Студопедия

Главная страница Случайная лекция

Порталы:

БиологияВойнаГеографияИнформатикаИскусствоИсторияКультураЛингвистикаМатематикаМедицинаОхрана трудаПолитикаПравоПсихологияРелигияТехникаФизикаФилософияЭкономика






Тема 3. Элементы информационной безопасности

Читайте также:
  1. IV. В теории правового государства выделяются следующие элементы: принцип верховенства права, разделения власти на 3 ветви, независимости суда, конституционного статуса граждан.
  2. VI. Техника безопасности при эксплуатации экскаватора одноковшового
  3. Актуальность проблемы безопасности и охраны труда медицинских
  4. Анализ нотаций и моделей, применяемых при обосновании безопасности
  5. Анатомо-физиологические механизмы обеспечения безопасности и защиты человека от негативных воздействий
  6. Безопасность, обеспечение безопасности социальной системы, угрозы системе
  7. Блок 3.10. Лекция 17. Управление в области безопасности
  8. Блочные и строчные элементы
  9. Важнейшими составляющими экономической безопасности
  10. Введение в дисциплину. Основные понятия безопасности жизнедеятельности

 

Проблемами защиты информации путём её преобразования с целью сокрытия информации занимается криптология (криптос – тайный, логос – наука).

Сообщение, которое мы хотим передать адресату, назовём открытым сообщением. Оно, естественно, определено над некоторым алфавитом. Зашифрованное сообщение может быть построено над другим алфавитом. Назовём его закрытым сообщением.

Процесс преобразования открытого сообщения в закрытое и есть шифрование.

Восстановление некоторого зашифрованного сообщения по ключу – расшифрование. Восстановление (прочтение) зашифрованного сообщения без ключа – вскрытие (взлом) шифра. Чтобы найти исходный текст по шифру при известном ключе, необходимо восстановить ключ или найти исходное сообщение без ключа, т.е. вскрыть шифр.

При шифровании, в отличие от кодирования, необходимо наличие ключа, её цель сделать сообщение недоступным для чтения без обладания ключом к шифру.

Под надежностью понимается способность противостоять взлому шифра. При дешифровке сообщения может быть известно все, кроме ключа, т.е. надежность шифра определяется секретностью ключа, а также числом его ключей. Применяется даже открытая криптография, которая использует различные ключи для шифрования, а сам ключ шифрования может быть общедоступным, опубликованным. Число ключей может достигать сотни триллионов.

Электронной (цифровой) подписью (ЭЦП) называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. К ЭЦП предъявляются два основных требования: легкость проверки подлинности подписи; высокая сложность подделки подписи. Закон об электронной подписи в РФ рассматривается и будет скоро принят.

Информационная безопасность компьютерной (информационной) системы это естьзащищённость информации, обрабатываемой системой от внутренних или внешних угроз.

Основными типами средств воздействия на компьютерные сети и системы являются:

компьютерные вирусы – специально написанные программы, способные воспроизводить в новой среде свой код или его аналог, присоединяться к коду другой программы, файлу, области памяти, сети и затем активизировавшись, переноситься с заражёнными программам по сетям с целью вывода из строя программно-технических средств;

логические бомбы, мины (закладки, жучки) – специальные наборы команд, программы, которые заблаговременно внедряются, как и вирусы, в жизненно важные информационные системы и затем, по специальным командам, уничтожают или портят информацию;

внедрение в информационный обмен – использование средств подавления информационного обмена в системах, передача информации, выгодной противной стороне.

По мере появления новых компьютерных вирусов, разработчики антивирусных программ пишут вакцину против неё – так называемую, антивирусную программу, которая, анализируя файлы, может распознать в них скрытый код вируса и далее, либо удалить этот код (вылечить), либо удалить заражённый файл. Базы антивирусных программ обновляются часто.

Пример. Одну из самых популярных антивирусных программ (AIDS TEST, автор – Д. Лозинский), обновляют иногда дважды в неделю. При этом вероятность заражения вирусами увеличивается каждые два года примерно в 20 раз. Известная антивирусная программа АVР лаборатории Касперского в версии от 04.02.2010 содержит в своей базе данные о 33115 вирусах, вылечиваемых программой. В её составе: антивирусный сканер, позволяющий создавать базы вирусов; антивирусный резидентный монитор – программа, постоянно находящаяся в памяти и контролирующая операции чтения, записи с целью обнаружения вирусов и др.



Вирусы бывают следующих основных видов:

– загрузочные – заражающие стартовые сектора дисков, где находится самая важная информация о структуре и файлах диска (так называемые boot-сектора);

аппаратно-вредные – приводящие к нарушению работы, а то и к разрушению аппаратуры;

программные – заражающие исполняемые файлы (например, ехе-файлы с программами);

полиморфные – которые претерпевают изменения (мутации) от заражения к заражению;

стелс-вирусы – маскирующиеся, незаметные вирусы;

макро вирусы – заражающие документы и шаблоны, используемые при их создании;

многоцелевые вирусы.

Особо опасны вирусы в компьютерных сетях, так как они могут парализовать работу всей сети. Вирусы могут проникать в сеть следующим образом:

– внешних носителей информации (из копируемых файлов, с блуждающих компакт дисков и флэшек);

– через электронную почту (из присоединённых к письму файлов);

– через Интернет (из загружаемых программных файлов).

Оценка безопасности компьютерных систем базируется на различных классах защиты:

класс систем минимальной защищенности (класс D);

класс систем с защитой по усмотрению пользователя (класс С);

класс систем с обязательной защитой (класс В);

класс систем с гарантированной защитой (класс А).

Если компьютерная система не имеет защиту, например, от несанкционированного доступа – это система класса D. Если система предоставляет пользователю ограничивать доступ к информации, например, может идентифицировать пользователей системы и регистрировать основные операции с данными – эта система класса С. Если система осуществляет полный контроль доступа, например, регистрирует все субъекты и объекты системы и все виды доступа субъекта к объекту – это система класса В. В класс А попадают системы, которые, например, имеют технологии защиты с заданной степенью гарантии. Принадлежность системы к тому или иному классу защиты определяет и класс допуска к информации, к документации: без ограничений, для служебного пользования, секретные и совершенно секретные.

Под информационной безопасностью системы понимается состояние защищенности информационной среды общества и её гуманитарных институтов, обеспечивающее их эволюцию. Таким образом, эта проблема:

защиты информационных ресурсов – защиты элементов, подсистем, структуры и информации системы от несанкционированного доступа и дестабилизирующего влияния и угроз извне, обеспечения устойчивого информационного развития;

защиты от разрушающего воздействия информации – защиты окружения, внешней среды от информационных несанкционированных воздействий и угроз со стороны системы;

обеспечения информационной независимости системы от среды.

Обеспечение информационной безопасности личности означает, с одной стороны, её право на объективную и не конфиденциальную информацию для развития и жизненных целей и, с другой стороны, – защиту человека от любого информационного воздействия, препятствующего свободному формированию и развитию его личности.

В качестве таких воздействий на личность могут выступать:

– целенаправленное информационное давление с целью изменения мировоззрения религиозного, культурного, государственного и иного, в том числе и межличностного, типа.

Проблемы информационной безопасности общества особо актуальны, так как:

– информация стала основообразующим ресурсом постиндустриального общества и определяет его эволюцию в информационное общество;

– объём информации в обществе (особенно, в сетях Интернет) растёт лавинообразно и становиться менее контролируемым, к тому же сама среда Интернет не может быть контролируема отдельно взятым государством (хотя США имеют и большое влияние на неё, правительство страны не является её директивным органом);

– информационные магистрали в обществе позволяют перемещать эффективно большие массивы информации в пространстве и во времени, а географическое расположение источника или приёмника информации не имеет сильного значения, как и размеры государства;

– выросло число, разнообразие и сила факторов, негативно воздействующих на информацию и информационные магистрали общества;

– увеличился ущерб от вредоносных информационных воздействий и угроз в обществе.

Правительства многих стран озабочены тем, что многие негативные применения Интернет (детская порнография, несанкционированное размещение конфиденциальной информации, вредоносная пропаганда, анонимное вовлечение в преступный сговор и др.) не подпадают под действующее в этих странах уголовное право.

Ориентацию в политике информационной безопасности РФ дает проект концепции, разработанный по заданию Совета Безопасности РФ. В нём постулируются основные внутренние и внешние источники угроз информационной безопасности.

Кажущаяся доступность информации в Интернете может привести к тому, что пользователь такой информации, иногда не ведая того, может нарушить законы, охраняющие авторские права. Авторское право на произведение возникает в силу его создания, охраняемые произведения должны являться результатами творческой деятельности.

Основными объектами авторского права являются:

· Литературные произведения(включая программы для ЭВМ и базы данных);

· Драматические и музыкально-драматические произведения;

· Музыкальные произведения с текстом и без текста;

· Кино-, теле-, и видеофильмы, слайд фильмы, диафильмы и т.п.;

· Произведения живописи, скульптуры, графики и др.;

· Произведения архитектуры, градостроительства и садово-паркового искусства;

· Фотографические произведения и аналогичные им;

· Карты, планы, эскизы и пластические произведения, относящиеся к географии, топографии и к другим наукам;

· Другие произведения.

Кроме этого авторским правом могут быть защищены и некоторые формы воплощения произведений:

– Письменная (рукопись, машинопись, нотная запись и т.д.);

– Устная (публичное произнесение, публичное исполнение и т.д.);

– Звуко- или видеозапись (механическая, магнитная, цифровая, оптическая и т.д.);

 

Вопросы для самоконтроля

1. Чем отличается кодирование от шифровки? Чем они похожи?

2. Привести примеры законодательных и правовых актов РФ по информационной безопасности и защите информации.

3. В чём состоит информационная безопасность компьютерных систем? Каковы основные типы информационного воздействия на такие системы? Приведите примеры.

4. Что такое компьютерный вирус? Как от него защититься? Какие типы вирусов знаете? Приведите, если есть, пример из собственного опыта.

Задачи и упражнения для самостоятельного решения

1. Компьютер для расшифровки по алгоритму DES (Data Encrypted Standart – алгоритм стандарта шифрования данных) должен содержать около 1 млн. специальных интегральных схем быстродействием около 1 млн. операций в сек. каждая. Учитывая, что число различных комбинаций ключей равно около 72квадриллиона, подсчитайте, сколько времени уйдёт на расшифровку полным перебором комбинаций.

2. База данных поликлиники содержит данные о больных, диагнозах и лечении. Эта информация – конфиденциальная. Если излишне открыть доступ к этой базе, например, с терминала в фойе поликлиники, откуда больной при обращении заполняет карту-заявку, то возможна утечка информации. Если излишне закрыть доступ к базе данных, то невозможно сотрудникам поликлиники осуществлять необходимые мероприятия по анализу и лечению. Предложите приемлемое, на ваш взгляд, решение, обеспечивающее:

а) необходимые условия работы с больными,

б) работу сотрудников больницы,

в) защиту информации (политику информационной безопасности).

3. Укажите общее и различное в обеспечении безопасности бумажной и электронной документации (документооборота).

4. Задав некоторую ситуацию атаки (значения параметров), подсчитайте ущерб от атаки базы данных по формуле: стоимость потерь от снижения производительности сотрудников в результате атаки , где параметр t – время простоя сотрудников в результате атаки, –зарплата сотрудника атакованной системы. Суммирование ведётся по всем n сотрудникам атакованной системы (подсистемы).



<== предыдущая страница | следующая страница ==>
Задачи и упражнения. 1. Найти х если в двух идентичных по объёму информации заключениях содержатся, соответственно, (бит) и 512(Мбайт) информации | Тема 4. Системы счисления, используемые в ЭВМ

Дата добавления: 2014-11-24; просмотров: 639; Нарушение авторских прав


lektsiopedia.org - Лекциопедия - 2013 год. | Страница сгенерирована за: 0.17 сек.