- •Часть 1 Информатика, информация
- •Часть 2 Формы представления, хранения, способы кодирования и передачи информации.
- •Часть 3 Системы счисления
- •Часть 4 Логика
- •Часть 6 Сумматоры, триггеры, Алу, Регистры, счетчики
- •Часть 7 эвм.Архитектура
- •Структура информатики
- •Свойства информации
- •Классификация мер информации
- •Примеры измерения информации
- •Часть 2
- •Формы представления информации
- •Хранение информации
- •Кодирование информации. Система кодирования
- •Кодирование текстовой информации
- •Кодирование графической информации
- •Кодирование звуковой информации
- •Системы передачи информации
- •Часть 4
- •4. Формы логических функций
- •5. Совершенные формы записи логических функций скнф и сднф
- •1. Логическое умножение (конъюнкция)
- •2. Логическое сложение (дизъюнкция)
- •3. Логическое отрицание (инверсия)
- •2.Классическая архитектура, принципы фон Неймана.
- •3.Совершенствование и развитие внутренней структуры эвм.
- •4. Основной цикл работы эвм.
- •5. Способы указания адреса расположения информации.
- •6. Система команд и способы обращения к данным.
- •7. Классификация средств вычислительной техники.
- •4. Сама сборка компьютера
- •Целые типы в языке Паскаль
- •Вещественные типы в языке Паскаль
- •Информационные технологии, базы данных
- •2. Понятие бд и субд
- •3. Связи в бд, отношения и отображения
- •4. Логические модели данных
- •5. Реляционная модель и нормализация отношений
- •6. Основные операции реляционной алгебры
- •Лекция Программное обеспечение и технологии программирования
- •1. Основные термины и определения
- •2. Инструментальное программное обеспечение
- •3. Прикладное программное обеспечение
- •Объекты защиты информации, цели и способы угроз по нарушению информационной безопасности
- •1. Вредоносная программа.
- •2. Несанкционированное воздействие на информацию.
- •3. Преднамеренное силовое электромагнитное воздействие на информацию.
- •Основные виды защиты информации.
- •1. Защита информации от утечки
- •2. Защита информации от несанкционированного воздействия (зи от нсв)
- •3. Защита информации от непреднамеренного воздействия
- •4. Защита информации от разглашения
- •5. Защита информации от несанкционированного доступа (зи от нсд)
- •6. Защита информации от преднамеренного воздействия (зи от пдв)
- •7. Защита информации от [иностранной] разведки
- •Примеры применения способов защиты информации
- •Сетевая безопасность (защита в сети)
- •Компьютерные вирусы, как угроза безопасности компьютера
5. Защита информации от несанкционированного доступа (зи от нсд)
Защита информации, направленная на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации.
Заинтересованными субъектами, осуществляющими несанкционированный доступ к защищаемой информации, могут быть:
- Государство;
- Юридическое лицо;
- Группа физических лиц, в том числе общественная организация;
- Отдельное физическое лицо.
6. Защита информации от преднамеренного воздействия (зи от пдв)
Защита информации, направленная на предотвращение преднамеренного воздействия, в том числе электромагнитного и (или) воздействия другой физической природы, осуществляемого в террористических или криминальных целях.
7. Защита информации от [иностранной] разведки
Защита информации, направленная на предотвращение получения защищаемой информации [иностранной] разведкой.
Примеры применения способов защиты информации
Анализ рисков компьютерной безопасности
Такой анализ помогает определить оптимальные затраты на создание эффективной системы защиты информации.
В ходе анализа рисков информационной безопасности, как правило проводятся следующие виды работ:
- Анализ информационных ресурсов; - Разработка модели нарушителя; - Разработка модели угроз; - Выявление уязвимостей;
- Анализ имеющихся мер и средств защиты; - Оценка рисков.
По результатам анализа разрабатывается модель угроз безопасности информации с определением наиболее уязвимых участков, а также подготавливаются рекомендации по обеспечению необходимого уровня безопасности информации.
Система защиты информации, построенная на основе анализа информационных рисков, является наиболее эффективной и экономически обоснованной.
Защита информации от случайного повреждения или потери.
Здесь используются средства резервного копирования и архивирования информации.
Существуют несколько уровней резервного копирования:
- Защита информации от сбоев электропитания путем использования источников бесперебойного питания
- Защита от потери информации путем дублирования (архивирования)
-
Ручное резервное копирование (для отдельных лиц и пользователей)
-
Программное резервное копирование
-
Аппаратное резервное копирование
Ограничение прав доступа к информации строится путем:
- Парольной защиты программ и данных при запуске;
- Использованием ключевой дискеты или электронного ключа;
- Ограничения программ или данных, функций обработки, доступных различным пользователям в зависимости от имени и пароля.
Следует различать два способа ограничения прав доступа:
1. Идентификация – определение пользователя по типу «кто это», принадлежность его определенным группам с целью выяснения, на какие действия он имеет право.
2. Аутентификация – проверка подлинности, действительно ли «он это он».
Пример.
При входе в систему пользователь вводит свое имя (идентификация) и пароль (аутентификация). В банкоматах: идентификация – ввод карточки, аутентификация – набор PIN (PersonaI Identification Number) кода. Сейчас очень часто используются USB-токены – физические ключи или магнитные карты, которые пользователь вставляет в считывающее устройство (token – опознавательный знак).
Способы защиты от несанкционированного копирования
Информация и программное обеспечение в этом случае может быть использовано только при опознании некоторого ключевого элемента.
Таким ключевым элементом могут быть:
- Дискета или диск, на котором записан не подлежащий копированию ключ;
- Определенные характеристики аппаратуры компьютера, на котором может быть использованы данные;
- Специальное устройство (электронный ключ), подключаемое к компьютеру и предназначенное для выдачи разрешения на доступ.
Для шифрования используются методы криптографии, для вскрытия (взлома) зашифрованных данных – методы криптоанализа.
Традиционные методы шифрования (симметричное шифрование, шифрование с одним ключом, шифрование с закрытым ключом) – составитель и получатель сообщения знают секретный ключ (большое двоичное число), который используют для шифровки и расшифровки текста.
Наиболее распространен стандарт (алгоритм) симметричного шифрования DES (Data Encryption Standard), использующий 56-битовый закрытый ключ (реальная длина ключа 64 бита за счет информации для контроля) и опубликованный в 1977 г. При шифровании используются 16 проходов текста так, что каждый бит блока зашифрованного текста зависит от каждого бита блока исходного текста и каждого бита ключа.
Недостаток любой системы симметричного шифрования – нужен личный контакт обеих сторон (не по сети, не компьютерный) для передачи каждого секретного ключа без угрозы перехвата.
Ассиметричные системы шифрования (нетрадиционные системы, шифрование с двумя ключами, шифрование с открытым ключом) – будущий получатель сообщения создает два ключа: закрытый (секретный), который сохраняет только у себя и открытый, который по любому каналу, не скрывая, передает будущему отправителю. Зашифрованное отправителем с помощью открытого ключа сообщение нельзя расшифровать, не зная закрытый ключ.
Наиболее широко применяется для шифрования с открытым ключом алгоритм (система) RSA (по фамилиям авторов – Rivest, Shamir, Adleman), предложенный в 1978 г.
Иногда используют комбинированное (гибридное) шифрование с созданием электронного цифрового конверта RSA (RSA digital envelope) – пользователь создает секретный ключ, шифрует им все большое сообщение по DES, сам (относительно короткий) секретный ключ шифрует своим открытым ключом по RSA и отправляет адресату в одном пакете.
Получатель своим секретным ключом по RSA расшифровывает секретный ключ отправителя, а с его помощью по DES основное сообщение.
Недостаток: при использовании открытого ключа (в т.ч. цифровых конвертов), доступного посторонним, имеется опасность фальсификации – отправки сообщения третьим лицом от имени пользователя.
Электронная цифровая подпись (ЭЦП) является способом юридической идентификации лица, передающего электронный документ.
Задача заключается в добавлении к основному сообщению дополнительных данных (в виде дополнительного документа или в текст самого сообщения) так чтобы:
- Гарантировалось авторство;
- Автор не мог отказаться, сославшись на отправку кем-то от его имени;
- Гарантировалась целостность сообщения (никто не изменил, перехватив «по дороге»).
Для гарантии целостности документа в дополнительную шифруемую секретным ключом информацию (цифровую подпись) включается дайджест основного документа, например, контрольная сумма или более сложная функция образующих его двоичных цифр.