Системи телекомунікацій впроваджуються у фінансові, промислові, торгові і соціальні сфери. Різко зріс інтерес користувачів до проблем захисту інформації, який є сукупністю організаційно-технічних заходів і правових норм для попередження заподіяння збитку.
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ОДЕСЬКИЙ НАЦІОНАЛЬНИЙ ПОЛІТЕХНІЧНИЙ УНІВЕРСИТЕТ КАФЕДРА РАДІОТЕХНІЧНИХ ПРИСТРОЇВ КОНСПЕКТ ЛЕКЦІЙ до дисципліни: ЗАХИСТ ІНФОРМАЦІЇ Одеса ОНПУ 2007 Конспект лекцій до дисципліни Захист інформації для студентов спеціальностей 7.090701, 8.090701 Радіотехніка, 7.090703, 8.090701 “Апаратура радіозвязку, радіомовлення та телебачення” очної і безвідривної форм підготовки бакалаврів. / Укл.: Ю.С. Ямпольський, І.І. Маракова. Укладачі: Ю.С. Ямпольський, канд. техн. наук, проф., І.І. Маракова, канд. техн. наук, доц. ВСТУП В даний час, в Україні, в звязку з входженням у світовий інформаційний простір, швидкими темпами впроваджуються новітні досягнення компютерних і телекомунікаційних технологій. Створюються локальні і регіональні обчислювальні мережі, великі території охоплені мережами сотового звязку, факсиміальний звязок став доступний для широкого кола користувачів. Захист інформації - це сукупність організаційно-технічних заходів і правових норм для попередження заподіяння збитку інтересам власника інформації. Тривалий час методи захисту інформації розроблялися тільки державними органами, а їхнє впровадження розглядалося як виключне право тієї або іншої держави. Актуальність проблеми забезпечення безпеки в інформаційних системах Інформаційні технології охоплюють методи збору, обробки, перетворення, зберігання і розподілу інформації. Наприклад, ціна листа з Каліфорнії в Нью-Йорк складає поштою - USD 0,29 (час доставки 2-3 дні), тоді як плата за факс - USD 1,86, за телекс - USD 4,56 і, нарешті, за E-mail - всього USD 0,16, причому час пересилки - години - хвилини. Завдяки виходу в кібернетичний простір зростання інформаційного обміну відбувається по експонентному. закону. У США, наприклад, збитки від несанкціонованого проникнення в ці системи оцінюються в десятки мільйонів доларів. Про ступінь небезпеки електронних злочинів можна судити по тим витратам на засоби захисту, що рахуються припустимими і доцільними. По оцінках спеціалістів США, загальні витрати на захист банківського або іншого фінансового заснування можуть скласти усього 510 тис. дол. Проте надійна система захисту значного фінансового заснування, що обслуговує до 80 тис. користувачів, коштує не менше 15 млн. дол., причому в цю суму входить тільки вартість апаратних і програмних засобів. Оскільки основний інформаційний обмін оснований на інформаційній технології, то важливою умовою безпеки стає безпека в комп’ютерних мережах (КМ). До активних загроз відноситься модифікація даних, створення фальшивих даних під чужим і’ям, введення вірусів і програмних закладок, блокування доступу до ресурсів КМ. Мал.1.1. Надійний захист може бути гарантований лише при створенні механізму комплексного забезпечення безпеки як засобів опрацювання інформації, так і каналів звязку [10]. З найбільше відомих апаратних засобів можна відзначити схеми контролю інформації з парності, схеми захисту масивів памяті по ключу та ін. Ці норми здебільшого не є обовязковими, як законодавчі міри, проте їхнє недотримання веде звичайно до втрати авторитету і престижу співробітника. В даний час в Україні, як і в інших країнах СНД, нормативно-правова база захисту інформації знаходиться в стадії формування. Субєктами інформаційних відношень є громадяни України, юридичні особи, держава Україна, а також інші держави, їхні громадяни і юридичні особи, міжнародні організації й особи без громадянства. Державний контроль за дотриманням установленого режиму здійснюється спеціальними органами, що визначаються Верховною Радою України і Кабінетом Міністрів України. У порядку контролю Верховних Рада України може жадати від урядових заснувань, міністерств, відомств звіти, що містять зведення про їхню діяльність по забезпеченню інформацією зацікавлених осіб (кількість випадків відмови в наданні доступу до інформації з указівкою мотивів таких відмов; кількість і обгрунтування застосування режиму обмеженого доступу до окремих видів інформації; кількість скарг на неправомірні дії посадових осіб, що відмовили в доступі до інформації, прийняті до них міри і т.п.). Інформація в АС - сукупність усіх даних і програм, використовуваних в АС незалежно від засобу їх фізичного і логічного уявлення. Навіть якщо підслухуючий не може визначити фактичного утримання повідомлень, він може одержати деякий об’єм інформації, виходячи з характеру потоку інформації (наприклад, безупинний, пакетний, або відсутність інформації). Архітектура системи безпеки інформації Необхідність забезпечення безпеки і вимоги сумісності різноманітних служб існуючих і розроблювальних інформаційно-обчислювальних мереж визначили напрямок у діяльності Міжнародної організації по стандартизації і Міжнародній спілці електрозвязку. Механізм шифрування може забезпечувати конфіденціальність або переданих даних, або інформації про параметри трафіка і може бути використаний у деяких інших механізмах безпеки або доповнювати їх. При цьому розглядається два види сигналів, що відрізняються засобом введення інформаційної складової: ШСС1
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы