Архитектурная организация процессора

Автор работы: Пользователь скрыл имя, 07 Ноября 2015 в 12:10, курсовая работа

Краткое описание

Под архитектурой ЭВМ понимается логическая организация, структура и ресурсы, то есть средства вычислительной системы, которые могут быть выделены процессу, обработки данных на определенный интервал времени.
Процессор занимает в архитектуре ЭВМ центральное место, осуществляем управление взаимодействия всех основных компонент, входящих в состав ЭВМ.

Прикрепленные файлы: 1 файл

информатика практика.docx

— 86.62 Кб (Скачать документ)

 

- целостность данных —  защиту от сбоев, ведущих к  потере информации, а также неавторизованного  создания или уничтожения данных;

 

- конфиденциальность информации;

 

- доступность для всех  авторизованных пользователей.

 

К числу причин, приводящих к потере или нежелательному изменению информации можно отнести следующие:

 

1) Несанкционированный доступ  к данным (случайный или умышленный):

 

- копирование, искажение, уничтожение  или подделка ин­формации;

 

- ознакомление посторонних  лиц с конфиденциальной ин­формацией.

 

2) Некорректная работа  программного обеспечения, приводя­щая к потере или порче данных:

 

- ошибки в прикладном или сетевом ПО;

 

- заражение систем компьютерными  вирусами.

 

3) Технические сбои оборудования, вызванные:

 

- отключением электропитания;

 

- отказом дисковых систем  и систем архивации данных;

 

- нарушением работы серверов, рабочих станций, сетевых карт, модемов;

 

- сбоями кабельной системы.

 

4) Ошибки обслуживающего  персонала или пользователей.

 

5) Неправильное хранение  информации.

 

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки при электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием технологий. Поэтому надежность работы компьютерных систем во многом опирается на меры самозащиты.

 

Безопасность информационной системы - это система организационных и технических мероприятий, нацеленных на предотвращение угроз, то есть событий или действий, нарушающих нормальное функционирование компьютерной системы или права граждан, предприятий и государства на обладание информацией.

 

Мероприятия, обеспечивающие безопасность компьютерной системы, должны предусматривать все возможные угрозы и обычно включают в себя физическую защиту сервера, средства восстановления систем и данных после отказов и средства защиты от несанкционированного доступа.

 

Конечно, универсального решения проблемы информацион­ной безопасности, исключающего все перечисленные причины: физическую защиту данных и системных программ, защиту от несанкционированного доступа к данным, передаваемым по ли­ниям связи и находящимся на накопителях, — нет.

 

В настоящее время разработаны и успешно применяются различные методы и средства, позволяющие свести к минимуму риск потери или нежелательной модификации данных. Однако единого подхода к их классификации не существует.

 

Так, например, выделяют юридические, технические и орга­низационные аспекты обеспечения безопасности информации.

 

К юридическим мерамотносятся: разработка нормативных актов, подразумевающих административную и уголовную ответ­ственность за хищение информации, нарушение авторских прав программистов и все те виды компьютерных преступлений, ко­торые были оговорены ранее.

К техническим мерамотносятся: защита от несанкциониро­ванного доступа к системе; программные средства борьбы с ви­русами; резервное копирование и архивирование особо важных документов; организация локальных вычислительных сетей с возможностью перераспределения ресурсов, в случае выхода из строя отдельных звеньев; установка систем защиты от сбоев в сети электропитания; а также оснащение помещений системой охранной сигнализации.

 

Под организационными мерамипонимается в первую очередь подбор сотрудников компании, а также обеспечение того, чтобы непроверенные лица не допускались к охраняемой информации. Сюда относится, например, оборудование помещений системой кодовых замков, чтобы в данную комнату мог войти только че­ловек, который знает код, открывающий дверь.

 

Существуют и другие подходы к классификации средств за­щиты информации:

 

- средства физической  защиты:средства защиты кабельной системы, систем электропитания, средства архивации, дис­ковые массивы и т. д.

 

Физическая защита, в частности, включает в себя:

 

а) обеспечение безопасности помещений, где установлены серверы с учетом требований к надежности зданий, температуре и влажности, наличию средств пожаротушения;

 

б) мероприятия по ограничению физического доступа к компьютерным системам и сетевой инфраструктуре посторонних лиц, которые могут остановить, перезагрузить и даже переустановить сервер, украсть жесткие диски, установить разведывательную аппаратуру и программное обеспечение.

 

в) средства защиты от сбоев в электропитании – от источников бесперебойного питания до мероприятий по эффективному заземлению и защите от ударов молний.

 

- программные средства  защиты:антивирусные программы, системы разграничения полномочий, программные средст­ва контроля доступа;

 

Программные средства и методы защиты активнее и шире других применяются для защиты информации в персональных компьютерах и компьютерных сетях, реализуя такие функции за­щиты, как разграничение и контроль доступа к ресурсам; регист­рация и анализ протекающих процессов, событий, пользователей; предотвращение возможных разрушительных воздействий на ре­сурсы; криптографическая защита информации; идентификация и аутентификация пользователей и процессов и др.

 

В настоящее время наибольший удельный вес в этой группе мер в системах обработки экономической информации составля­ют специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения с целью реали­зации задач по защите информации.

 

- технологические средства  защиты информации - это комплекс  мероприятий, органично встраиваемых  в технологические про­цессы преобразования данных. Среди них:

 

• создание архивных копий носителей;

 

• ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера;

 

• регистрация пользователей компьютерных средств в жур­налах;

 

• автоматическая регистрация доступа пользователей к тем или иным ресурсам;

 

• разработка специальных инструкций по выполнению всех технологических процедур и др.

 

- к правовым и морально-этическим  мерам и средствам защиты относятся  действующие в стране законы, нормативные акты, рег­ламентирующие правила обращения с информацией и ответствен­ность за их нарушение; нормы поведения, соблюдение которых способствует защите информации.

 

- административные меры  защиты:контроль доступа в поме­щения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т. д.

 

Организационно-административные средства защитысводят­ся к регламентации доступа к информационным и вычислитель­ным ресурсам, функциональным процессам систем обработки дан­ных, к регламентации деятельности персонала и др. Их цель - в наибольшей степени затруднить или исключить возможность ре­ализации угроз безопасности. Наиболее типичные организацион­но-административные средства:

 

• создание контрольно-пропускного режима на территории, где располагаются средства обработки информации;

 

• изготовление и выдача специальных пропусков;

 

• мероприятия по подбору персонала, связанного с обработ­кой данных;

 

• допуск к обработке и передаче конфиденциальной инфор­мации только проверенных должностных лиц;

 

• хранение магнитных и иных носителей информации, представляющих определенную тайну, а также регистрационных журналов в сейфах, недоступных для посторонних лиц;

 

• организация защиты от установки прослушивающей аппа­ратуры в помещениях, связанных с обработкой информации;

 

• организация учета использования и уничтожения докумен­тов (носителей) с конфиденциальной информацией;

 

• разработка должностных инструкций и правил по работе с компьютерными средствами и информационными массивами;

• разграничение доступа к информационным и вычислитель­ным ресурсам должностных лиц в соответствии с их функциональ­ными обязанностями.

Любая из рассмотренных классификаций достаточно услов­на. Современные технологии развиваются в направлении синте­за различных средств защиты, и достижение требуемого уровня безопасности возможно лишь при оптимальном сочетании орга­низационных, программных, аппаратных, физических и других методов защиты, т. е. в случае реализации системного подхода к решению проблемы информационной безопасности.

Виды и источники информационных угроз

Окружающая нас информационная среда c каждым днем становится все агрессивнее, а угрозы для сетей компаний все чаще приобретают коммерческий характер. Поэтому как никогда важным становится вопрос защиты корпоративных данных (как говорится, кто предупрежден, тот вооружен)

Сегодня основной угрозой безопасности компьютерных систем является вредоносное программное обеспечение и спам – незапрошенная электронная корреспонденция, которая из навязчивых, но безобидных электронных сообщений все чаще превращается в способ доставки вредоносных утилит и вирусов. Сюда же можно отнести и потенциально вредоносное программное обеспечение (как правило, рекламного или шпионского характера), неблагонадежные Интернет-ресурсы и электронную корреспонденцию, имеющую нежелательное содержание, но при этом не являющуюся спамом.

Все эти угрозы имеют ряд общих черт: они создаются вне корпоративной сети, используют ресурсы компьютера или приводят к их повреждению и обычно попадают на компьютер без согласия пользователя и его непосредственного участия. Однако в последние годы прослеживается «размывание» границ между ними. Во многих образцах вредоносного ПО соединяются признаки нескольких типов (как правило, «червя», «троянского коня» и программы удаленного доступа).

 

Троянские программы очень часто распространяются через классические спам-рассылки, а зараженные компьютеры в дальнейшем используются злоумышленниками для отправки спама. На интернет-страницах определенного содержания – как правило, порнографического или хакерского – практически всегда находятся те или иные версии вирусов или шпионского ПО.

 

Источники опасности

 

В категорию вредоносного программного обеспечения входят программы, наносящие заведомый вред компьютеру, на котором они запускаются, или другим компьютерам в сети.

 

Существует несколько видов вредоносного ПО. Классический вариант – файловые вирусы, представляющие собой исполняемый код, который присоединяется к программе-носителю. Вирусы распространяют свои копии по ресурсам локального компьютера с целью  последующего запуска кода при каких-либо действиях пользователя или последующего внедрения в другие ресурсы компьютера.

 

Следующий тип вирусов – троянские кони. Соответствуя своему названию, подобные программы внешне могут выглядеть безобидными исполняемыми файлами, часто маскируясь под служебные файлы операционных систем. Однако при запуске они выполняют неавторизованные действия (например, уничтожение или модификацию файлов), нарушают работоспособность компьютера или используют его в целях, определенных автором программы. Среди троянских программ выделяются программы удаленного доступа (backdoor), загрузчики (dropper) и программы для шантажа (ransomware).

Программы удаленного доступа открывают незаметный для пользователя доступ к ресурсам целевого компьютера, которые затем используют злоумышленники в своих целях.

 

Задача программ-загрузчиков – установка на компьютер и последующий запуск  вредоносного программного обеспечения.

 

Программы для шантажа производят обратимое ограничение доступа к тем или иным ресурсам целевого компьютера. Как правило, на зараженной машине происходит шифрование файлов документов, после чего от пользователя требуется плата за их расшифровку.

 

Существует и такой вид вредоносного ПО, как компьютерные черви – программы, основной задачей которых является распространение своих копий в локальных или глобальных сетях. Черви, в отличие от классических вирусов, не требуют наличия программы-носителя для распространения.

 

Программы распределенных атак на отказ в обслуживании (DDoS) реализуют распределенные атаки на различные ресурсы интернета (например, WEB и почтовые серверы) с разных компьютеров, без ведома пользователя зараженного компьютера.

 

Важное место среди угроз информации занимают различные хакерские утилиты: конструкторы вирусов, червей и троянских программ, программные библиотеки, разработанные для создания вредоносного ПО, и т.д.

Методы обеспечения безопасности информации в ИС

Методы обеспечения безопасности информации в ИС:

·   препятствие;

·   управление доступом;

·   механизмы шифрования;

·   противодействие атакам вредоносных программ;

·   регламентация;

·   принуждение;

·   побуждение.

Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.

Управление доступом включает следующие функции зашиты:

·    идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

·    опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

·    проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

·    разрешение и создание условий работы в пределах установленного регламента;

·    регистрацию (протоколирование) обращений к защищаемым ресурсам;

·    реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.

Механизмы шифрования – криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Информация о работе Архитектурная организация процессора