Методы защиты информации и сведений, составляющих государственную тайну
Использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставить доступ к колоссальному количеству самых разнообразных данных часто конфиденциальных, персональных и т.д. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией. Электронные средства хранения также более уязвимы, чем бумажные: размещаемые на них данные можно и уничтожить, и скопировать, и незаметно видоизменить.
Число компьютерных преступлений растет, как и увеличиваются масштабы компьютерных злоупотреблений. По оценке специалистов США, ущерб от компьютерных преступлений увеличивается на 35 процентов в год. Одной из причин является сумма денег, получаемая в результате преступления: в то время как ущерб от среднего компьютерного преступления составляет 560 тысяч долларов, при ограблении банка – всего лишь 19 тысяч долларов.
По данным Миннесотского университета США, 93% компаний, лишившихся доступа к своим данным на срок более 10 дней, покинули свой бизнес, причем половина из них заявила о своей несостоятельности немедленно.
Число служащих в организации, имеющих доступ к компьютерному оборудованию и информационной технологии, постоянно растет. Доступ к информации больше не ограничивается только узким кругом лиц из верхнего руководства организации. Чем больше людей получает доступ к информационной технологии и компьютерному оборудованию, тем больше возникает возможностей для совершения компьютерных преступлений. Типичный компьютерный преступник – это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является. В США компьютерные преступления, совершенные служащими, составляют 70-80 процентов ежегодного ущерба, связанного с компьютерами.
Самые очевидные признаки компьютерных преступлений:
неавторизованное использование компьютерного времени;
неавторизованные попытки доступа к файлам данных;
кражи частей компьютеров;
кражи программ;
физическое разрушение оборудования;
уничтожение данных или программ;
неавторизованное владение дискетами, лентами или распечатками.
Защита информации– это деятельность по предотвращению ее утраты или утечки.
Информационной безопасностьюназывают меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода.
Информационная безопасность должна дать гарантию того, что достигаются следующие цели:
конфиденциальность критической информации;
целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода);
доступность информации, когда она нужна;
учет всех процессов, связанных с информацией.
Под критическими данными понимаются данные, которые требуют защиты из-за вероятности нанесения ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных. К критическим также относят данные, которые при неправильном использовании или раскрытии могут отрицательно воздействовать на способности организации решать свои задачи; персональные данные и другие данные, защита которых требуется указами Президента РФ, законами РФ и другими подзаконными документами.
Любая система безопасности, в принципе, может быть вскрыта. Эффективной считают такую защиту, стоимость взлома которой соизмерима с ценностью добываемой при этом информации.
Применительно к средствам защиты от несанкционированного доступа определены семь классов защищенности (1 – 7) средств вычислительной техники и девять классов (1А, 1Б, 1В, 1Г, 1Д, 2А, 2Б, 3А, 3Б) автоматизированных систем. Для средств вычислительной техники самым низким является класс 7, а для автоматизированных систем – 3Б.
- Основные понятия объектно-ориентированного программирования
- Объекты
- Классы объектов
- Три основных принципа ооп
- Событийный механизм управления
- Структура приложения разработанного с использованием ооп
- Этапы создания приложений
- Интегрированная среда разработки приложений
- Структура проекта Delphi
- Общая организация программы в Delphi
- Структура главного файла проекта *.Dpr
- Структура модуля приложения Delphi *.Pas
- Структура событийной процедуры
- Создание, компиляция и сохранение проекта
- Основные общие свойства компонентов Delphi
- Основные общие методы объектов Delphi
- Основные события объектов Delphi
- События инициируемые мышью
- События инициируемые клавиатурой
- События инициируемые для компонентов
- Краткая характеристика компонентов, используемых при создании простых приложений
- Основы программирования вDelphi
- Основные элементы алгоритмического языка
- Алфавит языка
- Константы и переменные
- Типы данных
- Скалярные, стандартные типы данных
- Пользовательские скалярные типы данных
- Выражения и операции
- Арифметические выражения
- Логические выражения
- Строковые выражения
- Стандартные подпрограммы
- Операторы
- Простые операторы
- Структурные операторы
- Составной оператор
- Условные операторы
- Организация ввода-вывода данных
- Подпрограммы пользователя
- Пользовательские процедуры
- Пользовательские функции
- Структурированные типы данных Массивы
- Описание массивов
- Операции над строками
- Текстовые файлы
- Открытие текстового файла
- Процедуры для открытия текстовых файлов
- Обработка текстовых файлов
- Функции работы с файлами
- Закрытие файла
- Пакеты прикладных программ
- Обработка текстовых данных Текстовые редакторы и текстовые процессоры
- Основные понятия текстового процессора
- Режим вставки и замены символов
- Копирование, перемещение и удаление текста
- Копирование и перемещение фрагментов текста
- Удаление текста
- Операция откатки
- Форматирование текста
- Работа с окнами
- Перемещение текста в окне
- Минимальный набор типовых операций при работе с текстом
- Расширенный набор типовых операций
- Обзор некоторых операций
- Режимы отображения документов
- Масштаб отображения документа
- Форматы текстовых файлов
- Автоматизация ввода информации в компьютер
- Сканеры для ввода текстов и иллюстраций:
- Программы оптического распознавания текстов
- Автоматический перевод документов
- Работа с гипертекстовыми документами
- Обработка числовых данных Электронные таблицы
- Основные понятия эт
- Типовая структура интерфейса эт
- Типы входных данных эт
- Форматирование в эт
- Формулы
- Функции
- Относительная и абсолютная адресация
- Правило относительной ориентации клетки
- Копирование формул
- Перемещение формул
- Режимы работы табличного процессора
- Основные группы команд
- Диаграммы
- Функции в Excel
- Математические и статистические функции
- Логические функции
- Работа с матричными объектами: векторы, матрицы и массивы
- Основные операции с матрицами
- Использования функций поиска для поиска значений в таблицах и связи между таблицами
- Аналитические методы обработки числовых данных
- Математические пакеты как инструмент обработки числовых данных
- Обзор некоторых математических пакетов
- Обработка графических данных Компьютерная графика
- Виды компьютерной графики
- Растровая графика
- Векторная графика
- Математические основы векторной графики
- Соотношение между векторной и растровой графикой
- Фрактальная графика
- Основные понятия компьютерной графики Разрешение изображения и его размер
- Цветовое разрешение и цветовые модели
- Цветовая модель rgb
- Цветовая модель cmyk
- Цветовая модель hsb
- Преобразование между моделями
- Коротко о главном
- Классы программ для работы с растровой графикой
- Коротко о главном
- Основные редакторы векторной графики
- Основные понятия векторной графики
- Свойства объектов векторной графики
- Коротко о главном
- Информационно-поисковые системы и их классификация
- Информационные единицы баз данных
- Модели данных
- Классификация баз данных
- Этапы проектирования баз данных
- Нормализация таблиц при проектировании базы данных
- Субд Microsoft Access
- Свойства полей базы данных Access
- Типы данных Access
- Объекты базы данных
- Компьютерные сети
- Основные характеристики и классификация компьютерных сетей
- Основные характеристики сетей
- Топология сетей Физическая передающая среда лвс
- Основные топологии лвс
- Архитектуры сетей
- Модель взаимосвязи открытых систем
- Сетевое оборудование
- Глобальная компьютерная сеть Internet История развития Internet
- Структура и принципы работы Интернет
- Адресация в Интернет
- Базовые протоколы Интернет
- Прикладные протоколы и службы Интернет
- Унифицированный указатель ресурса Интернет (url)
- Соединение с провайдером
- Сервисы Интернет world-wide-web (Всемирная информационная сеть)
- Электронная почта e-mail
- Телеконференции
- Icq (от англ. I Seek You – я ищу тебя)
- Поиск информации в Интернет
- Сетевой этикет
- Методы защиты информации и сведений, составляющих государственную тайну
- Компьютерные вирусы и их классификация
- Средства защиты от вирусов
- Разработка политики информационной безопасности
- Технические, организационные и программные средства обеспечения сохранности и защиты от несанкционированного доступа
- Криптография