Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Компьютерная безопасность




по направлениюподготовки бакалавров 38.03.02 «Менеджмент»

профиль подготовки «Менеджмент организации в сфере гостиничного, курортного и туристического бизнеса»

очной и заочной форм обучения

Составители:

 

Османов Исмаил Халикович, - доктор экон. наук, профессор, зав. кафедрой «Менеджмента» Крымского экономического института

Буренина Наталья Борисовна, - к.э.н., доцент кафедры «Менеджмента» Крымского экономического института

 

Технический редактор и компьютерная верстка – Буренина Н.Б.

 

Компьютерная безопасность

Морозова Елена Владимировна

 

Лекция 1. Введение в компьютерную безопасность,
средства криптографической защиты информации.

1 уровень защиты — законодательный (где-то рядом морально-этический).

2 уровень защиты — организационный (административный).

3 уровень защиты — технический.

Компьютерные преступления можно охарактеризовать как противоправные посягательства на экономическую или информационную безопасность организации, в которых объектом или орудием преступления является компьютер. Непосредственным объектом компьютерных преступлений может являться как информация, так и сами компьютерные программы.

Меры обеспечения безопасности компьютерных систем:

1. Правовые (законодательные)

2. Морально-этические

3. Административные (организационные). К административным мерам относится:

1. Разработка правил обработки информации в ИС

2. Действия при подборе и подготовке персонала

3. Организация надёжного пропускного режима

4. Организация учёта хранения использования и уничтожения документов и носителей с конфиденциальной информацией

5. Распределение реквизитов разграничения доступа, совокупность действий при проектировании, разработке, ремонте и модификации оборудования и ПО

6. И т.д.

4. Физические меры защиты

5. Аппаратно-программные, обеспечивающие:

1. Идентификацию и аутентификацию субъектов ИС

2. Разграничение доступа к ресурсам ИС

3. Контроль целостности данных

4. Обеспечение конфиденциальности данных

5. Регистрация и анализ событий

6. Резервирование ресурсов и компонентов ИС

Последствия совершенных противоправных действий:

1. Копирование информации

2. Изменение содержания информации

3. Блокирование информации

4. Уничтожение информации без возможности восстановления

5. Нарушение работы ЭВМ и сети

Защита от компьютерных преступлений должна начинаться с разработки политики информационной безопасности организации на основе вероятности угрозы возможности защиты и экономической целесообразности защиты информации, разрабатываются конретные способы защиты, например, можно выделить следующи основные направления защиты компьютерной системы:

1. Защита информационных ресурсов от НСД и использования.

2. Защита от утечки по каналу ПЭМИН.

3. Защита информации в каналах связи и узлах коммутации.

4. Защита юридической значимости электронных документов.

5. Защита автоматизированных систем от компьютерных вирусов и незаконной модификации.

Большинство из перечисленных методов защиты реализуются криптографическим методами защиты информации. Рассмотрим классификацию средств криптографической защиты информации (СКЗИ).

1. Средства шифрования

1. Шифрование данных, хранящихся на магнитных носителях или иных средствах хранения данных. Системы шифрования дисковых данных делятся на системы прозрачного шифрования и системы специально вызываемые для осуществления шифрования. В системах прозрачного шифрования криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя. Примером является программа, создающая защищенные логические диски, представляющие собой защищенные файлы-контейнеры. Некоторые СКЗИ представляют собой самостоятельные программы или программные комплексы, другие же предоставляют криптографические функции пользовательским приложениям. Такие СКЗИ называются криптопровайдерами. Криптопровайдер — программное средство, в библиотеку которого включены основные функции шифрования в систематизированном виде. CSP — Cryptographic Service Provider.

2. Шифрование сеансов связи. Средства, обеспечивающие безопасность связи могут быть как программные, так и программно-аппаратные. В сетях, как правило, возможно применение следующих методов шифрования:

1. Шифрование потока данных между оконечными пользователями (абонентское или оконечное шифрование), при котором шифруется только содержательная часть передаваемого сообщения, заголовки остаются незименными.

2. Канальное шифрование — шифруются все данные, включая полезную нагрузку и заголовки пакета

2. Средства эмитозащиты (защита от угрозы целостности блочных шифров) и электронно-цифровой подписи (ассиметричная криптография). Системы ЭЦП могут характеризоваться следующими параметрами: скоростью работы, длиной формируемой подписи, возможностью интеграции системы в принятую технологию обработки информации, хранение подписи в подписываемом документе или в отдельном файле, подпись и проверка группы файлов, совместное использование шифрования и цифровой подписи и т. д.

3. Средства управления ключевой информацией. Основные виды функции управления ключами:

1. Генерация ключей

2. Хранение ключей

3. Распределение ключей

Для заверения чужого открытого ключа применяются цифровые сертификаты. Основной идеей цифрового сертификата является то, что некоторое третье лицо удостоверяет подлинность открытого ключа пользователя своей подписью. Этим третьим лицом может быть удостоверяющий центр (стандарт X.509 [PKI — public key infrustructure]) либо пользователи в системе, которая поддерживает сеть доверия (web of trust). В последнем случае на связке открытых ключей каждого пользователя содержатся следующие показатели: считает ли пользователь определённый ключ подлинным и уровень доверия, предоставленный пользователем определённому ключу, с которым его владелец будет выступать поручителем в подлинности других ключей.

Конец первой лекции.

 


Поделиться:

Дата добавления: 2015-01-05; просмотров: 72; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.008 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты