Инфоурок Информатика Другие методич. материалыУчебная единица по теме: "Основные понятия защиты информации"

Учебная единица по теме: "Основные понятия защиты информации"

Скачать материал

пп.jpg

 

Тема 1.1. Основные понятия защиты информации

Под понятиями "защита информации" и "информационная безопасность" понимается совокупность методов, средств и мероприятий, предназначенных для недопущения искажения, уничтожения или несанкционированного использования данных.

Постоянно возрастающие объемы данных в информационных системах, расширение круга пользователей, обеспечение удаленного доступа пользователей к информационным ресурсам делают проблему защиты информации особенно актуальной.

Перечислим основные общие проблемы информационной безопасности.

-Права и обязанности собственника, владельца и потребителя в области защиты информации. Понятие государственной тайны.

-Информационная безопасность экономических систем и национальная безопасность страны.

-Основные международные стандарты и протоколы информационного обмена.

-Защита информации от искажения при передаче по каналам связи в условиях естественных помех.

-Случайные и целенаправленные угрозы нарушения сохранности информации.

-Технические средства промышленного шпионажа.

- Сохранность информации при работе в глобальных и локальных сетях.

- Защита информации от компьютерных вирусов.

- Защита информации от несанкционированного доступа.

- Защита информации от несанкционированного изменения, в том числе и подмены.

- Защита информации от сбоев в работе технических и программных средств.

- Защита пользователя от информационных перегрузок.

- Модели безопасности. Уровни и классы защиты информации.

-Иерархия пользователей. Матрица доступа.

-Организационные методы защиты данных.

- Технические средства охраны объектов и противодействия съему информации по основным возможным каналам утечки.

- Защита электронного документооборота.

- Криптографические методы защиты информации.

Проблемы защиты информации от искажения при ее передаче по каналам связи в условиях естественных помех возникли давно. Наиболее исследованным является случай, когда рассматриваются сообщения, элементы которых могут принимать два значения (обычно 0 и 1), и в качестве помехи рассматривается инверсия элемента сообщения (превращение 0 в 1 или 1 в 0).

Существуют два способа описания помех: вероятностный и теоретико-множественный. В первом случае задаются вероятности искажения символов. Обычно, рассматривают симметричный канал связи, в котором вероятности искажения символов одинаковы. Во втором случае задается максимальное число искаженных символов в принятом сообщении.

Простейшим диагностическим кодом является код, позволяющий обнаружить одну ошибку. При его построении используется проверка на четность числа единичных компонент принятого сообщения. Этот код имеет один корректировочный разряд, который добавляют к исходному сообщению. Корректировочный разряд полагают равным 0 (равным 1), если число единичных компонент исходного сообщения четно (нечетно). При получении сообщения вычисляют сумму компонент. Нетрудно проверить, что четность этой суммы является признаком неискажения сообщения. (Напомним, что в канале происходит не более одного искажения.) Простота этого кода объясняет его применения при передаче информации даже в настоящее время.

Проиллюстрируем применение проверки на четность. Пусть исходным является сообщение 01100110. Число единиц исходного сообщения четно. Поэтому посланная последовательность имеет вид 011001100. Пусть принятая последовательность имеет вид 010001100 (ошибка в третьем слева разряде). Нечетная сумма элементов этой последовательности свидетельствует о наличии ошибки при передаче.

Исправление одной ошибки наиболее просто осуществить троекратным повторением каждого символа исходного сообщения и использованием получателем"функции голосования”. Однако, при этом велика избыточность. Для наилучшего решения этой задачи применяют более сложные коды Хэмминга, в которых число корректировочных разрядов равна log2n, где n - число информационных разрядов (длина исходного сообщения).

Под несанкционированным доступом будем понимать использование информации лицом, не имеющим на это право. Для борьбы с этим применяются системы паролей или шифрование информации.

Эффективная защита информации от несанкционированного изменения, в том числе и подмены, в настоящее время осуществляется с использованием криптографических методов.

Попытка нарушения информационной безопасности называется угрозой. Различают угрозы случайные и преднамеренные. Преднамеренные угрозы обычно направлены на системы обработки данных (СОД). Под объектом защиты понимается компонент системы, в котором находится или может находиться интересующая злоумышленника информация, а под элементом защиты – эта информация.

Основными факторами, которые могут привести к нарушению информации, являются:

1. качественная и количественная недостаточность СОД,

2. сбои и отказы в работе аппаратуры,

3. ошибки персонала,

4. злоумышленные действия,

5. стихийные явления.

Основными источниками, которые могут привести к нарушению информации, являются люди, модели, алгоритмы и программы, технические устройства, информационные технологии, внешняя среда.

Различают следующие виды нарушения информации:

·         нарушение физической целостности,

·         несанкционированное получение,

·         несанкционированное размножение,

·         несанкционированное изменение (модификация).

Объектами защиты информации в Системы Обработки Данных могут быть:

·         ПК и рабочие станции компьютерной сети,

·         узлы связи,

·         хранилища носителей информации,

·         средства документирования информации,

·         сетевое оборудование и внешние каналы связи,

·         накопители и носители информации.

Для обеспечения эффективной защиты информационных систем при их проектировании предусматривается разработка компоненты - системы защиты информации. Эта компонента должна быть интегрированной и при ее создании решаются следующие задачи:

·         разработка концепции защиты,

·         разработка и построение многоуровневой системы защиты информации,

·         контроль функционирования системы и ее адаптация к изменяющимся условиям, к появлению новых возможных угроз.

@ Задание 1. Нарисуйте структурную схему  по основным факторам и видам нарушения информации.

Концепция защиты включает в себя:

 учет специфики объекта (местонахождение, режимы работы, используемые информационные технологии):

·         анализ возможных угроз с оценкой потерь;

·         анализ технических характеристик устройств и систем защиты информации;

·         рассмотрение вариантов реализации системы с учетом финансовых затрат;

·         разработка организационно-распорядительных документов.

Перечислим основные принципы построения систем защиты информации:

1. системность (необходимость учета всех элементов, условий и факторов, существенно влияющих на безопасность системы),

2. комплексность (согласованное применение разнородных средств для перекрытия всех существенных каналов реализации угроз и ликвидации слабых мест на стыках компонентов системы),

3. непрерывность (принятие соответствующих мер на всех этапах жизненного цикла защищаемой информационной системы),

4. разумная достаточность -

5. открытость используемых классов алгоритмов и механизмов защиты (конечно, пароли, ключи и т.п. являются секретными). Открытость. Исходный код всех версий программ кодирования доступен в открытом виде. Любой эксперт может убедиться в том, что в программе эффективно реализованы криптоалгоритмы. Так как сам способ реализации известных алгоритмов был доступен специалистам, то открытость повлекла за собой и другое преимущество - эффективность программного кода.

6. гибкость управления и применения,

7. простота применения защитных мер и средств (законный пользователь не должен иметь специализированных знаний).

При создании систем защиты информации используются различные комплексы средств:

·         организационно-распорядительные,

·         технические,

·         программно-аппаратные, и др.

     Организационно-распорядительные средства защиты заключаются в регламентации доступа к информационным и вычислительным ресурсам, функциональным процессам СОД, к регламентации деятельности персонала и т.п.Целью этих средств является наибольшее затруднение или исключение возможности реализации угроз безопасности.

Технические средства защиты используются для создания вокруг объекта и элементов защиты замкнутой среды (затруднение доступа к объекту). В их состав входят следующие мероприятия:

·         установка физической преграды (кодовые замки, охранная сигнализация – звуковая, световая, визуальная с возможностью записи на видеопленку),

·         ограничение электромагнитного излучения(экранирование помещений металлическими листами или сетками),

·         обеспечение автономными источниками питания оборудования, обрабатывающего ценную информацию,

·         применение жидкокристаллических или плазменнных дисплеев и струйных и плазменных принтеров с низким уровнем электромагнитного и акустического излучения,

·         использование индивидуальных средств защиты аппаратуры в виде кожухов, крышек и т.п. с установкой средств контроля вскрытия аппаратуры.

Программные и программно-аппаратные средства и методы защиты широко используются для защиты информации в ПК и компьютерных сетях. Они осуществляют

·         разграничение и контроль доступа к ресурсам;

·         регистрацию и анализ протекающих процессов, событий, пользователей;

·         предотвращают возможные деструктивные воздействия на ресурсы;

·         осуществляют криптографическую защиту информации, идентификацию и аутентификацию пользователей и т.п.

В программно-аппаратных средствах защиты информации секретные ключи и алгоритмы реализованы в виде небольших технических устройств, подключаемых к компьютеру. Это существенно затрудняет их копирование (в отличие от дискет).

Технологические средства защиты информации органично встраиваются в технологические процессы обработки информации. К ним относятся:

·         создание архивных копий носителей,

·         сохранение обрабатываемых данных во внешней памяти компьютера,

·         регистрация пользователей в журналах,

·         автоматическая регистрация доступа пользователей к ресурсам,

и т.п.

К правовым и морально-этическим средствам защиты информации относятся действующие законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения, соблюдение которых способствует защите информации.

К лицам, нарушающим эти законы, могут применяться различные меры наказания, вплоть до лишения свободы сроком до 5 лет.

Текущий контроль

1.      Какие существуют основные уровни обеспечения защиты информации?
Выберите несколько из 7 вариантов ответа:
1) законодательный
2) административный
3) программно-технический
4) физический
5) вероятностный
6) процедурный
7) распределительный

2.      К аспектам ИБ относятся. Выберите несколько из 5 вариантов ответа:
1) дискретность
2) целостность
3) конфиденциальность
4) актуальность
5) доступность

3.      Под ИБ понимают
Выберите один из 3 вариантов ответа:
1) защиту от несанкционированного доступа;
2) защиту информации от случайных и преднамеренных воздействий естественного и искусственного характера;
3) защиту информации от компьютерных вирусов.

4.      Разновидности угроз безопасности
Выберите несколько из 6 вариантов ответа:
1) техническая разведка;
2) программные;
3) программно-математичекие;
4) организационные;
5) технические;
6) физические.

5.      В чем заключается основная причина потерь информации, связанной с ПК?
Выберите один из 3 вариантов ответа:
1) с глобальным хищением информации;
2) с появлением интернета;
3) с недостаточной образованностью в области безопасности.

6.      К видам защиты информации относятся:
Выберите несколько из 4 вариантов ответа:
1) правовые и законодательные:
2) морально-этические;
3) юридические;
4) административно-организационные.

7.      К видам защиты информации относятся:
Выберите несколько из 4 вариантов ответа:
1) правовые и законодательные:
2) морально-этические;
3) юридические;
4) административно-организационные.

Список литературы

1)Цирлов В.Л. Основы информационной безопасности автоматизированных систем. краткий курс М.: Изд-во Феникс 2008.

2)Правовое обеспечение информационной безопасности: учеб. Пособие для студ. высш.учеб. заведений/(С.Я. Казанцев, О.Э. Згадзай, Р.М. Оболенский и др.); под ред.С. Я. Казанцева.– 2-е изд., испр.и доп. – М.: Издательский центр «Академия»,2007. – 240 с.

3)Шаньгин В. Ф.информационная безопасность компьютерных систем и сетей:учеб. пособие.– М.: ИД «Форум»:Инфра-М, 2008 – 416 с.:ил. – (Профессиональное образование).

4)Сёмкин С.Н, Э.В. Беляков, С.В. Гребенев, В.И. Козачок. Основы организованного обеспечения информационной безопасности объектов информатизации.М.: Изд-во «Гелиос АРВ» 2005

 

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Учебная единица по теме: "Основные понятия защиты информации""

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Специалист архива

Получите профессию

Бухгалтер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 662 946 материалов в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 02.11.2015 825
    • DOCX 38.9 кбайт
    • Оцените материал:
  • Настоящий материал опубликован пользователем Жемухова Марьят Мухамедовна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Жемухова Марьят Мухамедовна
    Жемухова Марьят Мухамедовна
    • На сайте: 8 лет и 5 месяцев
    • Подписчики: 0
    • Всего просмотров: 20078
    • Всего материалов: 16

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Методист-разработчик онлайн-курсов

Методист-разработчик онлайн-курсов

500/1000 ч.

Подать заявку О курсе
  • Сейчас обучается 130 человек из 45 регионов

Курс профессиональной переподготовки

Информационные системы и технологии: теория и методика преподавания в профессиональном образовании

Преподаватель информационных систем и технологий

300/600 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Этот курс уже прошли 13 человек

Курс профессиональной переподготовки

Информатика: теория и методика преподавания с применением дистанционных технологий

Учитель информатики

300 ч. — 1200 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Этот курс уже прошли 18 человек

Курс профессиональной переподготовки

Информационные технологии в профессиональной деятельности: теория и методика преподавания в образовательной организации

Преподаватель информационных технологий

300/600 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 191 человек из 54 регионов
  • Этот курс уже прошли 971 человек

Мини-курс

Toolbox классического проектного менеджмента

4 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Психология личности

5 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 36 человек из 23 регионов

Мини-курс

Педагогические аспекты работы с баснями Эзопа

6 ч.

780 руб. 390 руб.
Подать заявку О курсе