- •Курс лекций по дисциплине информационная безопасность
- •Протодьяконова г.Ю., Протодьяконов п.С.
- •Коврова с.Е.
- •Содержание
- •Тема 1.2. Роль информатизации в развитии общества .8
- •Пояснительная записка
- •Цели и задачи дисциплины
- •Раздел 1. Информация и информационные ресурсы
- •Тема 1.1. Информация, ее виды и свойства
- •Измерение количества информации
- •1. Вероятностный подход.
- •2. Объемный подход
- •Cвойства информации
- •Тема 1.2. Роль информатизации в развитии общества
- •Тема 1.3. Информационные ресурсы
- •Документирование информации
- •Государственные информационные ресурсы
- •Пользование информационными ресурсами
- •Раздел 2. Информационная безопасность
- •Тема 2.1. Современная ситуация в области информационной безопасности Информационная безопасность. Основные виды и источники атак информации
- •Угроза безопасности информации
- •Виды угроз:
- •Дополнительные виды угроз:
- •Факторы угроз безопасности информации:
- •4. Основные угрозы безопасности информации и нормального функционирования ис :
- •Тема 2.2. Категории информационной безопасности
- •Системы информационной безопасности
- •Тема 2.3. Абстрактные модели защиты информации Защита информации
- •Модели защиты информации
- •Тема 2.4. Обзор наиболее распространенных методов взлома Комплексный поиск возможных методов доступа
- •Терминалы защищенной информационной системы
- •Технологии несанкционированного доступа (нсд)
- •Распространенные техники подбора паролей
- •Раздел 3. Методы и средства защиты информации
- •Тема 3.1. Проблемы защиты информации
- •Защита информации
- •Тема 3.2. Система защиты информации
- •Принципы проектирования систем защиты:
- •Организация работ по защите информации в системах электронной обработки данных
- •Тема 3.3. Защита информации от технических разведок
- •Средства технической разведки
- •Тема 3.4.Способы защиты информации от технических разведок
- •Борьба со скрытыми каналами взаимодействия с информационной сетью Программы-шпионы
- •Тема 3.5. Средства защиты от технических разведок
- •Дезинформация
- •Применение имитационного моделирования
- •Раздел 4. Защита информации при ее обработке техническими средствами
- •Тема 4.1. Технические средства обработки информации (тсои).
- •Классификация тсзи по функциональному назначению
- •Способы обработки данных
- •Комплекс технических средств обработки информации
- •Тема 4.2. Защита информации при ее обработке техническими средствами.
- •I. Организационные защиты информации
- •II.Технические средства и способы защиты информации
- •Аппаратные средства защиты информации
- •Программные средства обеспечения защиты информации
- •Криптографические методы защиты информации
- •III. Защищенные тсои
- •Тема 4.3. Защита информации от утечки за счет пэми и пэмн
- •Развязывающие устройства и приспособления
- •Утечка информации за счет пэмин
- •Тема 4.4. Защита информации от нсд Защита информации от нсд штатными техническими средствами
- •Штатное техническое средство информационного доступа (штс)
- •Доступ к информации
- •II. Компьютерное преступление
- •Нарушители и модель нарушителя правил доступа
- •2. Идентификация
- •3. Аутентификация. Средства аутентификации
- •Тема 4.5. Защита информации от воздействия специальных электронных закладных устройств (аппаратных закладок) и внешних воздействий
- •Тема 4.6. Криптографическая защита информации
- •Кодирование и шифрование
- •Наиболее известные криптосистемы
- •1. Классификация криптосистемы
- •2. Практическое применение
- •Системы потокового шифрования
- •Гост 28147-89 - отечественный стандарт шифрования данных
- •Криптосистема с открытым ключом
- •1. Системы с открытым ключом
- •2. Шифр простой подстановки
- •3. Шифры перестановки
- •4 . Шифр Вижинера
- •Методы перестановки
- •5. Одноразовая система шифрования
- •6. Методы шифрования с симметричным ключом Методы замены
- •Тема 4.7. Методы антивирусной защиты информации
- •Виды и характеристика вирусов
- •Основные классы антивирусных программ
- •Защита от вирусов
- •Раздел 5. Защита информации в информационных системах
- •Тема 5.1.: вычислительные сети и защита информации
- •I. Основные задачи обеспечения безопасности и информации в информационных системах
- •II. Меры по обеспечению сохранности информации. Угрозы безопасности в информации
- •Подходы и принципы сохранности информации
- •Тема 5.2. Защита локальных сетей и операционных систем
- •Уязвимость сетей
- •Тема 5.3. Проблемы защиты информации в интернет
- •1. Ограничения доступа в www серверах
- •2. World Wide Web серверы и проблема безопасности информации
- •3. Java, JavaScript и проблема безопасности
- •Раздел 6. Организационно- правовое обеспечение информационной безопасности
- •Тема 6.1. Информационное право Правовая защита информации
- •1. Право авторства и право собственности информационной системы
- •2. Сертификация информационных систем
- •3 . Защита информации
- •Защита информации и прав субъектов в области информационных систем
- •3. Права и обязанности субъектов в области защиты информации
- •5. Защита права на доступ к информации
- •Тема 6.2. Законодательство в области интеллектуальной собственности
- •Охрана товарных знаков
- •Охрана авторских прав
- •Охрана конфиденциальной информации
- •Органы и защита исключительных прав владельцев объектов ис
- •Тема 6.3. Правовая защита программ и информационных технологий Информационная безопасность Российской Федерации
- •Источники угроз информационной безопасности Российской Федерации
- •Состояние информационной безопасности рф и основные задачи по ее обеспечению
- •Особенности обеспечения информационной безопасности рф в различных сферах общественной жизни
- •Международное сотрудничество рф в области обеспечения информационной безопасности
- •Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности Российской Федерации
- •Организационная основа системы обеспечения информационной безопасности Российской Федерации
- •Фз «о правовой охране пргорамм для эвм и баз данных»
- •1. Общие положения
- •2. Исключительные авторские права
- •3. Использование программ для эвм и баз данных
- •4. Защита прав
- •1. Общие положения
- •2. Информационные ресурсы
- •3. Пользование информационными ресурсами
- •4. Информатизация, информационные системы, технологии и средства их обеспечения
- •5. Защита информации и прав субъектов в области информационных процессов и информатизации
- •Терминологический словарь
Раздел 1. Информация и информационные ресурсы
Тема 1.1. Информация, ее виды и свойства
Понятие информации является базовым для информатики. Информацию наряду с веществом и энергией рассматривают в качестве важнейшей сущности мира, в котором мы живем.
Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
Информация передается в виде сообщений, определяющих форму и представление передаваемой информации. Примерами сообщений являются музыкальное произведение; телепередача; команды регулировщика на перекрестке; текст, распечатанный на принтере; данные, полученные в результате работы составленной вами программы и т.д. При этом предполагается, что имеются «источник информации» и «получатель информации».
Сообщение от источника к получателю передается посредством какой-нибудь среды, являющейся в таком случае «каналом связи». Чтобы сообщение было передано от источника к получателю, необходима некоторая материальная субстанция — носитель информации. Сообщение, передаваемое с помощью носителя — сигнал. В общем случае сигнал — это изменяющийся во времени физический процесс. Та из характеристик процесса, которая используется для представления сообщений, называется параметром сигнала.
Когда параметр сигнала принимает последовательное во времени конечное число значений (при этом все они могут быть пронумерованы), сигнал называется дискретным, а сообщение, передаваемое с помощью таких сигналов — дискретным сообщением. Если источник вырабатывает непрерывное сообщение (соответственно параметр сигнала — непрерывная функция от времени), то соответствующая информация называется непрерывной. Примеры дискретного сообщения — текст книги, непрерывного сообщения — человеческая речь, передаваемая модулированной звуковой волной; параметром сигнала в этом случае является давление, создаваемое этой волной в точке нахождения приемника — человеческого уха.
Компьютер — цифровая машина, т.е. внутреннее представление информации в нем дискретно. Дискретизация входной информации (если она непрерывна) позволяет сделать ее пригодной для компьютерной обработки.
Измерение количества информации
Существуют два основных подхода к измерению количества информации:
вероятностный;
объемный.
Исторически они возникли почти одновременно. В конце 40-х годов XX века один из основоположников кибернетики американский математик Клод Шеннон развил вероятностный подход к измерению количества информации, а работы по созданию ЭВМ привели к «объемному» подходу.
1. Вероятностный подход.
Рассмотрим в качестве примера опыт, связанный с бросанием правильной игральной кости, имеющей N граней. Результаты данного опыта могут быть следующие: выпадение грани с одним из следующих знаков: 1, 2, . . . N.
Численная величина, измеряющая неопределенность — энтропия (H).
Формула Хартли:
H = log2 N.
Единица количества информации называется «бит».
В случае, когда вероятности Pi результатов опыта (в примере, приведенном выше — бросания игральной кости) неодинаковы, имеет место формула Шеннона:
В случае
равновероятности событий
,
и формула Шеннона переходит в формулу
Хартли.
Пример: Определить количество информации, связанное с появлением каждого символа в сообщениях, записанных на русском языке.
Будем считать, что русский алфавит состоит из 33 букв и знака «пробел» для разделения слов. По формуле Хартли H = log2 34 ~ 5.09 бит.
В словах любого языка различные буквы встречаются неодинаково часто. По формуле Шеннона: H ~ 4.72 бит. Полученное значение H меньше вычисленного ранее. Величина H, вычисляемая по формуле Хартли, является максимальным количеством информации, которое могло бы приходиться на один знак.
Аналогичные подсчеты H можно провести и для других языков, например, использующих латинский алфавит — английского, немецкого, французского и др. (26 различных букв и «пробел»). По формуле Хартли получим H = log2 27 ~ 4.76 бит.
Таблица 6
Частотность букв русского языка
i |
Символ |
P(i) |
I |
Символ |
P(i) |
I |
Символ |
P(i) |
1 |
_ |
0.175 |
12 |
Л |
0.035 |
23 |
Б |
0.014 |
2 |
О |
0.090 |
13 |
К |
0.028 |
24 |
Г |
0.012 |
3 |
Е |
0.072 |
14 |
М |
0.026 |
25 |
Ч |
0.012 |
4 |
Ё |
0.072 |
15 |
Д |
0.025 |
26 |
Й |
0.010 |
5 |
А |
0.062 |
16 |
П |
0.023 |
27 |
Х |
0.009 |
6 |
И |
0.062 |
17 |
У |
0.021 |
28 |
Ж |
0.007 |
7 |
T |
0.053 |
18 |
Я |
0.018 |
29 |
Ю |
0.006 |
8 |
H |
0.053 |
19 |
Ы |
0.016 |
30 |
Ш |
0.006 |
9 |
C |
0.045 |
20 |
З |
0.016 |
31 |
Ц |
0.004 |
10 |
P |
0.040 |
21 |
Ь |
0.014 |
32 |
Щ |
0.003 |
11 |
B |
0.038 |
22 |
Ъ |
0.014 |
33 |
Э |
0.003 |
|
|
|
|
|
|
34 |
Ф |
0.002 |
Рассмотрим алфавит, состоящий из двух знаков 0 и 1. Если считать, что со знаками 0 и 1 в двоичном алфавите связаны одинаковые вероятности их появления (P(0)=P(1)= 0.5), то количество информации на один знак при двоичном кодировании будет равно H = log22 = 1 бит.
Таким образом, количество информации (в битах), заключенное в двоичном слове, равно числу двоичных знаков в нем.
