
- •1. Понятие информации
- •2. Классификация и виды информационных технологий
- •3. История, состояние и перспективы развития вычислительной техники
- •4. Элементная база, архитектура компьютера
- •5. Состав и назначение пк. Виды компьютеров
- •6. Операционные системы
- •7. Языки и технологии программирования.
- •8.Процедурное, функциональное, объективно-ориентированное и логическое програмирование
- •9. Интегрированные пакеты
- •9. Пакет msOffice. Состав и назначение основных компонентов
- •10. Текстовый процессор ms Word. Набор и редактирование текста
- •10. Графический редактор ms Visio. Графические шаблоны
- •11. Табличный процессор ms Excel. Состав и структура документа
- •11. Табличный процессор ms Excel. Вычислительные возможности
- •12. Система подготовки презентации ms PowerPoint
- •13.Семиуровневая модель структуры протоколов связи
- •14. Компьютерные сети
- •15.Организационная структура Internet
- •16. Протоколы Internet (tcp и udp)
- •17. Основные сервисы Internet (dns, ftp, http, snmp, pop3, sntp)
- •18. Структура данных, модели данных, создание базы данных и таблиц
- •19. Системы управления базами данных
- •20. Базы данных Access, Oracle, MySql
- •21. Основы языка sql
- •22. Организационно-технические, правовые, криптографические и стеганографические методы защиты информации в компьютерных системах
- •23. Простейшие алгоритмы шифрования
- •24. Арифметика целых чисел и полей Галуа
- •25. Стандарт шифрования данных des
- •26. Электронная подпись
- •27. Математические модели
- •28. Системы математических вычислений. MathCad, MatLab
- •29. Численное Интегрирование и дифференцирование
- •30. Метод Рунге–Кутта
- •31. Методы теории вероятностей и математической статистики
- •32. Метод Монте-Карло
- •33. Методы минимизации функций одной переменных
- •34. Методы минимизации функций нескольких переменных
- •35. Задача линейного программирования
- •36. Поиск кратчайших путей
- •37. Принятие решений при многих критериях
- •1 Выбор Парето-оптимальных решений
- •2 Методы на основе компенсации критериев
- •3 Методика экспресс-анализа альтернатив
- •4 Методика скаляризации векторных оценок
- •38. Метод анализа иерархий
- •39. Методы поддержки принятия решений
- •1 Методика сравнительной оценки двух альтернатив по степени доминирования
- •2 Модифицированный алгоритм Кемени-Снелла
- •3 Алгоритм Саати
- •4 Метод электра
- •40. Экспертные системы
22. Организационно-технические, правовые, криптографические и стеганографические методы защиты информации в компьютерных системах
Организационные средства – это действия общего характера, предпринимаемые руководством организации. Они регламентируют процессы функционирования и использование ресурсов системы обработки данных, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности, а в случае их реализации снизить размер потерь.
Организационные меры включают в себя:
- мероприятия, осуществляемые при подборе и подготовке персонала;
- мероприятия, осуществляемые при проектировании, строительстве и оборудовании сетей;
- организацию охраны и надежного пропускного режима; разработку политики безопасности;
- распределение реквизитов разграничения доступа; организацию учета, хранения, использования и уничтожения документов и носителей с информацией;
- мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения и т.п.
Программные средства защиты – это специальные программы и программные комплексы, предназначенные для защиты информации. Программные средства защиты информации являются наиболее распространенным видом защиты, обладая следующими положительными свойствами: универсальностью, гибкостью, простотой реализации, возможностью изменения и развития. Основной их недостаток – это доступность для хакеров, особенно это касается широко распространенных на рынке средств защиты.
Правовые средства - действующие в стране законы, указы и другие нормативно-правовые акты, которые регламентируют правила обращения с информацией, закрепляют права и обязанности участников информационных отношений, а также устанавливают ответственность за нарушение этих правил. Правовые меры защиты носят преимущественно упреждающий, профилактический характер. Основной целью их является предупреждение и сдерживание потенциальных нарушителей.
Аппаратные средства защиты – это электронные, электромеханические и другие устройства, непосредственно встроенные в вычислительную технику или самостоятельные устройства, которые сопрягаются с ней по стандартному интерфейсу. Они предназначены для внутренней защиты структурных элементов средств и систем вычислительной техники: терминалов, процессоров, периферийного оборудования, линий связи и т.д..
Криптографические программы основаны на использовании методов шифрования (кодирования) информации. Такие методы очень надежны и значительно повышают безопасность передачи информации в сетях.
Стеганография является наукой, разрабатывающей приемы обмена информацией таким образом, что скрывается сам факт существования секретной связи. Она не заменяет криптографию (шифрование данных), а дополняет ее еще одним уровнем безопасности. При обработке данных стеганографическими методами происходит скрытие передаваемой информации в других объектах (файлах, дисках и т. п.) таким образом, чтобы постороннее лицо даже не догадывалось о существовании скрытого секретного сообщения. При этом обнаружить такое сообщение довольно сложно, но если это и произойдет, то сообщение может быть к тому же еще и надежно зашифровано.
В качестве носителя обычно используются файлы изображений или звуковые файлы. Такие файлы обладают большой избыточностью и, кроме того, обычно велики по размеру, обеспечивая достаточно места для сокрытия простого или форматированного текста. Скрываемое сообщение может быть простым набором чисел, изображением, простым или зашифрованным текстом.
Многие мультимедийные форматы имеют поля расширения, которые могут заполняться пользовательской информацией, а могут быть забиты нулями – в последнем случае их также можно использовать для хранения и передачи информации. Однако этот наивный способ не только не обеспечивает требуемого уровня секретности, но и не может прятать значительные объемы данных. Решение этих проблем нашлось в следующем подходе.
В графических файлах, аудио и видео файлах обычно содержится множество избыточной информации, которая совершенно не воспринимается органами чувств человека (следует, правда, заметить, что даже эта избыточная информация очень и очень далека от оригинала, поскольку, во-первых данные всегда разбиваются на конечное число элементов, каждый из которых описывается конечным двоичным числом. Аналоговый же сигнал содержит потенциально бесконечное число сведений, которые обрубаются при оцифровке.) Поэтому при умеренной декрементации цифровых данных обычный человек, в силу своего анатомического строения не может заметить разницы между исходной и модифицированной информацией.
Цифровая стеганография реализуется следующим образом: имеется какой-то цифровой файл – контейнер (фото) (1) и сам файл-сообщение (2). Для обеспечения разрозненности и случайности значений зашифруем (A), так как шифровка обеспечивает большую степень защиты данных. Затем производится вставка сообщения в файл-контейнер. Затем можно свободно передавать файл, но пароль для расшифровки должен быть заранее передан по независимому каналу получателю информации.
Цифровая стеганография широкое распространения получила в последние 2 года. Стеганография в сочетании с криптографией практически достигает 100% защищенности информации.