Особенности защиты информации в персональных ЭВМ

Содержание

Слайд 2

Защита информации в персональных компьютерах

Персональные компьютеры (ПК) обладают всеми свойствами ЭВМ других

Защита информации в персональных компьютерах Персональные компьютеры (ПК) обладают всеми свойствами ЭВМ
классов, поэтому все проблемы защиты информации в построенных на их основе системах и подходы к защите аналогичны. Однако персональным компьютерам присущ ряд таких свойств, которые, с одной стороны, благоприятствуют защите, а с другой — затрудняют ее и усложняют.

Слайд 3

К таким свойствам относятся:

• малые габариты и вес, что делает их не

К таким свойствам относятся: • малые габариты и вес, что делает их
просто транспортабельными, а легко переносимыми;
• наличие встроенного внутреннего ЗУ большого объема, сохраняющего записанные данные после выключения питания;
• наличие сменного ЗУ большого объема и малых габаритов;
• наличие устройств сопряжения с каналами связи;
•оснащенность программным обеспечением с широкими функциональными возможностями;
• массовость производства и распространения;
• относительно низкая стоимость.

Слайд 4

Особенностями защиты обусловлена необходимость самостоятельного рассмотрения вопросов защиты информации в персональных ЭВМ.
На

Особенностями защиты обусловлена необходимость самостоятельного рассмотрения вопросов защиты информации в персональных ЭВМ.
формирование множества возможных подходов к защите информации в ПК и выбор наиболее целесообразного из них в конкретных ситуациях определяющее влияние оказывают следующие факторы:
1) цели защиты;
2) потенциально возможные способы защиты;
3) имеющиеся средства защиты.

Слайд 5

Основные цели защиты информации:

• обеспечение физической целостности;
• обеспечение логической целостности;
• предупреждение несанкционированного

Основные цели защиты информации: • обеспечение физической целостности; • обеспечение логической целостности;
получения;
• предупреждение несанкционированной модификации;
• предупреждение несанкционированного копирования.

Слайд 6

Физическая целостность информации в ПК зависит от целостности самого ПК, целостности дисков,

Физическая целостность информации в ПК зависит от целостности самого ПК, целостности дисков,
целостности информации на дисках и полях оперативной памяти.
В широком спектре угроз целостности, информации в ПК следует обратить особое внимание на угрозы, связанные с недостаточно высокой квалификацией большого числа владельцев ПК.

Слайд 7

Предупреждение несанкционированного получения информации, находящейся в ПК, приобретает особую актуальность в тех

Предупреждение несанкционированного получения информации, находящейся в ПК, приобретает особую актуальность в тех
случаях, когда хранимая или обрабатываемая информация содержит тайну того или иного характера (государственную, коммерческую и т. п.).

Весьма опасной разновидностью несанкционированной модификации информации в ПК является действие вредоносных программ (компьютерных вирусов), которые могут разрушать или уничтожать программы или массивы данных.

Слайд 8

Актуальность предупреждения несанкционированного копирования определяется следующими тремя обстоятельствами:
• накопленные массивы информации все

Актуальность предупреждения несанкционированного копирования определяется следующими тремя обстоятельствами: • накопленные массивы информации
больше становятся товаром;
• все более широкое распространение получает торговля компьютерными программами;
• оптические дисководы с перезаписью создают весьма благоприятные условия для широкомасштабного копирования информации ПК.

Слайд 9

Угрозы информации в персональных ЭВМ

Характерные для ПК каналы утечки информации принято классифицировать

Угрозы информации в персональных ЭВМ Характерные для ПК каналы утечки информации принято
по типу средств, которые используются в целях несанкционированного получения по ним информации, причем выделяются три типа средств: человек, аппаратура, программа.

Слайд 10

Группу каналов, в которых основным средством несанкционированного получения информации является человек, составляют:

Группу каналов, в которых основным средством несанкционированного получения информации является человек, составляют:
хищение носителей информации (магнитных дисков, распечаток и т. д.);
• чтение или фотографирование информации с экрана;
• чтение или фотографирование информации с распечаток.

Слайд 11

В группе каналов, основным средством использования которых служит аппаратура, выделяют:

• подключение к

В группе каналов, основным средством использования которых служит аппаратура, выделяют: • подключение
устройствам ПК специальной аппаратуры, с помощью которой можно уничтожать или регистрировать защищаемую информацию;
• регистрацию с помощью специальных средств электромагнитных излучений устройств ПК в процессе обработки защищаемой информации.

Слайд 12

Третью группу каналов (основное средство использования которых — программы) образуют:

• программный несанкционированный

Третью группу каналов (основное средство использования которых — программы) образуют: • программный
доступ к информации;
• уничтожение (искажение) или регистрация защищаемой информации с помощью программных закладок или ловушек;
• чтение остаточной информации из ОЗУ;
• программное копирование информации с магнитных носителей.

Слайд 13

Для разработки мероприятий защиты информации необходимы следующие исходные характеристики элементов защиты:

• возможные

Для разработки мероприятий защиты информации необходимы следующие исходные характеристики элементов защиты: •
объемы находящейся в них информации;
• возможная продолжительность пребывания информации;
• возможные угрозы информации;
• возможные средства защиты.

Слайд 14

Обеспечение целостности информации в ПК

Угрозы целостности информации в ПК, как и в

Обеспечение целостности информации в ПК Угрозы целостности информации в ПК, как и
любой другой автоматизированной системе, могут быть случайными и преднамеренными.

Основными разновидностями случайных угроз являются отказы, сбои, ошибки, стихийные бедствия и побочные явления, а конкретными источниками их проявления — технические средства, программы и пользователи.

Имя файла: Особенности-защиты-информации-в-персональных-ЭВМ.pptx
Количество просмотров: 30
Количество скачиваний: 0