пользователей: 30398
предметов: 12406
вопросов: 234839
Конспект-online
РЕГИСТРАЦИЯ ЭКСКУРСИЯ

Способы защиты информации.

   
 
 
Помимо естественных способов выявления и своевременного устранения указанных 
выше причин, используют следующие специальные способы защиты информации от нару-
шений работоспособности компьютерных систем: 
внесение структурной, временной, информационной и функциональной избыточно-
сти компьютерных ресурсов; 
защиту от некорректного использования ресурсов компьютерной системы; 
выявление и своевременное устранение ошибок на этапах разработки программно-
аппаратных средств. 
Структурная избыточность компьютерных ресурсов достигается за счет резервирова-
ния аппаратных компонентов и машинных носителей данных, организации замены отказав-
ших и своевременного пополнения резервных компонентов [34]. Структурная избыточность 
составляет основу остальных видов избыточности. 
Внесение информационной избыточности выполняется путем периодического или по-
стоянного (фонового) резервирования данных на основных и резервных носителях. Зарезер-
вированные данные обеспечивают восстановление случайно или преднамеренно уничтожен-
ной и искаженной информации. Для восстановления работоспособности компьютерной сис-
темы после появления устойчивого отказа кроме резервирования обычных данных следует 
заблаговременно резервировать и системную информацию, а также подготавливать про-
граммные средства восстановления. 
Функциональная избыточность компьютерных ресурсов достигается дублированием 
функций или внесением дополнительных функций в программно-аппаратные ресурсы вы-
числительной системы для повышения ее защищенности от сбоев и отказов, например пе- 
90
риодическое тестирование и восстановление, а также самотестирование и самовосстановле-
ние компонентов компьютерной системы. 
Защита от некорректного использования информационных ресурсов заключается в 
корректном функционировании программного обеспечения с позиции использования ресур-
сов вычислительной системы. Программа может четко и своевременно выполнять свои 
функции, но некорректно использовать компьютерные ресурсы из-за отсутствия всех необ-
ходимых функций (например, изолирование участков оперативной памяти для операционной 
системы и прикладных программ, защита системных областей на внешних носителях, под-
держка целостности и непротиворечивости данных). 
Выявление и устранение ошибок при разработке программно-аппаратных средств 
достигается путем качественного выполнения базовых стадий разработки на основе систем-
ного анализа концепции, проектирования и реализации проекта. 
Однако основным видом угроз целостности и конфиденциальности информации явля-
ются преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вре-
да. Их можно разделить на две группы: 
угрозы, реализация которых выполняется при постоянном участии человека; 
угрозы, реализация которых после разработки злоумышленником соответствующих 
компьютерных программ выполняется этими программами без непосредственного участия 
человека. 
Задачи по защите от угроз каждого вида одинаковы: 
запрещение несанкционированного доступа к ресурсам вычислительных систем; 
невозможность несанкционированного использования компьютерных ресурсов при 
осуществлении доступа; 
своевременное обнаружение факта несанкционированных действий, устранение их 
причин и последствий.

10.06.2014; 20:18
хиты: 64
рейтинг:0
Точные науки
информатика
для добавления комментариев необходимо авторизироваться.
  Copyright © 2013-2024. All Rights Reserved. помощь