Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Zashita_informatsii_konspekt_lektsy_dlya_IT_UIS...doc
Скачиваний:
3
Добавлен:
14.09.2019
Размер:
583.68 Кб
Скачать

Кибардин а.В. Методы и средства Защиты компьютерной информации

Конспект лекций

СОДЕРЖАНИЕ

Кибардин А.В. 1

методы и средства Защиты компьютерной информации 1

1 Информационная безопасность как часть проблемы интегральной безопасности человека 3

Виды атак на компьютерную информацию 4

2 Аппаратная реализация современных методов несанкционированного доступа к информации 8

Технические каналы утечки информации. Классификация технических средств несанкционированного доступа к информации 8

Системы контроля компьютеров и компьютерных сетей 11

3 Программная реализация современных методов НСД к информации 15

Программные закладки 15

Компьютерные вирусы 16

4 Методы защиты информации 19

Установление подлинности 19

Установление полномочий 21

Регистрация 23

5 Преобразование секретной информации (криптография) 25

Симметричные криптосистемы 25

Ассимметричные криптосистемы 30

6 Компьютерная стеганография 33

7 Сжатие (архивация информации) 35

Алгоритм Хоффмана 35

Алгоритм Лемпеля–Зива 37

Алгоритмы сжатия изображений 37

8 Защита от программ-шпионов 39

Защита от программных закладок (ПЗ) 39

Защита от клавиатурных шпионов 40

Защита от парольных взломщиков 40

Защита от компьютерных вирусов 41

1 Информационная безопасность как часть проблемы интегральной безопасности человека

Любое живое существо наделено безусловным рефлексом защиты своей жизни от внешних угроз. Самообеспечение безопасности своей жизни является той основой, которая позволяет выживать всему живому. Однако человеку рассчитывать только на свои силы в сложных условиях окружающего мира уже явно недостаточно. Проблема обеспечения безопасности человека, его собственности, в том числе и информационной, становится все более актуальной.

Активное внедрение в нашу повседневную жизнь новых сетевых информационных технологий в условиях массового использования персональных компьютеров, открытых компьютерных сетей и общедоступных каналов связи способствует еще большему обострению данной проблемы.

В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью стала одной из первостепенных (см. приложение 1). Например, в США ущерб от компьютерных преступлений составляет ежегодно 5 миллиардов долларов, во Франции – до 1 миллиарда франков, в Германии – 4 миллиарда марок. Число подобных преступлений увеличивается ежегодно на 30-40%. Исследование, проведенное фирмой ICSA (International Computer Security Association) с двумястами Интернет-серверами, установило, что более 70% из них имеют изъяны безопасности, что делает их уязвимыми перед атаками извне.

Что касается России, то по данным Главного информационного центра МВД России в 1997 г. общее количество компьютерных преступлений превысило сотню, а суммарный размер ущерба составил 20 миллиардов рублей (при том, что становится известным не более 5-10% совершенных компьютерных преступлений, а их раскрываемость не превышает 1-5%).

Для эффективного решения проблемы обеспечения безопасности человека необходим соответствующий уровень технологий, технических средств и услуг безопасности, основной тенденцией развития которых является бурно развивающийся процесс тотальной интеграции.

Под интегральной безопасностью будем понимать безопасность, характеризующую такое состояние жизнедеятельности человека, а также функционирование объектов и информации, при котором они надежно защищены от всех возможных угроз в ходе непрерывного жизненного процесса и решения поставленных задач. По существу, интегральная безопасность аккумулирует в себе все виды безопасности, одной из которых является информационная безопасность.

Для того, чтобы построить эффективную систему информационной безопасности, необходимо в первую очередь определить реальные и потенциальные угрозы, каналы несанкционированного доступа и утечек информации.

Основными каналами утечки информации являются следующие.

    1. Прямое хищение носителей и документов, обращающихся в процессе функционирования автоматизированных систем обработки информации (АСОИ).

    2. Запоминание и копирование информации, находящейся на машинных и немашинных носителях.

    3. Несанкционированное подключение к аппаратуре и линиям связи или незаконное использование “законной” аппаратуры системы.

    4. Несанкционированный доступ к информации за счет специального приспособления математического и программного обеспечений.

    5. Перехват информации при ее передаче по каналам связи (технические каналы утечки информации – электромагнитные, электрические, акустические и т.д.).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]