Резервирование особо важных компонент компьютерной системы относится к каким мерам

Обновлено: 07.07.2024

· повышать уровень компетенций студентов в вопросах информатизации современного общества.

Воспитательная:

· воспитывать культуру общения, речи (в том числе с использованием специальной терминологии), усидчивость, внимательность;

· прививать обучающимся навык самостоятельности в работе,

· воспитание трудолюбия, эстетического отношения к результатам своего труда.

Личностные результаты:

ЛР 1: Осознающий себя гражданином и защитником великой страны.

ЛР 7 : Осознающий приоритетную ценность личности человека; уважающий собственную и чужую уникальность в различных ситуациях, во всех формах и видах деятельности.

ЛР 11: Проявляющий уважение к эстетическим ценностям, обладающий основами эстетической культуры.

ЛР 14: Готовый соответствовать ожиданиям работодателей: проектно-мыслящий, эффективно взаимодействующий с членами команды и сотрудничающий с другими людьми, осознанно выполняющий профессиональные требования, ответственный, пунктуальный, дисциплинированный, трудолюбивый, критически мыслящий, нацеленный на достижение поставленных целей; демонстрирующий профессиональную жизнестойкость

ЛР 18: Мотивированный к освоению функционально близких видов профессиональной деятельности, имеющих общие объекты (условия, цели) труда, либо иные схожие характеристики.

ЛР 21: Активно применяющий полученные знания на практике

Методы обучения: словесные (беседа, объяснение), репродуктивный, теоретические наглядно-демонстрационные.

Межпредметные связи: административное право

Оборудование и материалы:

ПК, экран, проектор, презентация, Flash-ролики.

ПЛАН ЗАНЯТИЯ

  1. Организационный этап: (2 мин.)
    - Предварительная организация класса (проверка рабочих мест, организация внимания);

- Микроитог.

  1. Постановка цели и задач урока. Мотивация учебной деятельности учащихся: (5 мин.)
    - Объявление цели и задач занятия
    - Мотивация учащихся
  1. Первичное усвоение новых знаний: (50 мин.)

- Работа с наглядными пособиями

  1. Информация о готовности к след. уроку (2 мин)
  1. Рефлексия (подведение итогов занятия) (5 мин)

ХОД ЗАНЯТИЯ

Содержание занятия

1. Организационный момент

Приветствие. Проверка готовности к занятию.

2. Актуализация знаний.

Фронтальный опрос

- Какова роль информации в современном обществе?

- Почему современное общество называют информационным?

- Что такое, по Вашему, информатизация общества? Каковы кого особенности?

- Какие Вы используете меры защиты информации, чтобы ее не уничтожили, не похитили?

- Какие Вы знаете меры защиты информации.

3. Постановка цели и задач урока.

Первоначально информация находится в памяти человека, а чтобы избежать потерь, переносится на материальные носители: книги, диски, флешки, «облачные хранилища» и прочие накопители, предназначенные для хранения информации. Как следствие, информация может тиражироваться путем распространения материального носителя. Перемещение такого материального носителя от субъекта-владельца, создающего конкретную информацию, к субъекту-пользователю влечет за собой утрату права собственности у владельца информации.

Принимая во внимание, что информация практически ничем не отличается от другого объекта собственности, например машины, дома, мебели и прочих материальных продуктов, следует говорить о наличии подобных же прав собственности и на информационные продукты. Право собственности состоит из трех важных компонентов: права распоряжения, права владения и права пользования.

Сегодня мы рассмотрим тему занятия: «Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения»

4. Первичное усвоение новых знаний.

https://fsd.kopilkaurokov.ru/up/html/2020/10/15/k_5f882809c6389/560143_2.jpg

Правонарушения в информационной сфере.

Правонарушение – юридический факт (наряду с событием и действием), действия, противоречащие нормам права (антипод правомерному поведению). Правонарушения всегда связаны с нарушением определенным лицом (лицами) действующей нормы (норм) ИП и прав других субъектов информационных правоотношений. При этом эти нарушения являются общественно опасными и могут влечь для тех или иных субъектов трудности.

Преступления в сфере информационных технологий включают:

1. распространение вредоносных вирусов;

2. взлом паролей;

3. кражу номеров кредитных карточек и других банковских реквизитов (фишинг);

4. распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет.

Основные виды преступлений, связанных с вмешательством в работу компьютеров:

1. Несанкционированный доступ к информации, хранящейся в компьютере.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных

2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему.

3. Разработка и распространение компьютерных вирусов.

4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

5. Подделка компьютерной информации.

6. Хищение компьютерной информации. дополнительные права и обязанности.

В законодательстве России имеются законы и акты, регулирующие вопросы информации и информатизации. В частности, Закон «О правовой охране программ для ЭВМ и баз данных» регламентирует юридические вопросы, связанные с авторскими правами на программные продукты и базы данных. В нем дано юридическое определение таких понятий, как авторство, база данных, воспроизведение, декомпилирование, использование, модификация и т.д.

При создании программ и баз данных принято различать авторские и имущественные права.

Авторское право распространяется на программы для компьютеров и базы данных, являющиеся результатом творческой деятельности автора. Однако авторское право не распространяется на идеи и принципы, лежащие в основе программ и базы данных, какого-либо их элемента, например на организацию интерфейса, т.е. внешнего вида программы.

Имущественное право на программы для компьютеров и базы данных, созданные в порядке выполнения служебных обязанностей или по заданию работодателя, принадлежат работодателю. Таким образом, имущественное право на программу, созданную в ходе дипломного проектирования, принадлежит не студенту, а учебному заведению.

Выпуск под своим именем чужой программы или базы данных, а также незаконное воспроизведение или распространение таких произведений влечет за собой уголовную ответственность.

Предупреждение компьютерных преступлений

При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжёлым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления:

Программно-технические.

1. Защита от компьютерных вирусов;

2. Шифрование данных;

3. Резервное копирование данных;

4. Ограничение доступа к устройствам и файловой системе;

5. Контроль трафика с помощью межсетевых экранов (брандмауэров);

6. Защита от несанкционированного доступа к системе;

7. Резервирование особо важных компьютерных подсистем;

8. Организация вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев,

9. Установка оборудования для обнаружения и тушения пожара, оборудования для обнаружения воды;

10. Принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установка резервных систем электропитания,

11. Оснащение помещений замками, установку сигнализации и многое другое.

Организационные:

1. Повышение квалификации персонала,

2. Контролируемые каналы распространения информации,

3. Разделение прав доступа, уничтожение ненужных копий документов,

4. Соблюдение коммерческой тайны персоналом.

5. Охрана вычислительного центра,

6. Тщательный подбор персонала,

7. Исключение случаев ведения особо важных работ только одним человеком,

8. Наличие плана восстановления работоспособности центра после выхода его из строя,

9. Организация обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра,

10. Универсальность средств защиты от всех пользователей (включая высшее руководство),

11. Возложение ответственности на лиц, которые должны обеспечивать безопасность центра.

Юридические:

1. Разработка норм, устанавливающих ответственность за компьютерные преступления,

2. Защита авторских прав программистов,

3. Совершенствование уголовного, гражданского законодательства и судопроизводства.

4. общественный контроль за разработчиками компьютерных систем и принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.

В России действуют: Закон «О правовой охране программ для ЭВМ и баз данных» и Закон «Об авторском праве и смежных правах».

Уголовный Кодекс содержит статьи:

§ Ст. 272 «О неправомерном доступе к компьютерной информации»

§ Ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ»

§ Ст. 274 «Нарушение правил эксплуатации ЭВМ, систем ЭВМ или сети ЭВМ»

5. Первичная проверка понимания.

Фронтальный опрос

  1. Какие нормативные правовые акты являются основополагающими в информационной сфере?
  2. Что является основанием для возникновения юридической ответственности за правонарушение
  3. Сформулируйте определение "информационное правонарушение" или "правонарушение в информационной сфере".
  4. Какие виды юридической ответственности предусмотрены за несоблюдение информационно-правовых норм?
  5. Какие составы преступлений против общественной безопасности и общественного порядка следует отнести к информационным?

6. Информация о готовности к след. уроку.

О.Л. 2 . стр 133 .. 160

Т ак, сегодня мы с вами рассмотрели еще одну тему связанную с информацией - Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения. Электронное правительство

8. Организационное завершение.

Урок окончен, до свидания!

Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжёлым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления.

К техническим мерам относят:

· защиту от несанкционированного доступа к системе,

· резервирование особо важных компьютерных подсистем,

· организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев,

· установку оборудования обнаружения и тушения пожара,

· оборудования обнаружения воды,

· принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания,

· оснащение помещений замками, установку сигнализации и многое другое.

К организационным мерам относят:

· охрану вычислительного центра,

· тщательный подбор персонала,

· исключение случаев ведения особо важных работ только одним человеком,

· наличие плана восстановления работоспособности центра после выхода его из строя,

· организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра,

· универсальность средств защиты от всех пользователей (включая высшее руководство),

· возложение ответственности на лиц, которые должны обеспечить безопасность центра.

К правовым мерам относят:

· разработку норм, устанавливающих ответственность за компьютерные преступления,

· защита авторских прав,

· совершенствование уголовного, гражданского законодательства и судопроизводства,

· общественный контроль за разработчиками компьютерных систем и принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.

Контрольные вопросы


1. Какие нормативные правовые акты являются основополагающими в информационной сфере?
2. Что является основанием для возникновения юридической ответственности за правонарушение

3. Сформулируйте определение "информационное правонарушение" или "правонарушение в информационной сфере".
4. Какие виды юридической ответственности предусмотрены за несоблюдение информационно-правовых норм?
5. Что понимается под информационным преступлением?
10. Какие составы преступлений в сфере экономики можно отнести к информационным?
12. Какие составы преступлений против общественной безопасности и общественного порядка следует отнести к информационным?

1. Е.В.Михеева Информатике: учебное пособие для студентов учреждений сред.проф.образования М: Издательский центр «Академия», 2011.

2. Е.В.Михеева Практикум по информатике: учебное пособие для студентов учреждений сред. проф. образования М: Издательский центр «Академия», 2012.

Одной из самых популярных в России в настоящее время антивирусных программ является программа Antivirial Toolkit Pro . На данный антивирус выходит еженедельное обновление, в его базе более 80900 записей. Выпускает этот программный продукт российская вирусная лаборатория Касперского. Есть возможность обновления через сеть. При запуске AVP загружает антивирусные базы, тестирует опе ративную память на наличие резидентных вирусов и проверяет себя на заражение вирусом.

Главное окно программы (рис. 9) содержит четыре пункта меню - Файл, Сканирование, Сервис, Справка, а также четыре вкладки - Объекты, Параметры, Настройки, Статистика .

Вкладка Объекты задает список объектов, подлежащих скани рованию, и типы файлов, которые будут тестироваться, а также действия на случай об наружения зараженных или подозрительных объектов во время тес тирования. По желанию пользователя программа будет либо только инфор мировать его о найденных вирусах, лечить зараженный объект, предварительно открыв его, либо лечить автоматически. Подозри тельные объекты могут быть скопированы либо в указанную папку, либо в рабочую папку программы.

Вкладка Настройки позволяет настраивать программу на раз личные режимы: Предупреждения (включает добавочный механизм проверки), Анализатор кода (включает механизм, способный обнаружить еще неизвестные вирусы в исследуемых, объектах), Избыточное сканирование (включает механизм полного сканирования содержимого файла).

Вкладка Параметры позволяет настраивать программу на раз личные режимы: Создавать файл отчета, Разрешить удаление или переименование инфицированных архивов , Установить приоритет процесса сканирования как (Высокий, Нормальный, Низкий) .

Вкладка Настройки позволяет показывать окно Сканера после завершения процесса сканирования, открывать страницу «Статистика» после начала или после завершения процесса сканирования, осуществлять подачу зву кового сигнала при обнаружении вируса, выводить приглашение для проверки следующего сменного диска, выводить предупреждения, проверять необходимость обновления .

Вкладка Статистика содержит результаты работы программы. Она активизируется автоматически. Вкладка разделена на две части. Одна часть содержит перечисление прове ряемых объектов, файлов, папок, найденных виру сов и т.п., во второй части отображено количественное значение результатов проверки.

4. Антивирус-ревизор диска ADinf

Одним из наиболее популярных в нашей стране транзитных ревизоров для сред MS - DOS / Windows является ревизор ADinf , разра ботанный Дмитрием Мостовым. К достоинствам ревизора ADinf ( Advanced Diskinfoscope ) можно отнести то, что он позволяет реали зовать контроль целостности не только программ, но и информаци онных файлов и работает с диском непосредственно по секторам путем прямого обращения к функциям BIOS без использования функций DOS . Такой способ проверок полностью исключает маскировку стелс-вирусов и обеспечивает весьма высокую скорость проверок.

Перед инсталляцией и первым запуском ревизора следует с помощью имеющихся сканеров, например DrWeb или AidsTest , осуще ствить тщательный поиск и обезвреживание вирусов в оперативной памяти и на всех логических дисках компьютера. Кроме того, нуж но не забыть проанализировать файлы конфигурирования и на стройки на предмет отсутствия вызовов несанкционированных про грамм. При обнаружении такие вызовы следует удалить, а также установить и устранить причину их появления.

В процессе инсталляции ревизора ADinf осуществляется добавление строки его вызова в файл AUTOEXEC . BAT и при первом запуске ревизора формируются следующие эталонные характеристики компьютерной системы:

§ объем занимаемой оперативной памяти;

§ адрес обработчика прерывания 13 h , используемого операци онной системой и программами для низкоуровневого доступа к дис кам;

§ код внесистемного загрузчика, таблица разделов и вторичные загрузочные записи жестких дисков;

§ количество и адреса расположения сбойных кластеров логиче ских дисков; структура системных областей логических дисков каждого винчестера;

§ контрольные суммы содержимого файлов с программами, а также их системные характеристики: путь, дата и время создания, длина, значения атрибутов, адреса физического расположения.

При следующих запусках ADinf выполняет проверки на соответ ствие эталонным характеристикам в следующей последовательно сти:

§ проверяется объем занятой оперативной памяти и адрес обработчика прерывания 13 h ;

§ анализируются главная и вторичные загрузочные записи жест ких дисков;

§ проверяются загрузочные сектора логических дисков каждого винчестера;

§ анализируется количество и адреса сбойных кластеров логиче ских дисков;

§ проверяются деревья каталогов заданных логических дисков;

§ сверяются характеристики и контрольные суммы файлов.

Обнаруженные изменения анализируются и если они безобидны, например изменения даты и времени создания, то ADinf поме щает информацию об изменениях в список, который можно про смотреть и принять. Если же происходят подозрительные измене ния, то ревизор предупреждает об этом пользователя.

К подозрительным изменениям относятся следующие:

§ изменение объема доступной оперативной памяти или адреса обработчика прерывания 1Зп;

§ изменения в системных областях жестких дисков;

§ появление новых сбойных кластеров;

§ изменение контрольных сумм заданных файлов;

§ изменение длины файлов без изменения даты и времени мо дификации;

§ изменение файлов с появлением странных даты и времени модификации, например 35 марта.

Новые сбойные кластеры на винчестере могут появиться после использования таких утилит проверки и восстановления дисковой памяти, как NDD , ScanDisk , Calibrat и других, которые могли сами пометить неустойчивые или дефектные кластеры как сбойные.

Если периодически не проводить работу по профилактике и лечению компьютеров от вирусов, то возможность потери хранимой информации и разрушения операционной среды становится более чем реальной. Работы по профилактике и лечению компьютеров от вирусов обычно включают следующие действия:

ü установка программного обеспечения только с дистрибутивов;

ü ограничение обмена программами и дискетами;

ü проверка всех принесенных извне дискет с помощью антивирусных программ;

ü проведение периодических проверок оперативной памяти и дисков компьютера на наличие вирусов с помощью антивирусных программ;

ü использование специальных программ, которые после запуска остаются резидентными в памяти компьютера и осуществляют проверку программ на наличие вирусов, а также отслеживают все подозрительные действия программ;

ü архивирование используемых Вами пакетов программ и данных и копирование их на дискеты;

ü установка защиты от записи на дискетах с файлами, которые не надо изменять;

ü создание защищенного от записи логического диска на винчестере и размещение на нем программ и данных, которые не надо изменять;

ü разграничение доступа и запрещение работы на компьютере посторонних лиц со своими дискетами;

ü подготовка системной дискеты и дискет с программами для обнаружения и уничтожения различных компьютерных вирусов.

При заражении компьютера вирусом (или при подозрении на это) важно соблюдать следующие правила:

ü немедленно выключить компьютер, чтобы вирус не продолжал своих разрушительных действий;

ü все действия по обнаружению вида заражения и лечению компьютера выполнять только при загрузке компьютера с защищенной системной дискеты;

ü использовать все имеющиеся у Вас антивирусные программы для проверки и лечения компьютера, т.к. компьютер очень часто заражается сразу несколькими вирусами, для борьбы с которыми не существует универсальной антивирусной программы.

В крайнем случае, если все антивирусные программы не смогли локализовать и удалить вирус, отформатируйте жесткий диск и восстановите все файлы на этом диске с помощью архивных копий.

Помните, что заражение вирусом возможно только при работе в сети или при использовании чужих дискет. Поэтому еще раз подчеркнем, что наиболее надежным способом предохранить компьютер от нападения вирусов является установка программных средств только с дистрибутивов, ограничение в использовании дискет для обмена программами и сканирование каждого файла, полученного через модем или переписанного с чужого компьютера или дискеты.

Контрольные вопросы

1. Что такое программа архивации?

2. В чем суть деятельности программы архивации?

3. Какие программы архивации Вы знаете?

4. Какой формат вызова при помещении файла в архив используется для архиватора ARJ (LHARC, PKZIP)?

5. Как извлечь файлы из архива, созданного архиватором ARJ (LHARC, PKZIP)?

6. Какие комбинации клавиш используются для архивации/разархивации файлов в Norton Commander?

7. Как осуществить архивацию/разархивацию файлов с помощью программы RAR ( WinRAR )?

8. Что представляет собой компьютерный вирус?

9. В каких случаях происходит заражение компьютера вирусом?

10. Перечислите методы заражения программ компьютерным вирусом.

11. Какие этапы существования любого вируса можно выделить?

12. На какие виды подразделяются существующие антивирусные программы? Что из себя представляет каждый вид?

13. Дайте характеристику наиболее популярным в России антивирусным программам.

14. Как проверить жесткий диск и дискету антивирусной программой Aidstest ( Doctor Web , Antivival Toolkit Pro , ADinf ) ?

15. Перечислите действия по профилактике и лечению компьютеров от вирусов.

16. Какие правила необходимо соблюдать при заражении (подозрении на заражение) компьютера вирусом?

ОСНОВЫ КРИТОГРАФИИ

Вопросы: 1. Основные понятия криптографии.

2. Математические основы криптографии.

1. Основные понятия криптографии

Для того чтобы осуществить тайную передачу нужной информации нужному адресату можно использовать следующие пути.

1. Создать абсолютно надежный, недоступный для других канал связи между абонентами. Однако при современном уровне развития науки и техники сделать такой канал связи между удаленными абонентами для неоднократной передачи больших объемов информации практически нереально.

Из детективных произведений хорошо известны различные способы тайнописи между строк обычного, незащищаемого текста: от молока до сложных химических реактивов с последующей обработкой.

В настоящее время в связи с широким распространением компьютеров известно много тонких методов «запрятывания» защищаемой информации внутри больших объемов информации, хранящейся в компьютере.

3. Использовать общедоступный канал связи, но передавать по нему нужную информацию в таком преобразованном виде, чтобы восстановить ее мог только адресат. Разработкой методов преобразования (шифрования) информации с целью ее защиты от незаконных пользователей занимается криптография. Такие методы и способы преобразования информации называются шифрами.

Криптография – прикладная наука, использующая самые последние достижения фундаментальных наук, в первую очередь, математики. С другой стороны, все конкретные задачи криптографии существенно зависят от уровня развития техники и технологии, от применяемых средств связи и способов передачи информации.

Говоря о защищаемой информации, имеются в виду с одной стороны какой-то определенный круг законных пользователей, которые имеют право владеть этой информацией, а с другой, - незаконные пользователи, которые стремятся овладеть этой информацией с тем, чтобы обратить ее себе во благо, а законным пользователям во вред.

Для простоты ограничимся рассмотрением только одной угрозы – угрозы разглашения информации, хотя существуют и другие угрозы для защищаемой информации со стороны незаконных пользователей: подмена, имитация и др.

История криптографии связана с большим количеством дипломатических и военных тайн. Свой след в истории криптографии оставили многие хорошо известные исторические личности. Вот несколько наиболее ярких примеров. Первые сведения об использовании шифров в военном деле связаны с именем спартанского полководца Лисандра (шифр «Сцитала»). Цезарь использовал в переписке шифр, который вошел в историю как «шифр Цезаря». В древней Греции был изобретен вид шифра, который в дальнейшем стал называться «квадрат Полития». Одну из первых книг по криптографии написал аббат И. Трителий (1462-1516), живший в Германии. В 1566 году известный математик Д. Кардано опубликовал работу с описанием изобретенной им системы шифрования («решетка Кардано»). Франция XVI века оставила в истории криптографии шифры короля Генриха IV и Ришелье. В книге Т.А. Соболевой «Тайнопись в истории России (История криптографической службы России XVIII начала ХХ в.)» подробно описано много российских шифров, в том числе и «цифирная азбука» 1700 года, автором которой был Петр Великий.

Следует заметить, что не существует единого шифра, подходящего для всех случаев. Выбор способа шифрования зависит от особенностей информации, ее ценности и возможностей владельцев по защите своей информации. Следует иметь в виду и большое разнообразие видов защищаемой информации: документальная, телефонная, телевизионная, компьютерная и т.д. Каждый вид информации имеет свои специфические особенности, и эти особенности сильно влияют на выбор методов шифрования информации. Большое значение имеют объемы и требуемая скорость передачи шифрованной информации. Выбор вида шифра и его параметров существенно зависит от характера защищаемых секретов или тайны. Некоторые тайны (например, государственные, военные и др.) должны храниться десятилетиями, а некоторые (например, биржевые) – уже через несколько часов можно разгласить.

Способность шифра противостоять всевозможным атакам на него называют стойкостью шифра.

Под атакой на шифр понимают попытку вскрытия этого шифра.

Здесь полезно упомянуть о двух простейших методах вскрытия шифра: случайное угадывание ключа (он срабатывает с небольшой вероятностью, зато весьма прост) и перебор всех подряд ключей вплоть до нахождения истинного (он срабатывает всегда, зато имеет очень большую сложность). При этом не всегда нужна атака на ключ: для некоторых шифров можно сразу, даже не зная ключа, восстанавливать открытый текст по шифрованному.

Понятие стойкости шифра является центральным для криптографии. При анализе стойкости шифра обычно исходят из принципа, сформулированного голландцем Огустом Керкгоффсом (1835-1903). Согласно этому принципу при вскрытии криптограммы противнику известно о шифре все, кроме используемого ключа. Поэтому одной из естественных характеристик шифра является число его возможных ключей. Ведь вскрытие шифра можно осуществлять перебором всех возможных его ключей. Поэтому стойкость конкретного шифра оценивается только путем всевозможных попыток его вскрытия и зависит от квалификации криптоаналитиков, атакующих шифр. Такую процедуру иногда называют проверкой стойкости.

Таким образом, соотношение криптографии и криптоанализа очевидно: криптография – защита, т.е. разработка шифров, а криптоанализ – нападение, т.е. атака на шифры. Однако эти две дисциплины связаны друг с другом, и не бывает хороших криптографов, не владеющих методами криптоанализа.

2. Математические основы криптографии

Используя понятие ключа, процесс зашифрования можно описать в виде соотношения

Среди всех шрифтом выделяются такие шифры как шифры замены, шифры перестановки или их сочетания.

2.1. Шифры замены

Требования к реализации ОДТ.2: Оператором должно обеспечиваться резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы, предусматривающее:

определение сегментов информационной системы, в которых должно осуществляться резервирование технических средств, программного обеспечения, каналов передачи информации и средств обеспечения функционирования, а также перечня резервируемых средств исходя из требуемых условий обеспечения непрерывности функционирования информационной системы и доступности информации, установленных оператором;

применение резервных (дублирующих) технических средств, программного обеспечения, каналов передачи информации и (или) средств обеспечения функционирования информационной системы, обеспечивающих требуемые условия непрерывности функционирования информационной системы и доступности информации;

ввод в действие резервного технического средства, программного обеспечения, канала передачи информации или средства обеспечения функционирования при нарушении требуемых условий непрерывности функционирования информационной системы и доступности информации.

Резервирование технических средств в зависимости от требуемых условий обеспечения непрерывности функционирования информационной системы и доступности информации включает ненагруженное ("холодное") и (или) нагруженное ("горячее") резервирование.

При резервировании программного обеспечения осуществляется создание резервных копий общесистемного, специального и прикладного программного обеспечения, а также программного обеспечения средств защиты информации, необходимых для обеспечения требуемых условий непрерывности функционирования информационной системы и доступности информации.

Резервирование каналов передачи информации включает:

резервирование каналов связи, обеспечивающее снижение вероятности отказа в доступе к информационной системе;

наличие у основных и альтернативных поставщиков телекоммуникационных услуг (провайдеров) информационной системы планов по восстановлению связи при авариях и сбоях, с указанием времени восстановления.

Резервирование средств обеспечения функционирования информационной системы включает:

использование кратковременных резервных источников питания для обеспечения правильного (корректного) завершения работы сегмента информационной системы (технического средства, устройства) в случае отключения основного источника питания;

использование долговременных резервных источников питания в случае длительного отключения основного источника питания и необходимости продолжения выполнения сегментом информационной системы (техническим средством, устройством) установленных функциональных (задач);

определение перечня энергозависимых технических средств, которым необходимо обеспечить наличие резервных источников питания (кратковременных и долговременных).

Правила и процедуры резервирования регламентируются в организационно-распорядительных документах оператора по защите информации.

Требования к усилению ОДТ.2:

1) в информационной системе должно обеспечиваться резервирование автоматизированных рабочих мест, на которых обрабатывается информация (совокупности технических средств, установленного программного обеспечения, средств защиты информации и параметров настройки), в том числе предусматривающее:

пространственное (географическое) отделение резервных автоматизированных рабочих мест от основных мест обработки информации, с учетом возможных угроз нарушения доступности информации;

конфигурацию резервных мест обработки информации, предусматривающую минимально требуемые эксплуатационные возможности рабочего места;

разработку оператором процедур обеспечения требуемых условий обеспечения непрерывности функционирования информационной системы и доступности информации в случае нарушения функционирования (сбоев, аварий) резервных мест обработки информации;

ограничение времени обработки информации на резервном рабочем месте до времени восстановления функционирования основного рабочего места;

2) в информационной системе должно обеспечиваться предоставление резервных каналов связи от альтернативных поставщиков телекоммуникационных услуг (провайдеров), отличных от поставщиков (провайдеров) основных каналов связи;

3) в информационной системе должно обеспечиваться использование резервных каналов связи, проходящих по трассам, отличным от трасс прохождения основных каналов связи;

4) в информационной системе должно обеспечиваться использование резервных (отделенных от основных) телекоммуникационных сервисов, обеспечивающих доступность информации, до восстановления доступности основных телекоммуникационных сервисов поставщиком телекоммуникационных услуг (провайдером).

При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжёлым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления.

К техническим мерам относят:

  • защиту от несанкционированного доступа к системе,
  • резервирование особо важных компьютерных подсистем,
  • организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев,
  • установку оборудования обнаружения и тушения пожара,
  • оборудования обнаружения воды,
  • принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания,
  • оснащение помещений замками, установку сигнализации и многое другое.

К организационным мерам относят:

  • охрану вычислительного центра,
  • тщательный подбор персонала,
  • исключение случаев ведения особо важных работ только одним человеком,
  • наличие плана восстановления работоспособности центра после выхода его из строя,
  • организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра,
  • универсальность средств защиты от всех пользователей (включая высшее руководство),
  • возложение ответственности на лиц, которые должны обеспечить безопасность центра.

К правовым мерам относят:

  • разработку норм, устанавливающих ответственность за компьютерные преступления,
  • защита авторских прав,
  • совершенствование уголовного, гражданского законодательства и судопроизводства,
  • общественный контроль за разработчиками компьютерных систем и принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.

Ответить на контрольные вопросы:

2. Соблюдается ли конфиденциальность при использовании электронной почты?

3. Кто должен обеспечивать эту конфиденциальность — обладатель информации или оператор информационной системы?

4. Относятся ли пароли к категории «охраняемой законом информации»?

5. Используя текст Закона «Об электронной цифровой подписи», определите сферы применения электронной цифровой подписи. Почему в России выбран самый строгий вариант использования электронной цифровой подписи?

6. Какие существуют опасности при работе в сети?

7. Какие существуют средства профилактики и борьбы с опасностями при работе в сети?

Читайте также: