Защита информационных процессов в компьютерных системах

Автор: Пользователь скрыл имя, 09 Ноября 2011 в 17:14, доклад

Описание работы

Последствия несанкционированных воздействий и несанкционированного использования информации наносят огромный ущерб политического, экономического характера, ставящий на грань жизни земной цивилизации.

Работа содержит 1 файл

ЗИ в КС.doc

— 306.50 Кб (Скачать)

     Основные  законодательные акты, регулирующие информационные отношения в области компьютерных преступлений представлены следующими законами [1].

     Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» (1992 г.). Целью данного закона является активизация и стимулирование отечественных разработчиков программных средств в области информационных технологий.

     Закон Российской Федерации «О правовой охране топологий интегральных микросхем» (1992 г.). Данный закон регулирует в сфере защиты прав авторов и разработчиков программно-технического обеспечения. В законе зафиксированы понятия и правовые конструкции, отражающие представления законодателя об элементах охраняемой сфере. Даны юридические определения программа для ЭВМ и базы данных. Программа для ЭВМ рассматривается как форма представления совокупности данных и команд. База данных рассматривается как объективная форма представления и организации совокупности данных (например, статей, расчет), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны на ЭВМ.

     Закон Российской Федерации «Об авторском праве и смежных правах» (1993 г.) регулирует отношения, возникающие в связи с созданием и использованием произведений науки, литературы и искусства, фонограмм, исполнений, постановок, передач организаций эфирного и кабельного вещания (смежные права).

     Закон Российской Федерации «О государственной  тайне» (1993 г.) регулирует отношения, возникающие  в связи с отнесением сведений к государственной тайне, их рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации. Законом определено понятие государственной тайны как защищаемые государством сведения в области военной, внешнеполитической, экономической, разведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации. В закон введено определение носителей сведений, составляющих государственную тайну и средства защиты информации. К носителям сведений отнесены материальные объекты, в том числе физические поля в которых сведения, составляющие государственную тайну, находят свое отражение в виде символов, образов, сигналов, технических решений и процессов.

     К средствам защиты относятся технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющие государственную тайну, а также средства контроля эффективности защиты информации. Важным является и определение доступа к сведениям, составляющим государственную тайну.

     Закон Российской Федерации «Об обязательном экземпляре документов» (1993 г.) определяет понятие документа. Под документом понимается материальный объект с зафиксированной на нем информацией в виде текста, звукозаписи или изображения, предназначенный для передачи во времени и пространстве в целях хранения и общественного использования. В 5 статье этого закона отражена классификация документов.

     Закон Российской Федерации «О связи» (1995 г.) установил правовую основу деятельности в области связи, определил полномочия органов государственной власти по регулированию указанной деятельности, а также права и обязанности физических лиц, участвующих в указанной деятельности или пользующихся услугами связи.

     Закон Российской Федерации «Об информации, информатизации и защите информации» (1995 г.) регулирует отношения, возникающие при: формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информационных процессах и информатизации.

     Закон Российской Федерации «Об участии в международном информационном обмене» (1995 г.) создает условия для эффективного участия России в международном обмене в рамках мирового информационного пространства, защита интересов Российской Федерации, субъектов Российской Федерации, и муниципальных образований при международном обмене, защита интересов, прав и свобод физических и юридических лиц при международном информационном обмене.

    1. Классификация компьютерных систем

     Классификация компьютерных систем проводится по следующим  признакам [2]:

  • по способу построения;
  • по функциональному назначению;
  • по размещению информации в сети;
  • по числу главных вычислительных машин (ГВМ)
  • по типу используемых ЭВМ
  • по методу передачи данных
  • по реализации топологии соединения компьютерных систем в сети.

     По  способу построения, различают на сосредоточенные и распределенные (Рис. 2. 1).

     По  функциональному  назначению различают компьютерные системы: автоматизированной обработки данных и автоматизированные системы контроля управления производством, технологическими процессами и объектами. Автоматизированные системы обработки данных различают: информационные, предоставляющие пользователю в основном информационное обслуживание; вычислительные, выполняющие главным образом решение задач с обменом данными и программами между ЭВМ сети, и смешанные информационно-вычислительные.

     По  размещению информации в системе разделяют с централизованным банком данных, формируемым в одном из узлов системы, и с распределенным банком данных, состоящим из отдельных локальных банков, расположенных в узлах системы.

     По  степени территориальной  рассредоточенности можно выделить крупномасштабные, или глобальные, вычислительные системы, охватывающие территорию страны, нескольких стран с расстояниями между узлами сети, измеряемыми тысячами километров; региональные системы, охватывающие определенные регионы — город, район, область и т. п.; локальные вычислительные системы с максимальным расстоянием между узлами системы не более нескольких километров. 

Рис. 2. 1. Классификация компьютерных систем по способу построения

     По  числу ГВМ следует различать сети с несколькими и с одной ГВМ. Последние относятся к вычислительным системам с телеобработкой, которые представляют собой комплексы, состоящие из вычислительной машины и удаленных абонентских пунктов (АП), связанных с помощью каналов и аппаратуры передачи данных.

     По  типу используемых ЭВМ выделяют однородные сети, содержащие программно-совместимые машины, и неоднородные, если машины сети программно несовместимы. На практике сети часто являются неоднородными.

     По  методу передачи данных различают вычислительные сети с коммутацией каналов, с коммутацией сообщений, с коммутацией пакетов и со смешанной коммутацией. Для современных компьютерных систем и сетей характерно использование коммутации пакетов.

     Коммутация  пакетов является развитием метода коммутации сообщений. Она позволяет добиться дальнейшего увеличения пропускной способности сети, скорости и надежности передачи данных.

     Поступающее от абонента сообщение разбивается на пакеты, имеющие фиксированную длину, например 1 Кбайт. Пакеты метятся служебной информацией-заголовком, указывающим адрес пункта отправления, адрес пункта назначения и номер пакета в сообщении.

     В системе передачи данных между абонентами с коммутацией пакетов используются два способа передачи: дейтаграммный и виртуальный.

     Дейтаграммный способ — передача данных отдельных, не связанных между собой пакетов. Важным достоинством дейтаграммного способа коммутации пакетов является возможность одновременной передачи пакетов одного и того же сообщения разными маршрутами, что уменьшает время и увеличивает надежность передачи сообщения. При передаче короткими пакетами уменьшаются вероятность появления ошибок и время занятости каналов повторными передачами. Однако при этом наблюдаются случаи обгона сообщений. Привязка сообщений ко времени их выдачи и нумерация позволяют это обнаружить. При дейтаграммном способе не гарантируется очередность и надежность доставки пакетов.

     Виртуальный способ – передача данных в виде последовательностей связанных в цепочки пакетов. Организация виртуального канала между двумя процессами равносильна выделению им дуплексного канала связи, по которому данные передаются в их естественной последовательности. Виртуальный канал сохраняет все вышеописанные преимущества коммутации пакетов в отношении скорости передачи и мультиплексирования, но требует предварительной процедуры установления соединений. По окончании сеанса связи канал распадается и возвращает ресурсы для установления новых виртуальных соединений.

     Важным  признаком классификации компьютерных систем является реализация топологии их соединения в сети. Топологическая структура сети оказывает значительное влияние на ее пропускную способность, устойчивость сети к отказам ее оборудования, на логические возможности и стоимость сети. В настоящее время наблюдается большое разнообразие в топологических структурах вычислительных сетей: (Рис. 2. 1).

     

 

     

 

     

Рис. 2. 2. Топологические структуры компьютерных вычислительных сетей (а — одинарная многоточечная линия типа «шина»; б — петлевая сеть типа «кольцо»; в — звездообразная сеть типа «звезда»; г — полносвязная сеть; д — древовидная сеть

     Топология крупных компьютерных систем может  представлять собой комбинацию нескольких топологических решений.

     В вычислительных сетях (системах) ее абоненты оснащаются специальными программными средствами для сетевой обработки данных. К программным средствам предъявляются требования по сохранению работоспособности сети при изменении ее структуры, при отказах отдельных ЭВМ, каналов и узлов связи, а также обеспечению возможности работы ЭВМ с терминалами различных типов и взаимодействия разнотипного оборудования.

    1. Объекты защиты в персональных компьютерах и  компьютерных системах

     При анализе и оценки прочности защиты информации необходимо знание объекта  защиты, основ построения компьютерных систем, их перечень основных компонент. Основой компьютерных систем является персональный компьютер [2].

     Классическая  структурная схема компьютера представлена на рисунке (Рис. 2. 3), включающая: арифметическо-логическое устройство, память, управляющее устройство, устройство ввода-вывода, клавиатура, операционная система, комплект программ технического обслуживания, пакета прикладных программ.

     Рис. 2. 3. Структурная схема персонального компьютера

     Арифметическо - логическое устройство (АЛУ) производит арифметические и логические преобразования над поступающими в него машинными словами, т.е. кодами определенной длины, представляющими собой числа или другой вид информации.

     Память - хранит информации, передаваемую из других устройств в том числе извне через устройство ввода и вывода информации, необходимую для протекания вычислительного процесса.

     Управляющее устройство - необходимо для обеспечения автоматического управления вычислительного процесса. Выполняет отдельные операции по заданному алгоритму решения задачи численным методом. Все операции проводятся в соответствии с программой, состоящей из отдельных команд.

     Устройство  вывода служит для выдачи из машины информации.

     Клавиатура необходима для обеспечения ручного ввода, запуска, остановки и изменения алгоритма или программы работы компьютера.

Информация о работе Защита информационных процессов в компьютерных системах