля. По-видимому,при создании СКИД целесообразно стремиться к выполнению следующих требований:номенклатура показателей, значения которых сообщает источникданных, должна быть подобрана с учетом работы СКИД, для чего желательно, чтобы обеспечивалось скрытое резервирование показателей,существовали скрытые взаимные связи между показателями (как детерминированные, так и вероятностные), обеспечивалась возможностьтестовых проверок источника данных на их истинность;для функционирования СКИД количество показателей, информацию о которых сообщает источник, должно быть больше минимальнонеобходимого для функционирования информационной системы;время оценки истинности данных должно быть значительно меньшим периода между очередными поступлениями данных;необходимо исключить возможность осуществления постороннихвлияний на результат контроля истинности данных и своевременностьего получения;должны применяться различные методы контроля истинности данных, случайным образом чередующиеся, причем выбор метода в каждомконкретном случае не должен быть заранее известен.77управляемом объекте.

Датчики могут быть стационарными или связанными с подвижными объектами, могут сообщать информацию немедленно или накапливать ее на каком-либо носителе. Полученная информация вводится в память ЭВМ и формируется отчет, содержание которогоиспользуется в качестве первичных данных.Таким образом, важнейшим направлением повышения эффективности функционирования информационных систем является автоматизация сбора первичных данных, заключающаяся в освобождении человека от функций источника данных об изменении состояния объектауправления.

Однако это не всегда осуществимо по технологическим илиэкономическим соображениям. Рассмотрим некоторые соображения овозможных путях повышения истинности данных, когда источникамиданных являются люди.Важное направление работ по повышению истинности данных —подбор людей, являющихся по должностным обязанностям источниками данных, с учетом их деловых качеств. Под деловыми качествамичеловека понимаются характеристики, отличающие этого человека отдругих членов коллектива, рассматриваемые в .процессе общественнопроизводственной практики.Существуют попытки формализации решения задачи по оценке деловых качеств коллектива какой-либо организационной системы (предприятие, объединение и пр.) с помощью теории распознавания образов.Однако неизвестно, насколько эффективны такие формальные методыпри подборе людей — источников данных.При сформированном коллективе персонала информационной системы могут быть запланированы как морально-воспитательные, таки организационно-технические мероприятия по повышению истинностиданных.

Обе группы мероприятий целесообразно применять совместно,так как каждое мероприятие усиливает действие другого.Морально-воспитательные мероприятия имеют целью воспитаниеу членов коллектива установки недопустимости каких-либо искаженийданных.Рассмотрим более подробно организационно-технические мероприятия по повышению истинности данных. Такие мероприятия основанына применении системы контроля истинности данных (СКИД). Эффективность СКИД определяется в первую очередь значением вероятностиобнаружения неверных данных [20].Можно предположить два варианта применения СКИД (рис. 1.33).В первом варианте (рис. 1.33,а) существует непосредственная обратнаясвязь с членом коллектива — источником данных через систему отображения информации СОТ. Сообщенные данные проверяются в СКИД, ирезультат проверки сообщается источнику данных ИД.

Такой вариантиспользования СКМД помогает не понявшим задачу ИД сократить количество неверных данных.761.8. Обеспечение недоступности сведений(данных)При рассмотрении защищенности выделяют технические вопросызащиты данных от несанкционированного доступа (недоступность) исоциально-психологические вопросы классификации данных по степеням их секретности и возможности использования (конфиденциальность— свойство данных не подлежать огласке).Под каналами утечки данных понимают возможные варианты технологии несанкционированного доступа к данным.

Существуют различные способы несанкционированного проникновения в систему через каналы утечки данных. Наиболее известные из них [20]:1)применение подслушивающих устройств;2)дистанционное фотографирование;3)перехват электромагнитных излучений;4)хищение носителей данных;5)хищение производственных отходов;6)считывание данных в массивах других пользователей;7)чтение остаточных данных в записывающих устройствах системыпосле выполнения санкционированных запросов;8)копирование носителей данных;9) несанкционированное использование терминалов других пользователей;10)маскировка под зарегистрированного пользователя с помощьюпохищенных паролей и других реквизитов разграничения доступа;11)маскировка несанкционированных запросов под запросы операционной системы;12)использование программных ловушек;13)преднамеренное включение в библиотечные программы специальных блоков типа «троянских коней», регистрирующихобрабатываемые данные в интересах злоумышленников;14)незаконное подключение к аппаратуре или линиям связи вычислительной системы;15)вывод из строя механизма защиты." Перечисленные способы несанкционированного доступа к даннымможно разделить на два вида: косвенные и прямые.

Косвенные способы несанкционированного доступа к данным, в отличие от прямых,не требуют непосредственного доступа в хранилище информации. Прямые способы доступа могут быть без изменения и с изменением структуры системы. Способы 1-3 являются косвенными, способы 4-11 —прямыми без изменения структуры системы, способы 12-15 — прямыми с изменением ее структуры.Защита данных от несанкционированного доступа усложняет общение с информационной системой, т.е. ухудшает ее.

Поэтому средствазащиты данных необходимо использовать экономно, в соответствии сзадачами системы. Разработано значительное число различных рекомендаций, которым должна удовлетворять система защиты данных.78·Защищенность данных в стандартной ситуации означает, что система должна быть потенциально закрыта для доступа. Для проникновения в систему необходимо выполнить определенные действия:не рассчитывать на неосведомленность посторонних лиц относительно используемых методов защиты (знание методов не должно давать сведений о возможности проникновения в систему);использование средств защиты не должно быть связано со знаниемспециальных языков или выполнением действий, требующих значительных трудозатрат для законных пользователей системы (сложность использования определенных требований защиты может привести к тому,что пользователь начнет действовать в обход этих требований);разделять полномочия пользователей (считается, что система обеспечивает большую недоступность данных и является более гибкой, еслидля получения доступа к данным используются два ключа (пароля)вместо одного.

Эти ключи могут принадлежать разным пользователям системы);предоставлять любому пользователю минимальные полномочия,необходимые для выполнения работы (считается, что при этом обеспечивается большая недоступность данных при наличии случайных несанкционированных действий);сводить к минимуму число общих для нескольких пользователейсредств защиты, так как каждое совместно используемое средство защиты увеличивает возможность обмена данными между пользователями;предусматривать возможность регистрации случаев проникновенияв систему;предусматривать возможность изменения, и дополнения принятых всистеме мер по обеспечению недоступности данных;по возможности не-использовать методы, требующие формальныхстандартных процедур, которые легко можно обойти;создавать простые для технического обслуживания системы, что позволит в процессе эксплуатации системы с защитой проводить детальную проверку средств защиты;вести каталог данных, находящихся в системе, с указанием категорий лиц, допущенных к их использованию, и возможных особых требований к защите данных;вести регистрационный журнал доступа к данным;принимать экстренные меры в случае нарушения защиты данныхили возможности такого нарушения;периодически менять реквизиты, используемые для организации защиты данных (ключи, пароли и т.д.);организовывать дублирование данных и систематически проводитьих проверку;систематически проводить проверку аппаратных и программныхсредств защиты данных;соблюдать правила и способы получения и доставки в ВЦ носителейинформации и данных из хранилищ и архивов;.

.79искажать секретные сведения при передаче документов на уничтожение;контролировать уничтожение бумажных отходов и остаточных данных.Особое внимание в процессе эксплуатации I/1C следует уделять подбору, подготовке и организации работы персонала системы. Случайныеили злоумышленные действия персонала могут привести к искажениюили несанкционированному использованию данных даже при хорошоорганизованных средствах защиты.Считается, что проблема предупреждения возможных несанкционированных действий персонала может быть решена, если придерживатьсяследующих основных рекомендаций:подбирать персонал системы с учетом требований защиты;обязательно ознакомить персонал системы с наиболее важными требованиями защиты данных и мерами наказания за несоблюдение этихтребований;определить для каждого работника персонала обязанности по обеспечению недоступности данньрс;обучить принятых на работу правилам переработки конфиденциальных данных и обеспечить их необходимыми инструкциями и пособиями;повышать материальное и моральное стимулирование работников,побуждающее их к соблюдению требований обеспечения недоступностиданных, и некоторые другие.

·К л а с с и ф и к а ц и я м е т о д о в об е с п е ч е н и я н е д о с т уп н о с т и д а н ных. Существует несколько признаков, в соответствии с которыми могут быть классифицированы методы защиты данных. Обычно' методызащиты классифицируют по используемым средствам защиты данных.При этом выделяют организационные, программные, технические (аппаратные и физические) методы защиты [20].Организационные методы защиты — это организационно-технические и организационно-правовые мероприятия, которые предусматриваются в системах с целью предупреждения несанкционированного использования данных.Организационные методы играют двоякую роль в ИС. Во-первых,являясь самостоятельными методами защиты, они устанавливают нормы поведения человека в I/1C, определяют права и обязанности исполнителей, обеспечивают подбор и подготовку персонала в соответствиис требованиями конфиденциальности данных.

Характеристики

Тип файла
PDF-файл
Размер
5,25 Mb
Тип материала
Высшее учебное заведение

Список файлов книги

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6417
Авторов
на СтудИзбе
307
Средний доход
с одного платного файла
Обучение Подробнее