- •Понятие информатики и информации
- •Понятие информатики и информационной технологии
- •1.2. Структура современной информатики
- •1.3 История развития информатики
- •1.4 Сигналы и данные
- •1.5 Данные и методы
- •1.6 Свойства информации
- •1.7 Информационные процессы
- •1.8 Основные типы и структуры данных
- •1.8.1 Основные типы данных
- •1.8.2 Структуры данных
- •1.8.3 Обобщенные структуры или модели данных
- •Представление информации в компьютерах
- •2.1. Двоичное кодирование
- •2.2. Системы счисления, используемые в компьютерах
- •2.3. Кодирование числовой информации. Форматы представления чисел.
- •2.4. Кодирование текстовой информации
- •2.5. Кодирование графической информации
- •2.6. Кодирование звуковой информации
- •Развитие вычислительных систем и техники
- •4 Функциональная и структурная организация компьютера
- •4.1 Архитектура и логическая структура пк
- •4.2 Понятие и принцип работы вычислительной системы
- •4.3 Структура персонального компьютера
- •4.4 Аппаратные средства реализации информационных процессов
- •4.5 Программные средства реализации информационных процессов
- •5 Понятие о телекоммуникационных технологиях (информационно-вычислительные сети)
- •6 Организация хранения данных
- •Файловая структура хранения данных
- •Текстовые форматы:
- •Графические форматы:
- •Видео форматы:
- •Аудио форматы:
- •Мультимедиа форматы:
- •Модели данных
- •Иерархическая структура данных
- •6.2.2 Сетевая модель данных
- •6.2.3 Реляционная модель данных
- •6.2.4 Объектно-ориентированная модель данных
- •7 Информационный процесс в автоматизированных системах
- •7.1 Информационные системы
- •7.2 Жизненный цикл по
- •7.3 Модели жц по
- •Информационные технологии
- •8.1 Технология разработки аис
- •8.2 Методология rad
- •8.3 Принципы системного подхода к созданию аис
- •8.4 Стадии и этапы создания аис
- •9 Методологии разработки информационных моделей предметной области
- •9.1 Информационная модель предметной области
- •9.2 Информационная модель интерфейса аис
- •9.3 Информационная модель данных
- •Типы связей.
- •Основы защиты информации. Методы защиты информации
- •10.1 Классификация угроз безопасности
- •10.2 Методы и средства защиты информации
- •10.3 Вредоносные программы и средства защиты
- •Библиографический список
10.2 Методы и средства защиты информации
Для решения проблемы защиты информации используют комплекс мероприятий, который включает:
– законодательные средства (правовые документы);
–организационные мероприятия (создание службы безопасности предприятия, ограничение доступа к информации);
– инженерно - технические мероприятия (защита от несанкционированного доступа или администрирование, шифрование, аутентификация (подтверждение подлинности), антивирусная защита, резервное копирование (архивирование); дублирование данных на автономных носителях.
Законодательные средства защиты определяются законодательными актами страны. Эти акты регламентируют правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
Наиболее общим законом Российской Федерации является Конституция. Главы 41, 42 и статьи 23, 29 Конституции затрагивают вопросы информационной безопасности.
Статья 23 Конституции гарантирует право на личную и семейную тайну, на тайну переписки, телефонных разговоров, почтовых и иных сообщений.
Статья 29 Конституции гарантирует право свободно искать, получать, передавать и распространять информацию любым законным способом.
Главы 41 и 42 гарантируют право на знание фактов, создающих угрозу жизни и здоровью людей, право на знание достоверной информации о состоянии окружающей среды.
Уголовный кодекс (УК) Российской Федерации предусматривает наказания за преступления, связанные с нарушением конфиденциальности информации. Глава 28 УК (статьи 272-274) посвящены преступлениям, связанным с неправомерным доступом к компьютерной информации, созданием и распространением вредоносных программ.
Интересы государства в плане обеспечения конфиденциальности информации представлены в Законе «О государственной тайне».
Гостайна – это защищаемые государством сведения в области военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб Российской Федерации.
Для защиты сведений, составляющих государственную тайну, Закон определяет средства защиты: технические (аппаратные), криптографические, программные и другие средства. Система органов обеспечения информационной безопасности РФ включает министерство обороны и министерство юстиции.
Организационные методы защиты:
– организация охраны и надежного пропускного режима;
– организация контроля за работой пользователей;
– мероприятия, осуществляемые при подборе и подготовке персонала;
– мероприятия по применению правил доступа к информации;
– организация учета, хранения, использования, уничтожения документов и носителей информации;
– мероприятия по разработке и модификации технических средств.
Технические (программно-аппаратные) средства реализуются устройствами, которые встраиваются непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.
Программные средства — это специальные программы и программные комплексы, предназначенные для защиты информации (смотри выше). Из специальных программ защиты можно выделить программные средства, реализующие механизмы шифрования (криптографии).
Криптография — это наука об обеспечении секретности (методами шифрования) и/или аутентичности (подлинности) передаваемых сообщений.
Криптографические методы являются наиболее эффективными средствами защиты информации в компьютерных системах. Показателями надежности криптографического закрытия информации являются его криптостойкость и достаточность защиты.
Криптостойкость – минимальный объем информации, который можно вскрыть в результате анализа.
Принцип достаточности защиты предполагает, что затраты на вскрытие информации должны превышать ее ценность.
Для шифрования текста применяют криптографические методы (алгоритмы), называемые шифром. Наиболее простыми методами шифрования являются методы подстановки замена символов шифруемого сообщения другими буквами того же или другого алфавита.
Более криптостойкие методы основаны на использовании ключа. Криптографический ключ – некоторая секретная последовательность символов или битов. Методы, использующие для шифрования и обратного чтения сообщения один и тот же ключ, называются симметричными. Недостаток – необходимость передачи по защищенным каналам ключа для прочтения сообщения.
В настоящее время используют несимметричные криптографические системы, основанные на использовании двух ключей: открытого (public) и закрытого (private). Открытый и закрытый ключи создаются одновременно и являются половинками одного ключа.
Принцип несимметричной системы заключается в том, что открытый ключ доступен всем и шифрование сообщения производится с его помощью. Зашифрованное сообщение можно прочесть только при использовании закрытого ключа, который находится у получателя сообщения.
При обмене электронными документами важным является установление авторства и подлинности документа. Решение этих задач возлагается на электронную цифровую подпись.
Электронная подпись реализуется использованием открытого и закрытого ключей (метод создания описан выше). Документ кодируется отправителем с помощью личного закрытого ключа, а расшифровать его возможно только открытым ключом.