Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Информационная безопасность как часть проблемы интегральной безопасности человека

Методы и средства Защиты компьютерной информации

Кибардин А.В.

 

 

 

Конспект лекций
СОДЕРЖАНИЕ

 

1 Информационная безопасность как часть проблемы интегральной безопасности человека 3

Виды атак на компьютерную информацию.. 4

2 Аппаратная реализация современных методов несанкционированного доступа к информации 8

Технические каналы утечки информации. Классификация технических средств несанкционированного доступа к информации. 8

Системы контроля компьютеров и компьютерных сетей. 11

3 Программная реализация современных методов НСД к информации.. 16

Программные закладки. 16

Компьютерные вирусы.. 17

4 Методы защиты информации.. 20

Установление подлинности. 20

Установление полномочий. 22

Регистрация. 24

5 Преобразование секретной информации (криптография) 26

Симметричные криптосистемы.. 26

Ассимметричные криптосистемы.. 31

6 Компьютерная стеганография. 34

7 Сжатие (архивация информации) 36

Алгоритм Хоффмана. 36

Алгоритм Лемпеля–Зива. 38

Алгоритмы сжатия изображений. 38

8 Защита от программ-шпионов. 40

Защита от программных закладок (ПЗ) 40

Защита от клавиатурных шпионов. 41

Защита от парольных взломщиков. 41

Защита от компьютерных вирусов. 42


 

Любое живое существо наделено безусловным рефлексом защиты своей жизни от внешних угроз. Самообеспечение безопасности своей жизни является той основой, которая позволяет выживать всему живому. Однако человеку рассчитывать только на свои силы в сложных условиях окружающего мира уже явно недостаточно. Проблема обеспечения безопасности человека, его собственности, в том числе и информационной, становится все более актуальной.

Активное внедрение в нашу повседневную жизнь новых сетевых информационных технологий в условиях массового использования персональных компьютеров, открытых компьютерных сетей и общедоступных каналов связи способствует еще большему обострению данной проблемы.

В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью стала одной из первостепенных (см. приложение 1). Например, в США ущерб от компьютерных преступлений составляет ежегодно 5 миллиардов долларов, во Франции – до 1 миллиарда франков, в Германии – 4 миллиарда марок. Число подобных преступлений увеличивается ежегодно на 30-40%. Исследование, проведенное фирмой ICSA (International Computer Security Association) с двумястами Интернет-серверами, установило, что более 70% из них имеют изъяны безопасности, что делает их уязвимыми перед атаками извне.

Что касается России, то по данным Главного информационного центра МВД России в 1997 г. общее количество компьютерных преступлений превысило сотню, а суммарный размер ущерба составил 20 миллиардов рублей (при том, что становится известным не более 5-10% совершенных компьютерных преступлений, а их раскрываемость не превышает 1-5%).

Для эффективного решения проблемы обеспечения безопасности человека необходим соответствующий уровень технологий, технических средств и услуг безопасности, основной тенденцией развития которых является бурно развивающийся процесс тотальной интеграции.

Под интегральной безопасностью будем понимать безопасность, характеризующую такое состояние жизнедеятельности человека, а также функционирование объектов и информации, при котором они надежно защищены от всех возможных угроз в ходе непрерывного жизненного процесса и решения поставленных задач. По существу, интегральная безопасность аккумулирует в себе все виды безопасности, одной из которых является информационная безопасность.

Для того, чтобы построить эффективную систему информационной безопасности, необходимо в первую очередь определить реальные и потенциальные угрозы, каналы несанкционированного доступа и утечек информации.

Основными каналами утечки информации являются следующие.

1. Прямое хищение носителей и документов, обращающихся в процессе функционирования автоматизированных систем обработки информации (АСОИ).

2. Запоминание и копирование информации, находящейся на машинных и немашинных носителях.

3. Несанкционированное подключение к аппаратуре и линиям связи или незаконное использование “законной” аппаратуры системы.

4. Несанкционированный доступ к информации за счет специального приспособления математического и программного обеспечений.

5. Перехват информации при ее передаче по каналам связи (технические каналы утечки информации – электромагнитные, электрические, акустические и т.д.).

 

<== предыдущая лекция | следующая лекция ==>
ЗАТО — это закрытые административно-территориальные образования | Атаки на уровне ОС
Поделиться с друзьями:


Дата добавления: 2014-01-05; Просмотров: 453; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.