Społeczeństwo informacyjne: Szanse, zagro enia, wyzwania
Społeczeństwo informacyjne: Szanse, zagro enia, wyzwania
Społeczeństwo informacyjne: Szanse, zagro enia, wyzwania
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
74 2 <strong>Społeczeństwo</strong> <strong>informacyjne</strong><br />
Projektowanie systemów zabezpiecz<strong>enia</strong> polega na znalezieniu takiego systemu,<br />
który by z jednej strony gwarantował dużą skuteczność ochrony (duże prawdopodobieństwo<br />
ochrony), a z drugiej - nie komplikował pracy w systemach informatycznych.<br />
J. Wasserman podaje warunki, które muszą być spełnione, aby system<br />
został zabezpieczony. Oto ich lista w postaci pytań:<br />
• Czy istnieje ogólna koncepcja ochrony?<br />
• Czy są opracowane metody ochrony komputera i rezultatów jego<br />
działania?<br />
• Czy prowadzi się kontrolę wejść i wyjść systemu oraz błędów?<br />
• Czy istnieje komórka kontroli jakości?<br />
• Czy w programach dokonywane są systematyczne zmiany?<br />
• Czy systemy są wystarczająco sprawdzone?<br />
• Czy przewidziano dostateczną kontrolę konwersji?<br />
• Czy istnieje właściwy podział odpowiedzialności?<br />
• Czy ośrodek obliczeniowy ma właściwe zabezpieczenie?<br />
• Czy istnieją procedury awaryjne?<br />
• Czy ośrodek jest odpowiednio ubezpieczony?<br />
Jeżeli na wszystkie postawione pytania można dać odpowiedź twierdzącą, to<br />
można uznać, że system jest zabezpieczony prawidłowo. Test powyższy dotyczy<br />
głównie ośrodków obliczeniowych, a więc nie wyczerpuje istoty zagadni<strong>enia</strong>,<br />
albowiem nie uwzględnia np. indywidualnych systemów komputerowych.<br />
Analizując zabezpiecz<strong>enia</strong> systemów informatycznych rozpatruje się najczęściej<br />
następujące poziomy ochrony:<br />
• użytkownicy,<br />
• urządz<strong>enia</strong> zewnętrzne komputera,<br />
• nośniki informacji,<br />
• urządz<strong>enia</strong> transmisji danych,<br />
• nazwy danych,<br />
• systemy operacyjne.<br />
Podział powyższy wynika z analizy słabych punktów systemów<br />
komputerowych. Wśród użytkowników systemów wyróżnia się użytkowników<br />
biernych, tj. korzystających jedynie z usług komputera, lecz niepotrafiących<br />
dokonywać zmian w jego działaniu oraz użytkowników aktywnych, czyli<br />
profesjonalistów mogących ingerować w newralgiczne punkty systemu.<br />
Zabezpieczenie na tym poziomie polega przede wszystkim na szczególnej<br />
staranności w doborze użytkowników oraz w stworzeniu warunków<br />
zmniejszających prawdopodobieństwo ich ingerencji (przypadkowej lub<br />
umyślnej) w proces funkcjonowania systemu. Na poziomie urządzeń<br />
zewnętrznych komputera chodzi przede wszystkim o zabezpieczenie przed: