Объекты защиты в персональных компьютерах и компьютерных системах
При анализе и оценки прочности защиты информации необходимо знание объекта защиты, основ построения компьютерных систем, их перечень основных компонент. Основой компьютерных систем является персональный компьютер [2].
Классическая структурная схема компьютера представлена на рисунке (Рис. 2. 3), включающая: арифметическо-логическое устройство, память, управляющее устройство, устройство ввода-вывода, клавиатура, операционная система, комплект программ технического обслуживания, пакета прикладных программ.
Рис. 2. 3. Структурная схема персонального компьютера
Арифметическо - логическое устройство (АЛУ) производит арифметические и логические преобразования над поступающими в него машинными словами, т.е. кодами определенной длины, представляющими собой числа или другой вид информации.
Память - хранит информации, передаваемую из других устройств в том числе извне через устройство ввода и вывода информации, необходимую для протекания вычислительного процесса.
Управляющее устройство - необходимо для обеспечения автоматического управления вычислительного процесса. Выполняет отдельные операции по заданному алгоритму решения задачи численным методом. Все операции проводятся в соответствии с программой, состоящей из отдельных команд.
Устройство вывода служит для выдачи из машины информации.
Клавиатура необходима для обеспечения ручного ввода, запуска, остановки и изменения алгоритма или программы работы компьютера.
Система программного обеспечения поддерживается с помощью операционной системы. Структура программного обеспечения представлена на рисунке (Рис. 2. 4).
Рис. 2. 4.Структурная схема программного обеспечения персонального компьютера
Операционные системы предназначены для эффективного управления вычислительным процессом, планирования и автоматизации процесса. Операторы, работающие за компьютером, не имеют прямого доступа к устройствам ЭВМ. Связь операторов с компьютером проводится при помощи операционной системы, поддерживающей определенный уровень общения человека с машиной. Уровень общения определяется уровнем языка, на котором оно происходит (Си++, Паскаль, и др.).
Комплект программ технического обслуживания предназначены для уменьшения трудоемкости эксплуатации компьютера и содержит программы проверки работоспособности машины и отдельных ее устройств и их диагностики.
Пакеты прикладных программ предназначены для решения конкретных задач (инженерно-технических, планово- экономических и др.), а также для расширения функций операционных систем (управления базами данных, управления режимами телеобработки и др.).
-
Содержание
- Содержание
- Введение
- Правовые основы защиты информации информационных процессов в компьютерных системах
- Правовые и нормативные акты, квалифицирующие информационные компьютерные преступления
- Понятие информационной безопасности
- Понятия, свойства информации
- Законодательство об информационных правоотношениях
- Классификация компьютерных систем
- Объекты защиты в персональных компьютерах и компьютерных системах
- Анализ потенциальных угроз безопасности информационных процессов в компьютерных системах
- Постановка задачи анализа потенциальных угроз
- Случайные угрозы
- Преднамеренные угрозы
- Анализ электромагнитных излучений и наводок в компьютерных системах
- Характеристики излучения протоколов обмена
- Анализ спектра излучения протокола обмена
- Анализ спектра излучения наводок оборудованием компьютерной системы
- Методы защиты информационных процессов в компьютерных системах
- Организационные методы защиты информационных процессов в компьютерных системах
- Ограничение доступа
- Контроль доступа к аппаратуре
- Разграничение и контроль доступа
- Разделение привилегий на доступ
- Идентификация и установление подлинности
- Инженерно-технические методы защиты информационных процессов
- Пассивные методы инженерно-технической защиты
- Активные методы инженерно-технической защиты
- Программно-аппаратные методы защиты информационных процессов
- Анализ и оценка прочности защиты информационных процессов в компьютерных системах
- Основы теории защиты информационных процессов от несанкционированного доступа
- Модель поведения потенциального нарушителя
- Модель защиты информационного процесса
- Концептуальные основы построения защиты информационных процессов от несанкционированного доступа в компьютерных системах
- Оценка эффективности автоматических средств управления защитой информационных процессов в компьютерных системах
- Средства защиты информационных процессов в компьютерных системах
- Распределение средств защиты информации и информационных процессов компьютерных систем
- Распределение средств защиты информации и информационных процессов в компьютерных сетях
- Распределение средств защиты в модели взаимосвязи открытых систем
- Инженерно-технические средства защиты
- Программно-аппаратные средства защиты информации и информационных процессов
- Основы построения программно-аппаратных средств защиты
- Технические средства программно-аппаратной защиты информационных процессов
- Литература