Что понимается под техническими средствами информатизации

ТЕМА 1.3. ОСНОВЫ И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

Оглавление

1.3.1. Основные понятия

В современных информационных системах (ИС) информация обладает двумя противоречивыми свойствами – доступностью и защищенностью от несанкционированного доступа. Во многих случаях разработчики ИС сталкиваются с проблемой выбора приоритета одного из этих свойств.

Под защитой информации обычно понимается именно обеспечение ее защищенности от несанкционированного доступа. При этом под самим несанкционированным доступом принято понимать действия, которые повлекли «…уничтожение, блокирование, модификацию, либо копирование информации…»(УК РФ ст.272). Все методы и средства защиты информации можно условно разбить на две большие группы: формальные и неформальные.

Что понимается под техническими средствами информатизации. Смотреть фото Что понимается под техническими средствами информатизации. Смотреть картинку Что понимается под техническими средствами информатизации. Картинка про Что понимается под техническими средствами информатизации. Фото Что понимается под техническими средствами информатизации

Рис. 1. Классификация методов и средств защиты информации

Формальные методы и средства

Это такие средства, которые выполняют свои защитные функции строго формально, то есть по заранее предусмотренной процедуре и без непосредственного участия человека.

Техническими средствами защиты называются различные электронные и электронно-механические устройства, которые включаются в состав технических средств ИС и выполняют самостоятельно или в комплексе с другими средствами некоторые функции защиты.

Физическими средствами защиты называются физические и электронные устройства, элементы конструкций зданий, средства пожаротушения, и целый ряд других средств. Они обеспечивают выполнение следующих задач:

Криптографические методы и средства

Криптографическими методами и средствами называются специальные преобразования информации, в результате которых изменяется ее представление.

В соответствии с выполняемыми функциями криптографические методы и средства можно разделить на следующие группы:

Неформальные методы и средства защиты информации

Неформальные средства – такие, которые реализуются в результате целенаправленной деятельности людей, либо регламентируют ( непосредственно или косвенно) эту деятельность.

К неформальным средствам относятся:

Организационные средства

Это организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации ИС с целью обеспечения защиты информации. По своему содержанию все множество организационных мероприятий условно можно разделить на следующие группы:

Законодательные средства

Это законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного использования и устанавливаются меры ответственности за нарушение этих правил. Можно сформулировать пять ”основных принципов”, которые лежат в основе системы законов о защите информации:

Морально – этические нормы

Эти нормы могут быть как не писанными (общепринятые нормы честности, патриотизма и т.п.) так и писанными, т.е. оформленными в некоторый свод правил и предписаний (устав).

С другой стороны, все методы и средства защиты информации можно разделить на две большие группы по типу защищаемого объекта. В первом случае объектом является носитель информации, и здесь используются все неформальные, технические и физические методы и средства защиты информации. Во втором случае речь идет о самой информации, и для ее защиты используются криптографические методы.

1.3.2. Угрозы безопасности информации и их источники

Наиболее опасными (значимыми) угрозами безопасности информации являются:

Приведем ниже краткую классификацию возможных каналов утечки информации в ИС – способов организации несанкционированного доступа к информации.

Косвенные каналы, позволяющие осуществлять несанкционированный доступ к информации без физического доступа к компонентам ИС:

Каналы, связанные с доступом к элементам ИС, но не требующие изменения компонентов системы, а именно:

Каналы, связанные с доступом к элементам ИС и с изменением структуры ее компонентов :

1.3.3. Ограничение доступа к информации

В общем случае система защиты информации от несанкционированного доступа состоит из трех основных процессов:

При этом участниками этих процессов принято считать субъекты – активные компоненты (пользователи или программы) и объекты – пассивные компоненты (файлы, базы данных и т.п.).

Задачей систем идентификации, аутентификации и авторизации является определение, верификация и назначение набора полномочий субъекта при доступе к информационной системе.

Идентификацией субъекта при доступе к ИС называется процесс сопоставления его с некоторой, хранимой системой в некотором объекте, характеристикой субъекта – идентификатором. В дальнейшем идентификатор субъекта используется для предоставления субъекту определенного уровня прав и полномочий при пользовании информационной системой.

Аутентификацией субъекта называется процедура верификации принадлежности идентификатора субъекту. Аутентификация производится на основании того или иного секретного элемента (аутентификатора), которым располагают как субъект, так и информационная система. Обычно в некотором объекте в информационной системе, называемом базой учетных записей, хранится не сам секретный элемент, а некоторая информация о нем, на основании которой принимается решение об адекватности субъекта идентификатору.

Авторизацией субъекта называется процедура наделения его правами соответствующими его полномочиям. Авторизация осуществляется лишь после того, как субъект успешно прошел идентификацию и аутентификацию.

Весь процесс идентификации и аутентификации можно схематично представить следующим образом:

Что понимается под техническими средствами информатизации. Смотреть фото Что понимается под техническими средствами информатизации. Смотреть картинку Что понимается под техническими средствами информатизации. Картинка про Что понимается под техническими средствами информатизации. Фото Что понимается под техническими средствами информатизации

Рис. 2. Схема процесса идентификации и аутентификации

1- запрос на разрешение доступа к ИС;

2- требование пройти идентификацию и аутентификацию;

3- отсылка идентификатора;

4- проверка наличия полученного идентификатора в базе учетных записей;

5- запрос аутентификатора;

6- отсылка аутентификаторов;

7- проверка соответствия полученного аутентификатора указанному ранее идентификатору по базе учетных записей.

Из приведенной схемы (рис.2) видно, что для преодоления системы защиты от несанкционированного доступа можно либо изменить работу субъекта, осуществляющего реализацию процесса идентификации/аутентификации, либо изменить содержимое объекта – базы учетных записей. Кроме того, необходимо различать локальную и удаленную аутентификацию.

При локальной аутентификации можно считать, что процессы 1,2,3,5,6 проходят в защищенной зоне, то есть атакующий не имеет возможности прослушивать или изменять передаваемую информацию. В случае же удаленной аутентификации приходится считаться с тем, что атакующий может принимать как пассивное, так и активное участие в процессе пересылки идентификационной /аутентификационной информации. Соответственно в таких системах используются специальные протоколы, позволяющие субъекту доказать знание конфиденциальной информации не разглашая ее (например, протокол аутентификации без разглашения).

Общую схему защиты информации в ИС можно представить следующим образом (рис.3):

Что понимается под техническими средствами информатизации. Смотреть фото Что понимается под техническими средствами информатизации. Смотреть картинку Что понимается под техническими средствами информатизации. Картинка про Что понимается под техническими средствами информатизации. Фото Что понимается под техническими средствами информатизации

Рис. 3. Съема защиты информации в информационной системе

Таким образом, всю систему защиты информации в ИС можно разбить на три уровня. Даже если злоумышленнику удастся обойти систему защиты от несанкционированного доступа, он столкнется с проблемой поиска необходимой ему информации в ИС.

Семантическая защита предполагает сокрытие места нахождения информации. Для этих целей может быть использован, например, специальный формат записи на носитель или стеганографические методы, то есть сокрытие конфиденциальной информации в файлах-контейнерах не несущих какой-либо значимой информации.

В настоящее время стеганографические методы защиты информации получили широкое распространение в двух наиболее актуальных направлениях:

Последним препятствием на пути злоумышленника к конфиденциальной информации является ее криптографическое преобразование. Такое преобразование принято называть шифрацией. Краткая классификация систем шифрования приведена ниже (рис.4):

Что понимается под техническими средствами информатизации. Смотреть фото Что понимается под техническими средствами информатизации. Смотреть картинку Что понимается под техническими средствами информатизации. Картинка про Что понимается под техническими средствами информатизации. Фото Что понимается под техническими средствами информатизации

Рис. 4. Классификация систем шифрования

Основными характеристиками любой системы шифрования являются:

В настоящее время принято считать, что алгоритм шифрации/дешифрации открыт и общеизвестен. Таким образом, неизвестным является только ключ, обладателем которого является легальный пользователь. Во многих случаях именно ключ является самым уязвимым компонентом системы защиты информации от несанкционированного доступа.

Из десяти законов безопасности Microsoft два посвящены паролям:

Закон 5: «Слабый пароль нарушит самую строгую защиту»,

Закон 7: «Шифрованные данные защищены ровно настолько, насколько безопасен ключ дешифрации».

Именно поэтому выбору, хранению и смене ключа в системах защиты информации придают особо важное значение. Ключ может выбираться пользователем самостоятельно или навязываться системой. Кроме того, принято различать три основные формы ключевого материала:

Пароль – секретная информация, запоминаемая пользователем и таким образом неразрывно с ним связанная,

Ключ – секретная информация, хранящаяся на некотором носителе, которой могут воспользоваться без ведома пользователя,

Биометрия – биометрическая информация (отпечаток пальца, сетчатка глаза, голос и т.п.)

1.3.4. Технические средства защиты информации

В общем случае защита информации техническими средствами обеспечивается в следующих вариантах:
источник и носитель информации локализованы в пределах границ объекта защиты и обеспечена механическая преграда от контакта с ними злоумышленника или дистанционного воздействия на них полей его технических средств

Эти варианты реализуют следующие методы защиты:

Под объектами защиты понимаются как люди и материальные ценности, так и носители информации, локализованные в пространстве. К таким носителям относятся бумага, машинные носители, фото- и кинопленка, продукция, материалы и т.д., то есть всё, что имеет четкие размеры и вес. Для организации защиты таких объектов обычно используются такие технические средства защиты как охранная и пожарная сигнализация.

Носители информации в виде электромагнитных и акустических полей, электрического тока не имеют четких границ и для защиты такой информации могут быть использованы методы скрытия информации. Эти методы предусматривают такие изменения структуры и энергии носителей, при которых злоумышленник не может непосредственно или с помощью технических средств выделить информацию с качеством, достаточным для использования ее в собственных интересах.

1.3.5. Программные средства защиты информации

Эти средства защиты предназначены специально для защиты компьютерной информации и построены на использовании криптографических методов. Наиболее распространенными программными средствами являются:

1.3.6. Антивирусные средства защиты информации

В общем случае следует говорить о «вредоносных программах», именно так они определяются в руководящих документах ГосТехКомиссии и в имеющихся законодательных актах(например, статья 273 УКРФ «Создание, использование и распространение вредоносных программ для ЭВМ»). Все вредоносные программы можно разделить на пять типов:

В настоящее время вредоносные программ в «чистом» виде практически не существуют – все они являются некоторым симбиозом перечисленных выше типов. То есть, например: троян может содержать вирус и в свою очередь вирус может обладать свойствами логической бомбы. По статистике ежедневно появляется около 200 новых вредоносных программ, причем «лидерство» принадлежит червям, что вполне естественно, вследствие быстрого роста числа активных пользователей сети Интернет.

В качестве защиты от вредоносных программ рекомендуется использовать пакеты антивирусных программ ( например: DrWeb, AVP – отечественные разработки, или зарубежные, такие как NAV, TrendMicro, Panda и т.д.). Основным методом диагностики всех имеющихся антивирусных систем является «сигнатурный анализ», то есть попытка проверить получаемую новую информацию на наличие в ней «сигнатуры» вредоносной программы – характерного куска программного кода. К сожалению, такой подход имеет два существенных недостатка:

Закон 8: «Не обновляемая антивирусная программа не намного лучше полного отсутствия такой программы»

Одним из известных путей повышения эффективности диагностирования вредоносных программ является использование так называемого «эвристического метода». В этом случае предпринимается попытка обнаружить наличие вредоносных программ, учитывая известные методы их создания. Однако, к сожалению, в случае если в разработке программы принимал участие высококлассный специалист, обнаружить ее удается лишь после проявления ею своих деструктивных свойств.

Источник

Классификация технических средств информатизации

Технические средства информатизации – это совокупность систем, машин, приборов, механизмов, устройств и прочих видов оборудования, предназначенных для автоматизации различных технологических процессов информатики, причем таких, выходным продуктом которых является информация (данные), используемые для удовлетворения информационных потребностей в разных областях деятельности общества.

Все технические средства информатизации в зависимости от выполняемых функций можно разделить на шесть групп:

1. Устройства ввода информации:

2. Устройства вывода информации:

3. Устройства обработки информации:

4. Устройства передачи и приема информации:

5. Многофункциональные устройства:

6. Устройства хранения информации

Как следует из приведенной выше классификации, большая часть современных технических средств информатизации в той или иной мере связана с ЭВМ – персональными компьютерами (ПК).

Устройства ввода и вывода являются непременным и обязательным элементом любой ЭВМ, начиная с самой первой и заканчивая современными ПК, поскольку именно эти устройства обеспечивают взаимодействие пользователя с вычислительной системой.

Устройства передачи и приема информации (или устройства связи) являются непременными атрибутами современных информационных систем, которые все больше приобретают черты распределенных информационных систем, в которых информация хранится не в одном месте, а распределена в пределах некоторой сети.

Модем (модулятор-демодулятор) – устройство, преобразующее информацию в такой вид, в котором ее можно передавать по телефонным линиям связи. Внутренние модемы имеют PCI-интерфейс и подключаются непосредственно к системной плате. Внешние модемы подключаются через порты COM или USB.

Сетевой адаптер (сетевая плата) – электронное устройство, выполненное в виде платы расширения (может быть интегрирован в системную плату) с разъемом для подключения к линии связи.

Устройства хранения информации занимают не последнее место среди всех технических средств информатизации, поскольку используются для временного (непродолжительного) или длительного хранения обрабатываемой и накапливаемой информации.

Многофункциональные устройства стали появляться сравнительно недавно. Отличительная особенность этих устройств заключается в сочетании целого ряда функций (например, сканирование и печать или печать и брошюровка печатных копий, и т.д.) по автоматизации действий пользователя.

Источник

Технические средства информатизации

Вы будете перенаправлены на Автор24

Технические средства информатизации — это набор оборудования, которое предназначено для автоматизации разнообразных информационных технологических процессов.

Введение

Информационными технологиями являются процессы, которые используют набор средств и методик, предназначенных выполнять сбор, обработку и трансляцию информационных данных для выработки информации о состоянии объектов, процессов или явлений, обладающей новыми качествами. Техническими средствами информатизации является набор различных типов оборудования, предназначенного для автоматизации разнообразных информационных технологических процессов, а именно тех, у которых на вход поступают информационные данные, применяемые, чтобы удовлетворить информационные потребности в различных сферах человеческой деятельности.

Технические средства информатизации

На практике всё техническое оборудование, включая компьютерное, по его предназначению делится на оборудование:

Использование универсального технического оборудования понижает стоимость снабжения расходными материалами и затраты на его ремонт, даёт возможность применять стандартные решения, делает легче их освоение и так далее. Технические средства информатизации могут подразделяться также по принципу действия. А именно:

Готовые работы на аналогичную тему

По своему предназначению технические средства информатизации делятся на:

По выполняемым функциям все технические средства информатизации делятся на следующие группы:

Как видно из данной классификации, большинство сегодняшних технологических средств информатизации в определённой мере связаны с персональным компьютером. Устройства ввода/вывода информации в обязательном порядке входят в состав любого компьютера, начиная с первых ЭВМ и завершая сегодняшними персональными компьютерами, так как эти модули предоставляют возможность человеку общаться с компьютерным оборудованием.

Все модули ввода и вывода компьютерного оборудования считаются периферийными устройствами, то есть взаимодействующими с центральным микропроцессором при помощи системной шины и специальных контроллеров. Сегодня разработаны целые комплексы устройств, которые гарантируют пользователям возможность удобной и эффективной работы.

Основным модулем компьютерной системы считается микропроцессор, который обеспечивает в самом общем смысле процесс управления комплексом компьютерных устройств и информационную обработку. При решении задач специфического характера, к примеру, сложных математических расчётов, передовые персональные компьютеры могут оснащаться сопроцессором. Такие устройства могут быть отнесены к устройствам информационной обработки.

Устройства трансляции и приёма информации, то есть устройства связи, считаются обязательными компонентами современных информационных систем, которые всё в большей мере приобретают характер распределённых информационных систем. Информационные данные в таких системах хранятся не в конкретном месте, а распределяются в границах какой-либо сети.

Сетевой адаптер или иначе сетевая плата является электронным устройством, которые исполнено как плата, имеющая разъём для подсоединения к каналу связи.

Отличительной особенностью многофункциональных устройств является сочетание в одном аппарате целого функционального набора, позволяющего автоматизировать работу пользователей. Это может быть, к примеру, возможность выполнения сканирования документов и их печати.

Источник

Статья 2. Основные понятия, используемые в настоящем Федеральном законе

Статья 2. Основные понятия, используемые в настоящем Федеральном законе

ГАРАНТ:

См. комментарии к статье 2 настоящего Федерального закона

В настоящем Федеральном законе используются следующие основные понятия:

ГАРАНТ:

О конституционно-правовом смысле положений пункта 5 статьи 2 настоящего Федерального закона см. постановление Конституционного Суда РФ от 26 октября 2017 г. N 25-П

Информация об изменениях:

Федеральным законом от 27 июля 2010 г. N 227-ФЗ статья 2 настоящего Федерального закона дополнена пунктом 11.1, вступающим в силу с 1 января 2011 г.

Информация об изменениях:

Федеральным законом от 7 июня 2013 г. N 112-ФЗ в пункт 13 статьи 2 настоящего Федерального закона внесены изменения, вступающие в силу с 1 июля 2013 г.

Информация об изменениях:

Федеральным законом от 28 июля 2012 г. N 139-ФЗ статья 2 настоящего Федерального закона дополнена пунктом 14, вступающим в силу с 1 ноября 2012 г.

Информация об изменениях:

Федеральным законом от 28 июля 2012 г. N 139-ФЗ статья 2 настоящего Федерального закона дополнена пунктом 15, вступающим в силу с 1 ноября 2012 г.

Информация об изменениях:

Федеральным законом от 28 июля 2012 г. N 139-ФЗ статья 2 настоящего Федерального закона дополнена пунктом 16, вступающим в силу с 1 ноября 2012 г.

Информация об изменениях:

Федеральным законом от 28 июля 2012 г. N 139-ФЗ статья 2 настоящего Федерального закона дополнена пунктом 17, вступающим в силу с 1 ноября 2012 г.

Информация об изменениях:

Федеральным законом от 28 июля 2012 г. N 139-ФЗ статья 2 настоящего Федерального закона дополнена пунктом 18, вступающим в силу с 1 ноября 2012 г.

Информация об изменениях:

Федеральным законом от 7 июня 2013 г. N 112-ФЗ статья 2 настоящего Федерального закона дополнена пунктом 19, вступающим в силу с 1 июля 2013 г.

Информация об изменениях:

Федеральным законом от 13 июля 2015 г. N 264-ФЗ статья 2 настоящего Федерального закона дополнена пунктом 20, вступающим в силу с 1 января 2016 г.

Информация об изменениях:

Информация об изменениях:

Источник

Технические средства информатизации

ЗАДАНИЕ:

1 Изучите материал, представленный на странице «Технические средства информатизации»

2 Изучите материал, представленный на странице «Носители информации»

2 Ответьте на вопросы теста ЗДЕСЬ

Информационные технологии – это процесс, использующий совокупность средств и методов сбора, обработки и передачи данных для получения информации нового качества о состоянии объекта, процесса или явления.

Технические средства информатизации (ТСИ) — это совокупность систем, машин, приборов, механизмов, устройств и прочих видов оборудования, предназначенных для автоматизации различных технологических процессов информатики, причем таких, выходным продуктом которых является информация (данные), используемая для удовлетворения информационных потребностей в разных областях деятельности общества.

Практически любые технические средства, в том числе и компьютерные, по назначению можно разделить на

— универсальные, используемые в различных областях,

— специальные, созданные для эксплуатации в специфических условиях или сферах деятельности.

Применение универсальных технических средств снижает финансовые затраты на снабжение расходными материалами и ремонт, позволяет использовать типовые решения, облегчает их освоение, эксплуатацию и др.

Существует деление ТСИ по принципу действия. В этом случае различают следующие технические средства:

— механические — приводятся в движение мускульной силой чело­века (тележки, пишущие машинки, раздвижные стеллажи и т. д.);

— электромеханические — используют в качестве источника дви­жения электродвигатель (лифты и конвейеры для транспорти­ровки носителей информации, стеллажи, электрические пишу­щие машинки и др.);

— электрические — применяют электрические сигналы постоян­ного или переменного тока, например общее и местное освеще­ние, телефонная и радиосвязь, электрическое табло, датчики электрических сигналов;

— электронные — различные виды вычислительной техники, теле­визоры и промышленное телевидение, электронные датчики сигналов, звуковые колонки, модемы и т. п.;

— электронно-механические — проигрыватели и плееры, магнито­фоны, видеомагнитофоны и видеоплееры, CD-проигрыватели, музыкальные центры и др.;

— фотооптические — используют фотоэффект для получения изо­бражений, например фото- и киноаппараты, микрофильмирую­щие устройства, фотонаборные машины, проекторы, фотоопти­ческие датчики сигналов. К ним можно отнести технические средства, использующие лазерные устройства: копиры, принте­ры, сканеры, CD-проигрыватели, факсимильные аппараты и др.;

— пневматические — например стеллажи и подъемники.

По назначению ТСИ подразделяют на:

— связи и телекомму­никации,

— аудио- и видеотехнические.

К средствам транспортирования относят: тележки, ленточные и иные конвейеры и транспортеры, лифты, автотранспорт.

Копировально-множительные средства включают в себя полиграфическое оборудование, копиры (ксероксы), ризографы, сред­ства оргтехники (пишущие машинки, ламинаторы, брошураторы, нумераторы, штемпелеватели, степлеры) и т. п.

В зависимости от выполняемых функций все ТСИ можно разделить на шесть групп.

1. Устройства ввода информации:

■ местоуказания (мышь, световое перо, трекбол, графический планшет, джойстик);

■ мультимедиа (графика — сканер и цифровая фотокамера; звук — магнитофон, микрофон; видео — веб-камера, видео­камера).

2. Устройства вывода информации:

■ мультимедиа (графика — принтер, плоттер; звук — наушни­ки, акустические системы; видео — видеомагнитофон, ви­деокамера).

3. Устройства обработки информации:

4. Устройства передачи и приема информации:

■ сетевой адаптер (сетевая плата).

5. Многофункциональные устройства:

6. Устройства хранения информации.

Как следует из приведенной классификации, большая часть со­временных ТСИ в той или иной мере связана с ПК.

Устройства ввода и вывода информации являются непременным и обязательным элементом любой ЭВМ, начиная с самой первой и за­канчивая современными ПК, поскольку именно эти устройства обе­спечивают взаимодействие пользователя с вычислительной системой.

Все устройства ввода (вывода) компьютера относятся к периферийным устройствам, т. е. подключаемым к микропроцессору через системную шину и соответствующие контроллеры. На сегодняш­ний день существуют целые группы устройств (например, устрой­ства местоуказания, мультимедиа), которые обеспечивают эффек­тивную и удобную работу пользователя.

Главным устройством вычислительной машины является микропроцессор, обеспечивающий в наиболее общем случае управление всеми устройствами и обработку информации. Для решения специфических задач, например математических вычислений, современные ПК оснащаются сопроцессорами. Эти устройства относят­ся к устройствам обработки информации.

Устройства передачи и приема информации (устройства связи) являются непременными атрибутами современных информаци­онных систем, все больше приобретающих черты распределен­ных информационных систем, в которых информация хранится не в одном месте, а распределена в пределах некоторой сети.

Модем (модулятор-демодулятор) — устройство, преобразующее информацию в такой вид, в котором ее можно передавать по теле­фонным линиям связи. Внутренние модемы имеют PCI-интерфейс и подключаются непосредственно к системной плате. Внешние мо­демы подключаются через порты COM или USB.

Сетевой адаптер (сетевая плата) — электронное устройство, вы­полненное в виде платы расширения (может быть интегрирован в системную плату) с разъемом для подключения к линии связи.

Многофункциональные устройства стали появляться сравни­тельно недавно. Отличительная особенность этих устройств заклю­чается в сочетании целого ряда функций (например, сканирование и печать или печать и брошюровка печатных копий) по автоматиза­ции действий пользователя.

Современные технические средства информатизации в общем случае можно представить в виде информационно-вычислительного комплекса, содержащего собственно компьютер с его основными устройствами, а также дополнительные, или периферийные устройства. Классификация технических средств информатизации дана на рис. 1.1.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *