10.1. Защита информации как закономерность развития компьютерных систем
Защита информации – это применение различных средств и методов, использование мер и осуществление мероприятий для того, чтобы обеспечить систему надежности передаваемой, хранимой и обрабатываемой информации.
Защита информации включает в себя:
• обеспечение физической целостности информации, исключение искажений или уничтожения элементов информации;
• недопущение подмены элементов информации при сохранении ее целостности;
• отказ в несанкционированном доступе к информации лицам или процессам, которые не имеют на это соответствующих полномочий;
• приобретение уверенности в том, что передаваемые владельцем информационные ресурсы будут применяться только в соответствии с обговоренными сторонами условиями.
Процессы по нарушению надежности информации подразделяют на случайные и злоумышленные (преднамеренные). Источниками случайных разрушительных процессов являются непреднамеренные, ошибочные действия людей, технические сбои. Злоумышленные нарушения появляются в результате умышленных действий людей.
Проблема защиты информации в системах электронной обработки данных возникла практически одновременно с их созданием. Ее вызвали конкретные факты злоумышленных действий над информацией.
Важность проблемы по предоставлению надежности информации подтверждается затратами на защитные мероприятия. Для обеспечения надежной системы защиты необходимы значительные материальные и финансовые затраты. Перед построением системы защиты должна быть разработана оптимизационная модель, позволяющая достичь максимального результата при заданном или минимальном расходовании ресурсов. Расчет затрат, которые необходимы для предоставления требуемого уровня защищенности информации, следует начинать с выяснения нескольких фактов: полного перечня угроз информации, потенциальной опасности для информации каждой из угроз, размера затрат, необходимых для нейтрализации каждой из угроз.
Если в первые десятилетия активного использования ПК основную опасность представляли хакеры, подключившиеся к компьютерам в основном через телефонную сеть, то в последнее десятилетие нарушение надежности информации прогрессирует через программы, компьютерные вирусы, глобальную сеть Интернет.
Имеется достаточно много способов несанкционированного доступа к информации, в том числе:
• просмотр;
• копирование и подмена данных;
• ввод ложных программ и сообщений в результате подключения к каналам связи;
• чтение остатков информации на ее носителях;
• прием сигналов электромагнитного излучения и волнового характера;
• использование специальных программ.
Для борьбы со всеми этими способами несанкционированного доступа необходимо разрабатывать, создавать и внедрять многоступенчатую непрерывную и управляемую архитектуру безопасности информации. Защищать следует не только информацию конфиденциального содержания. На объект защиты обычно действует некоторая совокупность дестабилизирующих факторов. При этом вид и уровень воздействия одних факторов могут не зависеть от вида и уровня других.
Возможна ситуация, когда вид и уровень взаимодействия имеющихся факторов существенно зависят от влияния других, явно или скрыто усиливающих такие воздействия. В этом случае следует применять как независимые с точки зрения эффективности защиты средства, так и взаимозависимые. Для того чтобы обеспечить достаточно высокий уровень безопасности данных, надо найти компромисс между стоимостью защитных мероприятий, неудобствами при использовании мер защиты и важностью защищаемой информации. На основе детального анализа многочисленных взаимодействующих факторов можно найти разумное и эффективное решение о сбалансированности мер защиты от конкретных источников опасности.
- Тема 1 Общие теоретические основы информатики
- 1.1. Понятие информатики
- 1.2. Понятие информации
- 1.3. Система кодирования информации
- 1.4. Кодирование текстовой информации
- 1.5. Кодирование графической информации
- 1.6. Кодирование звуковой информации
- 1.7. Режимы и методы передачи информации
- 1.8. Информационные технологии
- 1.9. Этапы развития информационных технологий
- 1.10. Появление компьютеров и компьютерных технологий
- 1.11. Эволюция развития персональных компьютеров
- 1.12. Структура современных вычислительных систем
- Тема 2 Компьютерные технологии обработки информации
- 2.1. Классификация и устройство компьютеров
- 2.2. Архитектура эвм
- 2.3. Память в персональных компьютерах
- 2.4. Понятие команды и системное программное обеспечение эвм
- 2.5. Базовая система ввода-вывода (bios). Понятие cmos ram
- Тема 3 Архитектура аппаратных и программных средств ibm-совместимых технологий
- 3.1. Микропроцессоры
- 3.2. Системные платы. Шины, интерфейсы
- 3.3. Средства управления внешними устройствами
- 3.4. Накопители информации
- 3.5. Видеоконтроллеры и мониторы
- 3.6. Устройства ввода информации
- 3.7. Устройства вывода информации
- 3.8. Устройства передачи информации. Прочие периферийные устройства
- Тема 4 Основы работы пользователя в операционной среде персонального компьютера
- 4.1. Операционные системы
- 4.2. Классификация программных средств
- 4.3. Назначение операционных систем
- 4.4. Эволюция и характеристика операционных систем
- 4.5. Операционная система новых технологий
- 4.6. Архитектура windows nt
- 4.7. Инсталляция windows nt
- 4.8. Реестр и конфигурирование операционной системы windows nt
- 4.9. Особенности операционной системы windows 2000
- 4.10. Сетевые операционные системы
- 4.11. Семейство операционных систем unix
- 4.12. Операционная система Linux
- 4.13. Семейство сетевых операционных систем фирмы Novell
- Тема 5 Основы работы в среде локальных и глобальных компьютерных сетей
- 5.1. Эволюция компьютерных сетей
- 5.2. Основные программные и аппаратные компоненты сети
- 5.3. Виды локальных сетей
- 5.4. Организация доменной структуры сети
- 5.5. Многоуровневый подход. Протокол. Интерфейс. Стек протоколов
- 5.6. Организация учетных записей. Управление группами пользователей
- 5.7. Управление политикой защиты
- 5.8. Управление ресурсами сети
- 5.9. Сетевые службы
- 5.10. Средства, обеспечивающие взаимодействие с другими операционными системами сети
- 5.11. Организация работы в иерархической сети
- 5.12. Организация одноранговых сетей и технология работы в них
- 5.13. Модемные виды сетей
- 5.14. Установка и конфигурирование модема
- 5.15. Организация соединения с удаленным персональным компьютером
- 5.16. Работа с коммутационными программами
- 5.17. Работа с факс-модемом
- Тема 6 Сети Интернет
- 6.1. Возникновение сети Интернет
- 6.2. Возможности сети Интернет
- 6.3. Программное обеспечение работы в Интернет
- 6.4. Передача информации в сети Интернет. Система адресации
- 6.5. Адресация и протоколы в Интернет
- 6.6. Проблемы работы в Интернет с кириллическими текстами
- 6.7. Организация соединения с провайдером (вход в Интернет)
- 6.8. Всемирная паутина, или world wide web
- 6.9. Интранет
- 6.10. Создание Web-страницы с помощью Front Page
- 6.11. Файловые информационные ресурсы ftp
- 6.12. Электронная почта (е– mail)
- 6.13. Новости, или конференции
- 6.14. Электронная коммерция. Интернет-магазин. Системы платежей в Интернет
- 6.15. Интернет-аукционы. Интернет-банкинг
- 6.16. Интернет-страхование. Интернет-биржа
- 6.17. Интернет-маркетинг. Интернет-реклама
- Тема 7 Основы работы с прикладными программами общего назначения
- 7.1. Определение прикладных программ
- 7.2. Текстовые редакторы
- 7.3. Табличные процессоры
- 7.4. Понятие программ-оболочек
- 7.5. Графические редакторы
- 7.6. Понятие и структура банка данных
- 7.7. Программы-органайзеры
- 7.8. Программы подготовки презентаций
- 7.9. Работа в сети Интернет с приложениями ms office 97
- 7.10. Этапы решения задач с помощью компьютера
- Тема 8 Специализированные профессионально ориентированные программные средства
- 8.1. Информационные системы организационно-экономического управления
- 8.2. Современные информационные технологии в системах организационно-экономического управления
- 8.3. Информационные системы организационно-экономического управления
- 8.4. Офисная деятельность в системах организационно-экономического управления
- 8.5. Организационно-технические и периферийные средства информационных систем
- 8.6. Понятие бизнес-графики
- 8.7. Использование графики в бизнесе
- 8.8. Программа деловой графики ms graph
- 8.9. Общая характеристика технологии создания прикладных программных средств
- 8.10. Прикладное программное обеспечение
- 8.11. Технология системного проектирования программных средств
- 8.12. Современные методы и средства разработки прикладных программных средств
- Тема 9 Основы алгоритмизации и программирования
- 9.1. Понятие алгоритма
- 9.2. Системы программирования
- 9.3. Классификация языков программирования высокого уровня
- 9.4. Система vba
- 9.5. Язык программирования vba
- Тема 10 Основы защиты информации
- 10.1. Защита информации как закономерность развития компьютерных систем
- 10.2. Объекты и элементы защиты в компьютерных системах обработки данных
- 10.3. Средства опознания и разграничения доступа к информации
- 10.4. Криптографический метод защиты информации
- 10.5. Компьютерные вирусы
- 10.6. Антивирусные программы
- 10.7. Защита программных продуктов
- 10.8. Обеспечение безопасности данных на автономном компьютере
- 10.9. Безопасность данных в интерактивной среде
- Тема 11 Базы данных
- 11.1. Понятие базы данных. Системы управления базами данных
- 11.2. Иерархическая, сетевая и реляционная модели представления данных
- 11.3. Постреляционная, многомерная и объектно-ориентированная модели представления данных
- 11.4. Классификации систем управления базами данных
- 11.5. Языки доступа к базам данных
- 11.6. Базы данных в сети Интернет
- Тема 1 . Общие теоретические основы информатики
- Тема 2 . Компьютерные технологии обработки информации
- Тема 3 . Архитектура аппаратных и программных средств ibm-совместимых технологий
- Тема 4 . Основы работы пользователя в операционной среде персонального компьютера
- Тема 5 . Основы работы в среде локальных и глобальных компьютерных сетей
- Тема 6 . Сети Интернет
- Тема 7 . Основы работы с прикладными программами общего назначения
- Тема 8 . Специализированные профессионально ориентированные программные средства
- Тема 9 . Основы алгоритмизации и программирования
- Тема 10 . Основы защиты информации
- Тема 11 . Базы данных