Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
вопрос_92(безопасность).doc
Скачиваний:
2
Добавлен:
23.08.2019
Размер:
92.16 Кб
Скачать
  1. 1.5.3 Контроль доступа к аппаратуре.

В целях контроля доступа к внутреннему монтажу, линиям связи и технологическим органам управления используется аппаратура контроля вскрытия аппаратуры. Это означает, что внутренний монтаж аппаратуры и технологические органы и пульты управления закрыты крышками, дверцами или кожухами, на которые установлены датчики. Датчики срабатывают при вскрытии аппаратуры и выдают электрические сигналы, которые по цепям сбора поступают на централизованное устройство контроля.

  1. 1.5.4 Разграничение и контроль доступа к информации асод.

Разграничение доступа в вычислительной системе заключается в разделении информации, циркулирующей в ней, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями.

Задача разграничения доступа: сокращение количества должностных лиц, не имеющих к ней отношения при выполнении своих функций, т. е. защита информации от нарушителя среди допущенного к ней персонала.

  1. 1.5.5 Разделение привилегий на доступ.

Разделение привилегий на доступ к информации заключается в том что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы.

  1. 1.5.6 Идентификация и установление подлинности объекта (субъекта)

Объект идентификации и установление подлинности.

Идентификация — это присвоение какому-либо объекту или субъекту уникального образа, имени или числа.

Установление подлинности (аутентификация) заключается в проверке, является ли проверяемый объект (субъект) в самом деле тем, за кого себя выдает

Конечная цель идентификации и установления подлинности объекта в вычислительной системе — допуск его к информации ограниченного пользования в случае положительного исхода проверки или отказ в допуске в случае отрицательного исхода проверки.

Объектами идентификации и установления подлинности в вычислительной системе могут быть:

• человек (оператор, пользователь, должностное лицо);

• техническое средство (терминал, дисплей, ЭВМ, КСА);

• документы (распечатки, листинги и др.);

• носители информации (магнитные ленты, диски и др.);

• информация на дисплее, табло и т. д.

  1. 1.5.7 Криптографическое преобразование информации.

Защита информации методом криптографического преобразования заключается в преобразовании ее составных частей (слов, букв, слогов, цифр) с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении ее к неявному виду. Для ознакомления с шифрованной информацией применяется обратный процесс: декодирование (дешифрование). Использование криптографии является одним из распространенных методов, значительно повышающих безопасность передачи данных в сетях ЭВМ, данных, хранящихся в удаленных устройствах памяти, и при обмене информацией между удаленными объектами.

  1. 1.5.9 Методы и средства защиты информации от случайных воздействий.

В целях защиты функционирования АС от случайных воздействий применяются уже известные средства повышения надежности аппаратуры и программного обеспечения КСА, а для защиты информации — средства повышения ее достоверности. Для предотвращения аварийной ситуации применяются специальные меры.

Проблема надежности автоматизированных систем решается тремя путями:

• повышением надежности деталей и узлов;

• построением надежных систем из менее надежных элементов за счет структурной избыточности (дублирование, утроение элементов, устройств, подсистем и т. п.);

• применением функционального контроля с диагностикой отказа, увеличивающего надежность функционирования системы путем 108

сокращения времени восстановления отказавшей аппаратуры.