Приветствую Вас Гость | RSS

Пятница, 20.09.2024, 06:51

ОСОБЕННОСТИ ЭКСПЛУАТАЦИИ АППАРАТУРЫ

АВТОМАТИЗАЦИИ

 

Вопросы организации и проведения эксплуатации средств, систем и комплексов АСУ имеют свои специфические отличия. Приведенные ниже сведения и методические рекомендации помогут выпускнику избежать в своей профессиональной деятельности типовых для молодых офицеров ошибок и недостатков.

  Методические рекомендации по защите информации

в вычислительных сетях

Повсеместное применение персональных ЭВМ и вычислительных сетей является типичным явлением для частей и подразделений всех без исключения видов Вооруженных Сил, родов войск и специальных войск. ЭВМ индивидуального и группового использования состоят на учете в службе связи, за их учет и эксплуатацию в полном объеме несут ответственность офицеры-связисты. Это вызвало необходимость решения комплексной проблемы защиты информации. Защита информация в сети - это использование различных методов и средств в целях обеспечения целостности и надежности информационного поля сети.


 

 Функции и задачи защиты информации

Основные задачи защиты информации:

обеспечение физической целостности информация, т.е. предупреждение искажения или уничтожения элементов информации;

обеспечение логической целостности информации, т.е. предупреждение разрушения или искажения логических структур данных, задаваемых пользователем;

предупреждение несанкционированного получения информации на различных этапах ее обработки;

предупреждение несанкционированной модификации информации;

предупреждение несанкционированного копирования (размножения) информации;

обеспечение гарантий, что передаваемые пользователю информационные ресурсы будут использоваться только в соответствии с заранее установленными условиями.

 

 Особенности защиты информации

 

Особенности защиты информации в вычислительных сетях обусловлены тем, что сети, обладающие несомненными преимуществами обработки информации, усложняют организацию защиты, причем основные проблемы состоят в следующем.

1. Разделение совместно используемых ресурсов. В силу совместного использования большого количества ресурсов различными пользователями сети, находящимися иногда на большом расстоянии друг от друга, сильно повышается риск несанкционированного доступа. В сети его можно осуществить проще и незаметнее.

2. Расширение зоны контроля. Администратор  или  пользователь  отдельной системы или подсети должен контролировать деятельность пользователей, находящихся вне пределов его досягаемости. При этом он должен поддерживать рабочий контакт со своими коллегами в других организациях.

3. Вычислительная сеть создается с использованием  различных  аппаратных и программных средств, различных стандартов и протоколов. Соединение нескольких систем в сеть, пусть даже однородных по характеристикам, увеличивает уязвимость всей сети в целом. Сеть настроена на выполнение своих специфических требований безопасности, которые могут оказаться несовместимыми с требованиями в других системах. В случае соединения разнородных систем риск повышается.

4.Открытость сети. Легкая расширяемость сетей ведет к тому, что определить границы сети подчас бывает сложно. Один и тот же узел может быть доступен для пользователей различных сетей. Более того, для многих из них не всегда можно точно определить, сколько пользователей имеют доступ к определенному узлу и кто они.

5. Множество точек атаки. В сетях один и тот же набор данных или сообщений может передаваться через несколько промежуточных узлов, каждый из которых является потенциальным источником угрозы. Естественно, это не может способствовать повышению защищенности сети. Кроме того, ко многим современным сетям можно получить доступ с помощью коммутируемых линий связи и модема, что во много раз увеличивает количество возможных точек атаки. Такой способ прост, легко осуществим и трудно контролируем, поэтому он считается одним из наиболее опасных. В списке уязвимых мест сети также фигурируют линии связи и различные виды коммуникационного оборудования.

6. Сложность  управления  и контроля доступа к системе. Многие атаки на сеть могут осуществляться без получения физического доступа к определенному узлу, т.е. с помощью сети из удаленных точек. В этом случае идентификация нарушителя может оказаться очень сложной, если не невозможной. Кроме того, время атаки может оказаться слишком мало для принятия ответных мер.