Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

322 ББК 32.973 П 78 2000 ПРЕДИСЛОВИЕ Учебнометодическое объединение вузов по образ

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 6.11.2024

ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Защита программ

и данных

Авторы: П.Ю. Белкин, О.О. Михальский, А.С. Першаков, Д.И.Правиков, В.Г.Проскурин, Г.Ф.Фоменков, А.Ю. Щербаков

УДК 681.322

ББК 32.973

П 78

2000

ПРЕДИСЛОВИЕ

Учебно-методическое объединение вузов по образованию в области информационной безопасности представляет серию учебных пособий по специальным дисциплинам, предусмотренным Государственным образовательным стандартом высшего профессионального образования по специальностям 220700 "Комплексное обеспечение информационной безопасности автоматизированных систем". Они могут использоваться и при обучении по специальностям 201800 "Защищенные телекоммуникационные системы", 220600 "Организация и технология защиты информации".

В серию входят следующие учебные пособия:

Теоретические основы информационной безопасности автоматизированных систем.

Криптография.

Программно-аппаратные средства обеспечения информационной безопасности: защита программ и данных.

Программно-аппаратные средства обеспечения информационной безопасности: защита в операционных системах.

Программно-аппаратные средства обеспечения информационной безопасности: защита в сетях.

Программно-аппаратные средства обеспечения информационной безопасности: защита в СУБД.

Технические средства обеспечения информационной безопасности.

Правовое обеспечение информационной безопасности.

Организационное обеспечение информационной безопасности.

Комплексное обеспечение информационной безопасности автоматизированных систем - область науки и техники, охватывающая совокупность криптографических, программно-аппаратных, технических, правовых и организационных методов и средств обеспечения безопасности информации в автоматизированных системах при ее обработке, хранении и передаче с использованием современных информационных технологий. Объектами профессиональной деятельности специалистов в этой области являются автоматизированные системы обработки, хранения и передачи информации определенного уровня конфиденциальности, методы и средства обеспечения информационной безопасности автоматизированных систем. Таким образом, издаваемая серия учебных пособий дает возможность студентам получить достаточно полные знания, представленные на высоком методическом уровне. Авторами пособий являются, преподаватели и научные сотрудники Института криптографии, связи и информатики Академии ФСБ России (базового вуза Учебно-методического объединения), подразделений ФАПСИ при Президенте РФ и ФСБ России, долгое время занимающиеся этой проблематикой.


ВВЕДЕНИЕ

В связи с бурным развитием информационных технологий в настоящее время жизнь многих людей все больше зависит от работы компьютерных информационных систем и систем автоматизированного управления различными объектами. Для нормального функционирования подобные системы должны быть защищены от различного рода внешних и внутренних воздействий, которые могли бы привести к потере или искажению обрабатываемой и управляющей информации, а также к модификации самих систем. Одним из важнейших направлений в обеспечении надежной и безопасной работы является разработка методов и средств защиты программного обеспечения и данных от различных угроз. Под угрозами безопасности информации здесь понимаются реальные или потенциально возможные воздействия на систему, прямо или косвенно наносящие ущерб. Довольно часто нанесение ущерба безопасности рассматривают в контексте осуществления несанкционированного доступа (НСД) к системе.

Понятие НСД является одним из центральных в круге проблем, связанных с построением методов и систем защиты программ и данных. Необходимо отметить многообразие направлений, в которых преднамеренная или непреднамеренная деятельность человека, неисправности технических средств, ошибки программного обеспечения или стихийные бедствия могут привести к утечке, модификации или уничтожению информации. Известны такие способы покушения на информационную безопасность, как радиотехнические, акустические, использующие побочные электромагнитные излучения и наводки, и др. При этом НСД определяется как «ознакомление с информацией, ее обработка, в частности копирование, модификация или уничтожение информации, нарушающие установленные правила разграничения доступа с использованием штатных средств. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения автоматизированных систем» [1,2].

Представляется целесообразным отнести к основным следующие способы осуществления НСД:

1) непосредственное обращение к объектам доступа с нарушением правил разграничения доступа;

2) создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;

3) внедрение в технические средства автоматизированной системы программных или технических механизмов, нарушающих предполагаемую структуру и функции данной системы, либо модификация средств защиты.

Методам решения проблем, связанным с защитой от нарушения правил разграничения доступа и обхода штатных средств защиты, посвящены первые четыре главы учебного пособия. В первой главе дается общий обзор штатных и некоторых дополнительных средств защиты наиболее распространенных операционных систем ПЭВМ, а также обзор современных технологий, используемых для построения определенного класса таких систем. Вторая глава посвящена практическим аспектам построения систем ограничения доступа к компонентам ЭВМ. В третьей главе обсуждаются вопросы защиты программного обеспечения от несанкционированного копирования. Четвертая глава содержит информацию о методах построения ключевых систем, лежащих в основе дополнительных средств, позволяющих защищать пользовательские данные и программное обеспечение.

Методы защиты от НСД, связанные с предотвращением внедрения в системы защиты разрушающих средств, а также с выявлением и нейтрализацией внедренных, рассматриваются в пятой, шестой и седьмой главах. В пятой главе освещаются основные способы изучения программ, используемые для выявления технических средств, внедряемых в вычислительные системы с целью нейтрализации подсистем защиты. Шестая глава посвящена проблемам защиты программ от изучения, направленного на обход средств защиты. В седьмой главе рассматриваются вопросы функционирования разрушающих программных средств, например компьютерных вирусов.

С точки зрения обеспечения защищенности систем важными являются вопросы общеметодологического плана, связанные с обобщением мирового опыта построения систем защиты. Информация по этим вопросам содержится в восьмой главе.

Следует отметить, что все обозначенные выше проблемы рассматриваются в данном пособии применительно к персональным компьютерам. Это объясняется рядом причин. Во-первых, широким распространением этого класса вычислительных систем и проникновением их во многие сферы человеческой деятельности. Во-вторых, . исследование вопросов защиты программ и данных на примере компьютеров наиболее доступно и не требует специальной подготовки в области программно-аппаратного обеспечения других систем. И, наконец, некоторые рассматриваемые проблемы носят общеметодологический характер, и методы их решения могут быть адаптированы для систем других классов.




1. Философия как историческая форма мировоззренияИзобразите отношения между понятиями в кругах Эйлера
2. тема; б производственная система; в система строительства производства; г строительный комплекс
3. Тема- ОСНОВНІ ФУНКЦІЇ ЕКОНОМІЧНОЇ ТЕОРІЇ
4. Реферат- Философия Древнего Китая
5. Контрольная работа- Основы психологии поведения животных
6. Лабораторная работа ’ 1 Определение поля температур в помещении При устройстве систем отопления и вентил.html
7. Тема 1 Фирменный стиль как необходимость в рекламной коммуникации Задание 1
8. СОЛОВЬЕВА[1] Все более или менее признают что Вл
9. правового режиму
10. Введение 11 Что такое правильный тайминг
11. Рождество начинается с Сочельника это канун Рождества именно в это время все замирает в ожидани
12. Реферат- Environmental impacts of renewable energy technologies
13. Василий Иванович Суриков - певец земли сибирской
14. Лабораторная работа ’ 11 МЕТОДЫ 1 Цель и порядок работы Цель работы ~ познакомиться с правилами организац.html
15. ~ 11020 Аманжолова Н
16. УПРАВЛЕНИЕ КАПИТАЛОМ НА ПРЕДНРИЯТИИ ОАО «ХЛЕБОКОМБИНАТ «ГЕОРГИЕВСКИЙ»
17.  Абсолютно еластичний попит описується лінією- а спрямованою вгору і праворуч; б розміщеною паралельно
18. Вариант 1 Выберите правильный ответ- Уценка трудноликвидных видов запасов ТМЦ до уровня цены спро
19. Однако отдых был прерван когда по дороге в магазин его мама обнаружила тело убитой девушки
20. Истоки и сущность японского экономического чуда