Разработка электронного обучающего курса по диiиплине "Методы обработки информации"

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



?д угрозой материальной, административной или уголовной ответственности, т.е. создание специальных законодательных актов, регламентирующих работу с информацией. К законодательным средствам защиты относятся законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Рассмотренные выше способы защиты информации в СОД реализуются применением различных средств защиты.

Все рассмотренные средства защиты делятся на формальные и неформальные. К первым относятся средства, выполняющие защитные функции строго по заранее предусмотренной процедуре и без непосредственного участия человека, т.е. заложены аппаратно. К неформальным средствам относятся такие, которые определяются непосредственной целенаправленной деятельностью людей, либо регламентируют (непосредственно или косвенно) эту деятельность.

Далее рассмотрим состояние и проблемы применения наиболее распространенных методов защиты информации.

1.Шифрование информации. Проблемы защиты информации волновали человечество с незапамятных времен. Как надежно передать секретные военные сведения? Является ли тот или иной документ подлинным? Можно ли тайно сообщить важные политические новости главе государства? От ответов на эти вопросы зависели судьбы целых народов.

Первые системы шифров встречаются в Древнем Египте и Древней Греции, Риме и Спарте. Заботилась о секретности информации и правящая верхушка в Венеции в ХVI веке. Без знания специального ключа бесполезно читать труды многих ученых средневековья - одни боялись преследования инквизиции, другие заботились о пальме первенства, третьи хотели, чтобы их знания достались только узкому кругу их учеников. Наука, получившая название Криптология (от греч. criptos - тайный и logos- слово), имеет древние корни и традиции. Задача криптографа - обеспечить как можно большую секретность и аутентичность (подлинность) передаваемой информации. Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Поэтому за рубежом различное криптографическое оборудование находит весьма широкое применение: от закрытия информации в специальных компьютерных сетях до серийно выпускаемых защищенных телефонных аппаратов. При этом все средства, методы и мероприятия, используемые для защиты информации, непременно и наиболее рациональным способом объединяются в единый целостный механизм - систему защиты, которая должна обеспечивать, говоря военным языком, глубокоэшелонированную оборону, причем не только от злоумышленников, но и от некомпетентных или недостаточно подготовленных пользователей и персонала СОД.

В этой системе должно быть, по крайней мере, 4 защитных пояса: внешний пояс, охватывающий всю территорию, на которой расположены сооружения СОД; пояс компонентов системы (технических средств, программного обеспечения, элементов баз данных) и пояс технологических процессов обработки данных (ввод-вывод, внутренняя обработка и т.п.). Основные трудности реализации систем защиты состоят в том, что они должны удовлетворять двум группам противоречивых требований. С одной стороны, должна обеспечиваться надежная защита находящейся в СОД информации, что в более конкретном выражении формулируется в виде двух обобщенных задач: исключение случайной или преднамеренной выдачи информации посторонним лицам и разграничение доступа к устройствам и ресурсам системы всех пользователей, администрации и обслуживающего персонала. С другой стороны, система защиты не должна создавать заметных неудобств пользователям в процессе их работы с использованием ресурсов СОД. В частности, должны обеспечиваться:

полная свобода доступа каждого пользователя и независимость его работы в пределах предоставленных ему прав и полномочий;

удобства работы с информацией для групп взаимосвязанных пользователей;

возможности пользователей допускать друг друга к своей информации.

Как утверждают зарубежные специалисты, чтобы надежно защитить информацию, система защиты должна регулярно обеспечивать защиту системы обработки данных от посторонних лиц, системы обработки данных от пользователей, пользователей друг от друга, каждого пользователя от самого себя и систем обработки от самой себя. Однако только использование шифрования информации не дает возможности справиться с этими задачами.

Шифрование информации не является панацеей. Это только один из методов повышения безопасности информации, обрабатываемой в ПЭВМ, и обязательно используемый в сочетании с необходимыми организационными, программными и другими мероприятиями как для поддержки работы средств шифрования, так и защиты самих средств шифрования от несанкционированных действий.

2.Применение технических средств защиты информации. К техническим средствам защиты информации относят механические, электронно-механические, электромеханические, оптические, акустические, лазерные, радиолокационные и другие устройства, системы и сооружения, предназначенные для создания физических препятствий на пути к защищаемой информации и способные выполнять самостоятельно или в комплексе с другими средствами функции защиты информации.

Учитывая сложившуюся конъюнктуру, все большее чи