Лекции по "Информатике"

Автор работы: Пользователь скрыл имя, 13 Мая 2015 в 12:14, курс лекций

Краткое описание

1-й вопрос. Информация и ее цифровое представление. Кодировка символов. Единицы информации.

Термин "Информатика" возник в начале 60-х годов ХХ века во Франции для выделения области знаний, связанной с автоматизированной обработкой информации с помощью электронно-вычислительных машин.

INFORMATIQUE– термин образован от слияния слов

Вложенные файлы: 1 файл

ITM_ответы на вопросы.doc

— 1.97 Мб (Скачать файл)

 

Особенности защиты на разных уровнях АС

Уровни

Назначение

Особенности защиты

Прикладное программное обеспечение (ПО)

взаимодействие с пользователем

встроенные защитные модули  достаточно эффективны,

однако в большинстве случаев применяются атаки на уровне ОС с целью получить доступ к информации средствами ОС

Система управления базами данных (СУБД)

хранение и обработка данных АС

СУБД имеет строго определенную внутреннюю структуру и четко заданные допустимые операции над своими элементами, что упрощает решение задачи защиты; атаки на уровне ОС

Операционная система (ОС)

обслуживание СУБД и прикладного ПО

защищать ОС гораздо сложнее, чем прикладное ПО, поскольку внутренняя структура современных ОС чрезвычайно сложна

Сеть

взаимодействие узлов АС

сетевое ПО является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаще всего не защищен


 

Наиболее эффективными являются методы защиты компьютерной информации на уровне ОС. От уровня реализации безопасности в каждой конкретной ОС во многом зависит и общая безопасность информационной системы. Однако не все операционные системы могут считаться защищенными

Ошибки, приводящие к возможности атак на информацию

Двумя основными классами ошибок при разработке программного обеспечения, приводящими к потенциальной возможности проведения атак на информацию, являются интерференция данных и нарушение неявных ограничений.

Интерференция (непредусмотренное взаимодействие) данных между собой и данных с кодом является менее распространеным, но более опасным синдромом, чем описываемая ниже проблема ограничений по умолчанию. Практически единственным способом вызвать наслоение данных друг на друга либо данных на код программы является попытка дойти при операции записи до границы области памяти, отведенной под данный блок информации, и преодолеть ее – то есть умышленное переполнение буфера. Естественно, что это возможно только в тех ситуациях, когда программный код не производит проверки длины записываемого значения.

Проблема ограничений, которые разработчик программы считает само собой разумеющимися, но которые на самом деле могут не выполняться, встречается гораздо чаще, но реже приводит к каким-либо серьезным последствиям. Чаще всего результатом обработки подобных данных становится прерывание работы программы с сообщением об ошибке или просто "зависание". То есть данный класс атак используется с целью проведения атаки "отказ в сервисе".

Типовые методы защиты информации в АС

Направление защиты

Методы защиты

конфиденциальность

  • разграничение доступа к данным;
  • парольная защита;
  • шифрование (криптографические методы);
  • скрытие данных;
  • уничтожение остаточных данных;
  • защита от копирования

целостность

  • резервирование (создание копий) данных;
  • обеспечение доступа к файлам и данным в режиме «только чтение»;
  • запрет удаления файлов и папок;
  • антивирусная защита;
  • разграничение доступа к данным;
  • скрытие данных

доступность

  • внесение избыточности:

на уровне данных – резервное копирование,

на уровне приложений – использование альтернативного программного обеспечения,

  • на аппаратном уровне – использование дублирующих периферийных устройств, дублирующей ЭВМ;
  • антивирусная защита

 

Компьютерным вирусом называется специально написанная  программа, способная создавать свои копии и внедрять их в файлы, системные области компьютера, вычислительные сети и т.п.  При  этом копии сохраняют способность дальнейшего распространения.

Деятельность компьютерных вирусов может ограничиваться лишь уменьшением доступной памяти, звуковыми, графическими эффектами или привести к серьезным сбоям в работе, потере программ, уничтожению данных и полной деградации системы.

Основные типы компьютерных вирусов

 

Тип вируса

Поражаемые объекты

Способ заражения

Программные вирусы

файлы с расширениями COM, EXE, SYS, BAT, DLL

Целенаправленно внедряются внутрь прикладных программ и исполняемых файлов. При запуске программы, содержащей вирус, происходит активизация внедренного в нее программного кода вируса. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков и/или в содержании других программ.


 

 

 

20-й Вопрос. Основы  криптографии. Асимметричная криптография  и цифровая подпись.

 

Электронная цифровая подпись и автоматизация СЭД

 

Электронная цифровая подпись (ЭЦП) — аналог собственноручной подписи, являющийся средством защиты информации, обеспечивающим возможность контроля целостности и подтверждения подлинности электронных документов.

Автоматизация электронного документооборота является важным шагом в повышении конкурентоспособности любой компании. Внедрение СЭД позволяет компаниям существенно упростить проблемы, связанные с поиском, доступом и хранением документов, и как следствие избежать многих проблем, возникающих в процессе ведения документооборота.

Автоматизация электронного документооборота на 20-25% увеличивает производительность труда персонала. Стоимость архивного хранения электронных документов на 80% ниже в сравнении с бумажными.

(данные  Siemens Business Services опубликованы в журнале iBusiness, N4, 2000)

Внедрение корпоративных СЭД дает организациям два типа преимуществ: тактические и стратегические.

1. Тактические преимущества внедрения СЭД связаны в основном с сокращением затрат. Их достаточно легко определить и измерить. Измеряемые в денежном выражении преимущества могут быть просчитаны на основе подсчета того, сколько можно убрать физических шкафов для хранения документов, сколько площадей освободить, сколько освободить серверов, которые часто хранят много копий одних и тех же документов.

2. К стратегическим преимуществам внедрения СЭД относятся преимущества, которые связаны с улучшениями в ключевых бизнес-процессах. А это связано с ростом оборота или прибыли, если речь идет о коммерческих структурах, или с улучшениями в работе, принятии решений, обслуживании, если речь идет, например, об органах государственной власти. По самой своей природе эти преимущества труднее измерить.

Сравнение и выбор СЭД, удовлетворяющей потребностям конкретного предприятия, является крайне сложной задачей и связан с общей стратегией развития организации. Если это коммерческая компания, то выбор определяется во многом ее целями, конкурентной средой, структурой, которая имеется на данный момент, а также той структурой, к которой компания придет в будущем, и, кроме того, экономическим эффектом внедрения.

После выбора продукта необходимо отработать те бизнес-процессы, которые собираются автоматизировать, провести тестирование этих решений в работе, выявить все недостатки и т.д. Все эти задачи решаются на этапе пилотного проекта, в ходе которого выбирается небольшое число рабочих мест, от 10-15 до 50, в зависимости от масштаба организации, на которые внедрятся СЭД.

 Пилотный проект позволяет убедиться в соответствии решения поставленным задачам, и если оно не удовлетворяет всем требованиям, отказаться от внедрения, не теряя при этом значительных средств.

Классификация  СЭД, выполненная  по технологии реализации:

- системы, реализованные в виде  веб-приложения, что позволяет организовать доступ к ней с любой рабочей станции, подключенной к сети Интернет (идеально подходят для распределенных систем обработки информации);

- системы, построенные по специальной  технологии с возможностью доступа  из сети Интернет;

- системы, построенные на технологии 1С: Предприятие.

 

 

     По  мере своего развития любая организация  сталкивается с необходимостью введения электронного документооборота. Естественно, электронные  документы  имеют  различную  степень конфиденциальности и  могут содержать сведения от полностью открытых до являющихся коммерческой тайной самой организации или ее партнеров. Кроме того, возникает проблема достоверности электронных документов, полученных, скажем, по электронной почте, поскольку подписать такой документ обычной подписью и удостоверить печатью невозможно. Вывод: электронный документооборот должен сопровождаться различными организационно-техническими мерами, позволяющими защитить передаваемые по компьютерным сетям электронные документы, как от несанкционированного прочтения, так и от случайной или преднамеренной модификации. 

 Защита электронного документооборота.

 
Защита электронного документооборота актуальна для различных задач: защита документооборота промышленных предприятий, обеспечение конфиденциальности информации в медицинских учреждениях, защита электронных документов, обеспечивающих функционирование платежной сети в банковской сфере. 

Наиболее остро вопрос защиты документооборота стоит для организаций, имеющих территориально-распределенную структуру. Такие организации могут иметь несколько локальных вычислительных сетей (ЛВС), расположенных в разных местах, в том числе в различных регионах России, и вынуждены использовать для передачи информации различные неконтролируемые глобальные вычислительные сети (ГВС) общего пользования, например, сеть Internet.  
     При электронном документообороте возникают различные угрозы со стороны пользователей ГВС, которые можно разделить на две основные категории:

  • угрозы конфиденциальности информации,
  • угрозы целостности информации.

 

     Наиболее  надежным средством  обеспечения  конфиденциальности информации является шифрование.            Шифрование - это процесс преобразования открытых данных в закрытые по определенному криптографическому алгоритму с использованием секретного ключевого элемента – ключа шифрования.    

Симметричное шифрование  означает, что для зашифрования и последующего расшифрования информации используется одно и то же криптографическое преобразование.   
Секретный элемент криптографического преобразования – ключ шифрования – может храниться, например, в файле на дискете, или на каком-либо другом ключевом носителе.  Необходимо, чтобы все пользователи, предполагающие обмениваться зашифрованными документами, получили определенный набор ключей шифрования, что позволило бы получателям расшифровывать документы, предварительно зашифрованные отправителями.  
Простейший случай – все абоненты компьютерной сети организации получают один и тот же секретный ключ шифрования. Как и все простое, такая схема имеет ряд недостатков:

  • Все абоненты сети имеют один и тот же ключ шифрования. Таким образом, любые зашифрованные этим ключом документы могут быть расшифрованы любым абонентом сети, т. е., невозможно отправить некий документ какому-либо абоненту лично.
  • При компрометации ключа шифрования (утере, хищении и т. д.) под угрозой нарушения конфиденциальности окажется весь документооборот, ключи шифрования придется срочно менять. Если же, например, факт компрометации ключа шифрования обнаружен не сразу, останется только догадываться, сколько документов (и какой важности) успел прочитать злоумышленник.
  • Такие ключи необходимо передавать «из рук в руки», т. е., невозможно, например, переслать по электронной почте, что неудобно.

 

     Первые  два недостатка устраняются, например, при использовании ключевой системы типа «полная матрица».     

Такая «полная матрица» содержит матрицу  ключей для связи «каждый с  каждым» (ключи парной связи), т.е., матрица  содержит ключи для связи абонентов  попарно. Это означает, что каждый из ключей матрицы доступен только двум из абонентов сети. Каждый абонент снабжается «сетевым набором» – строкой ключей из данной матрицы, предназначенных для его связи с остальными абонентами сети. Таким образом, существует возможность посылать документы кому-либо, зашифровав их на ключе «для двоих», что делает документ недоступным для остальных. Проще и с компрометацией – при утере какого-либо ключа стоит бояться лишь за те документы, которые посылались владельцами конкретного ключа друг другу. Соответственно, новый ключ взамен скомпрометированного необходимо заменить только у двух абонентов, а не у всех.  
Необходимо отметить  следующие недостатки:

  • При необходимости послать один и тот же документ нескольким абонентам в зашифрованном виде, его следует зашифровывать несколько раз (по числу адресатов), а потом еще и не перепутать, кому какой из зашифрованных файлов отсылать.
  • Остается необходимость передачи ключей «из рук в руки».

Информация о работе Лекции по "Информатике"