5. Обеспечение безопасности информации в вычислительных сетях
В вычислительных сетях сосредоточивается информация, исключительное право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Такая информация должна быть защищена от всех видов постороннего вмешательства: чтения лицами, не имеющими права доступа к информации, и преднамеренного изменения информации. К тому же в вычислительных сетях должны приниматься меры по защите вычислительных ресурсов сети от их несанкционированного использования, т.е. должен быть исключен доступ к сети лиц, не имеющих на это право. Физическая защита системы и данных может осуществляться только в отношении рабочих ЭВМ и узлов связи и оказывается невозможной для средств передачи, имеющих большую протяженность. По этой причине в вычислительных сетях должны использоваться средства, исключающие несанкционированный доступ к данным и обеспечивающие их секретность.
Существует достаточно много возможных направлений утечки информации и несанкционированного доступа чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
копирование носителей информации и файлов информации с преодолением мер защиты;
маскировка под зарегистрированного пользователя;
маскировка под запрос системы;
использование программных ловушек;
использование недостатков операционной системы;
незаконное подключение к аппаратуре и линиям связи; злоумышленный вывод из строя механизмов защиты;
внедрение и использование компьютерных вирусов.
Обеспечение безопасности информации в вычислительных сетях и автономно работающих ПЭВМ достигается комплексом организационных, организационно-технических и программных мер.
К организационным мерам защиты относятся:
ограничение доступа в помещения, в которых происходит подготовка и обработка информации;
допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;
хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах;
исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т.д.;
использование криптографических кодов при передаче по каналам связи ценной информации;
уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.
Организационно-технические меры включают:
осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специальные сетевые фильтры;
установку на дверях помещений кодовых замков;
использования для отображения информации при вводе-выводе жидкокристаллических или плазменных дисплеев, а для получения твердых копий — струйных принтеров и термопринтеров, поскольку дисплей дает такое высокочастотное электромагнитное излучение, что изображение с его экрана можно принимать на расстоянии нескольких сотен километров;
уничтожение информации, хранящейся в ПЗУ и на НЖМД, при списании или отправке ПЭВМ в ремонт;
установка клавиатуры и принтеров на мягкие прокладки с целью снижения возможности снятия информации акустическим способом;
ограничение электромагнитного изучения путем экранирования помещений, где проходит обработка информаций, листами из металла или из специальной пластмассы.
Технические средства защиты – это системы охраны территорий и помещений с помощью экранирования машинных залов и организации контрольно – пропускных систем.
Защита информации в сетях и вычислительных средствах с помощью технических средств реализуется на основе организации доступа к памяти с помощью:
Контроля доступа к различным уровням памяти компьютеров;
Блокировки данных и ввода ключей;
Выделения контрольных битов для записей с целью идентификации и другое.
Один из распространенных способов защиты – явное указание секретности выводимой информации. В системах, поддерживающих несколько уровней секретности, вывод на экран терминала или печатающего устройства любой единицы информации (например, файла, записи или таблицы) сопровождается специальным грифом с указанием уровня секретности. Это требование реализуется с помощью соответствующих программных средств.
Большую опасность представляют компьютерные вирусы. Компьютерный вирус – это специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам (т.е. заражать их), а также выполнять различные нежелательные действия. Программа, внутри которой находится компьютерный вирус, называется зараженной. Когда такая программа начинает работу, то сначала управление получает вирус, который находит и заражает другие программы, а также выполняет ряд вредных действий, в частности «засоряет» активную память, портит файлы и т.д.
Если не принимать мер по защите вируса, то последствия заражения вирусом компьютеров могут быть серьезными. В число средств и методов защиты от компьютерных вирусов входят:
общие средства защиты информации, которые полезны так же, как и страховка от физической порчи машинных дисков;
профилактические меры, позволяющие уменьшить вероятность заражения вирусом;
специализированные программы для защиты от вирусов.
Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства.[5, 284]
Угрозы подразделяются на случайные и умышленные. Умышленные угрозы преследуют цель нанесения ущерба пользователям ВС и подразделяются на активные и пассивные. Пассивные угрозы не разрушают информационные ресурсы и не оказывают влияния на функционирование. Активные угрозы преследуют цель нарушать нормальный процесс функционирования ВС путем разрушения или радиоэлектронного подавления линий связи ВС, вывод из строя ЭВМ или ее ОС, искажение баз данных и т.д. Источниками активных угроз могут быть непосредственное действия физических лиц, злоумышленников, компьютерные вирусы.
К основным угрозам безопасности относятся: раскрытие конфиденциальной информации, несанкционированное использование ресурсов ВС, отказ от информации.
Контрольные вопросы и задания
Назовите программные и аппаратные компоненты вычислительной сети.
Какие требования, предъявляемые к современным вычислительным сетям.
По каким признакам может быть выполнена классификации вычислительных сетей?
Обоснуйте необходимость защиты информации.
- Брянский государственный университет имени академика и.Г.Петровского
- Содержание учебно-методического комплекса
- Информационные системы в экономике
- Выписка из Государственного образовательного стандарта высшего профессионального образования
- Организационно-методические указания Учебно-тематические планы
- Учебно-тематический план курса «Информационные системы в экономике» для дневного отделения
- Учебно-тематический план курса «Информационные системы в экономике» для дневного отделения (сокращенного срока обучения)
- Учебно-тематический план курса «Информационные системы в экономике» для заочного отделения
- Содержание дисциплины Тема 1. Основы автоматизации экономических процессов
- Тема 2. Структурная и функциональная организация автоматизированных информационных систем и технологий
- Тема 3. Жизненный цикл информационной системы
- Тема 4. Основы построения и использования интеллектуальных информационных систем
- Тема 5. Информационные системы бухгалтерского учета
- Тема 6. Автоматизация межбанковских расчетов
- Тема 7. Телекомуникационные технологии в информационных системах
- Темы для самостоятельного изучения Информационные системы поизводственной деятеьности
- Защита информации в эис
- Оценка эффективности эис
- Содержание лабораторных работ
- Литература
- Вопросы для контроля и самоанализа
- Темы докладов и рефератов
- Рабочая программа
- Информационные системы в экономике для специальности «Финансы и кредит»
- Для специальности «финансы и кредит»
- 1. Принципы построения и классификация вычислительных сетей. 100
- Необходимость автоматизации экономических процессов
- Информация и информационные процессы в организационно-экономической сфере
- Понятие информационной системы
- Принципы построения автоматизированных информационных систем
- Классификация информационных систем
- 1. Классификация по характеру обрабатываемой информации.
- 2. Классификация по целевым функциям .
- 3. Классификация по видам процессов управления.
- 4. Классификация по отраслевому и территориальному признаку .
- Тема № 2 структурная и функциональная организация автоматизированных информационных систем и технологий
- Понятие функциональных и обеспечивающих технологий
- Характеристика обеспечивающих подсистем
- Тема № 3
- Модели жизненного цикла ис
- Роль и место специалиста экономического профиля на стадиях жизненного цикла информационной системы.
- Виды проектной документации
- Тема № 4 основы построения и использования интеллектуальных информационных систем
- Методологические основы теории искусственного интеллекта
- Основные понятия и определения теории интеллектуальных информационных систем
- Классификация интеллектуальных информационных систем
- Методы представления знаний
- Знания и их свойства
- Информационные системы бухгалтерского учета
- 1. Автоматизированное рабочее место бухгалтера
- 2. Концептуальная модель обработки данных в аис-бу
- 3. Компьютерная форма бухгалтерского учета
- 4. Подходы к классификации аис-бу
- 4.1 Развернутая классификация аис-бу
- 4.2 Интегральная классификация аис-бу
- Автоматизация межбанковских расчетов
- Системы межбанковских расчетов
- Автоматизация международных расчетов
- 3 Электронные платежные системы в Интернет
- Телекомуникационные технологии в информационных системах
- Принципы построения и классификация вычислительных сетей
- 2. Способы коммутации и передачи данных
- 3. Программное обеспечение вычислительных сетей
- 4. Локальные вычислительные сети
- 4.1. Классификация лвс
- 4.2. Организация обмена информацией в лвc
- 4.3. Методы доступа в лвс
- 5. Обеспечение безопасности информации в вычислительных сетях
- Лабораторные работы
- Занятие № 1.
- Ввод новых пользователей
- Элементы пользовательского интерфейса
- Настройка общих параметров системы
- Из устава
- Из свидетельства о постановке на учет в гни
- Литература
- Занятие № 2.
- Справочники
- Работа со справочниками:
- Формирование Уставного капитала. Журнал операций
- 12 Июля 2001 года произведена гос. Регистрация нового предприятия – «Эпос» общества с ограниченной ответственностью.
- Просмотр операций и проводок
- Литература
- Занятие № 3
- Операции по кассе:
- Для учета наличия и движения наличных денежных средств используется активный счет 50 Касса. На счете выделено пять субсчетов:
- Операции по расчетному счету
- Получение наличных денежных средств с расчетного счета
- 20.07.01 С расчетного счета ооо «эпос» в кб «Мирный» по чеку ж07 № 4567875 от 20.07.01 получены денежные средства для следующих целей:
- Поступление денежных средств на р/с
- 15 Июля 2001 г. На р/с предприятия учредителями – юридическими лицами в качестве взносов в ук перечислены суммы.
- Взаимосвязь кассовых и банковских операций
- Анализ движения денежных средств
- Литература
- Занятие № 4 Учет расчетов с покупателями
- Знакомство с планом счетов
- 28.07.2001 Согласно договору № 2 – пк от 15.07.2001 предприятием «Эпос» получена предоплата от кб «Топ - Инвест» в счет предстоящей поставки офисной мебели.
- Выписка счета фактуры
- Литература
- Занятие № 5 - 6 Учет расчетов с поставщиками
- 23.07.01 Выписано платежное поручение № 1 от 23.07.01 и отправлено в акб Мирный.
- 26.07.01 Получен счет завода Фрезер № 231/37 от 23.07.01 за поставку инструмента на общую сумму 3 600 руб., включая ндс 600 руб.
- Литература
- Занятие № 7 - 8 Учет основных средств
- Организация справочника «Основные средства»
- Средства автоматизации ввода хозяйственных операций
- Поступление основных средств от учредителей
- Типовая операция «Поступление ос в счет вклада в уставный капитал»
- 23.07.01 По факту поступления ос оформлен акт приемки-передачи ос №2 от 23 июля 2001 года. Акт поступил в бухгалтерию.
- Поступление основных средств от поставщиков
- 30.07.01 Станок cдc – 1 по акту приемки – передачи ос передан в эксплуатацию в столярный цех.
- Ввод основных средств в эксплуатацию
- 30.07.2001 В компьютерной бухгалтерии необходимо отразить хозяйственные операции по вводу в эксплуатацию следующих объектов основных средств.
- Безвозмездное поступление основных средств
- 04.08.2001 По акту дарения от завода «Колибри» передан ооо «эпос» объект основных средств «Пресс Сжим-5». Рыночная стоимость на момент передачи основного средства оценена в 9000.00 руб. Необходимо:
- 1. Зарегистрировать вновь поступивший объект в справочнике -«Основные средства»,
- 2. Отразить в компьютерном учете факт безвозмездного поступления основного средства.
- 3. Отразить факт ввода в эксплуатацию основного средства для использования в производственных целях в столярном цехе.
- Литература
- Занятие №9 - 11 Монтаж и наладка оборудования
- Реализация в компьютерной бухгалтерии
- Литература
- Поступление материалов с недостачей
- 02.08.2001 На склад материалов № 1 от поставщика нпо «Боровик» поступили материалы в сопровождении товарно-транспортной накладной и счета №31 от 23.07.2001. В счете указано:
- Ввод операции по учету претензии поставщику
- Приобретение мпз подотчетным лицом у производителя
- 5. Оприходование материальных ценностей
- 22.07.2001 На предприятии гул «Маяк» Крохиным д.Ю. За наличные приобретены следующее материальные ценности. В документах поставщика указано:
- 23.07.2001 В бухгалтерию предприятия Крохиным д.Ю. Представлен авансовый отчет №1,в сопровождении приходного складского ордера и оправдательных документов. Отчет утвержден в сумме 3018 руб. 00коп.
- Приобретение мпз подотчетным лицом в розничной торговле
- 5. Оприходование материальных ценностей в бухгалтерии
- Литература
- Занятие № 14 Формирование отчетов
- Литература
- Тестовые задания
- «Информационные системы в экономике»
- Ключи к тестовым заданиям
- Пример индивидуального задания для самостоятельной (внеаудиторной) работы студентов
- Данные для выполнения задания
- Журнал операций с 31.12.00 по 31.01.01
- Словарь терминов
- Учебно-методический комплекс