
- •190600 «Эксплуатация транспортно-технологических машин
- •151000 «Технологические машины и оборудование»
- •Часть 2
- •Режим доступа к электронному аналогу печатного издания: http://www.Libdb.Sssu.Ru
- •Содержание
- •Предисловие
- •1Основы программирования на языках высокого уровня
- •1.1Основные понятия языков программирования
- •Примеры использования имён
- •1.2Типы данных и операторы описания переменных
- •Описание переменных в разных языках
- •1.3Основные операторы
- •2Основные операторы языка Visual Basic for Applications
- •2.1Оператор присваивания
- •Примеры использования оператора присваивания
- •2.2Условный оператор if … then
- •2.3Оператор выбора варианта *
- •2.4Операторы цикла
- •2.5Оператор цикла for … next
- •2.6Математические функции
- •Краткие сведения о математических функциях в vba и Паскале
- •2.7Функции обработки строк *
- •Краткие сведения о строковых функциях
- •2.8Функции преобразования данных
- •Краткие сведения о функциях преобразования данных
- •3Технологии программирования
- •3.1Концепция программирования
- •Характеристика трудоёмкости разработки программ
- •3.2Структурное и модульное программирование
- •3.3Рекурсивные алгоритмы *
- •3.4Объектно-ориентированное программирование
- •3.5Этапы решения задач на компьютере
- •4Языки и системы программирования
- •4.1Уровни языков программирования
- •4.2Системы программирования
- •4.3Классификация языков программирования
- •4.4Процедурные языки программирования
- •4.5Объектно-ориентированные языки
- •4.6Декларативные языки
- •4.7Языки программирования для баз данных и компьютерных сетей
- •4.8Языки моделирования *
- •5Электронные таблицы
- •5.1Основные понятия электронных таблиц Excel
- •5.2Ввод, редактирование и форматирование данных
- •5.3 Вычисления в таблицах
- •5.4Диаграммы
- •5.5Списки
- •6Основные понятия компьютерной графики
- •6.1Виды компьютерной графики
- •6.2Графические форматы
- •6.3Цветовые модели *
- •6.4Программные средства создания растровых изображений
- •6.5Программы векторной графики
- •6.6Программные средства обработки трехмерной графики
- •7Средства автоматизации проектных, опытно-конструкторских и научно-исследовательских работ.
- •7.1Задачи, решаемые с помощью систем автоматического проектирования
- •7.2Развитие систем автоматизированного проектирования
- •7.3Решение проектно-конструкторских задач с помощью систем автоматического проектирования
- •7.4Программные продукты MathWorks
- •8Основные понятия баз данных
- •8.1Задачи, решаемые с помощью баз данных
- •8.2Классификация бд
- •8.3Реляционная модель данных
- •8.4Свойства полей базы данных
- •8.5Типы данных
- •8.6Безопасность и объекты баз данных
- •8.7Проектирование баз данных *
- •9Основы компьютерных сетей
- •9.1Основы передачи данных
- •9.2Назначение и классификация сетей
- •9.3Сетевая модель osi/iso
- •9.4Сетевое оборудование
- •9.5Основные стандарты и протоколы
- •10Глобальная сеть Интернет
- •10.1Подключение к Интернет
- •10.2Службы Интернет
- •11Основы информационной безопасности
- •11.1Угрозы информационной безопасности
- •11.2Методы и средства защиты информации
- •11.3Правовые основы информационной безопасности
- •11.4Криптографические механизмы защиты информации
- •11.5Компьютерные вирусы и вредоносные программы
- •11.6Методы защиты от вирусов
- •12Тематика лабораторных и практических занятий
- •13Тематика экзаменационных вопросов и примеры тестовых заданий
- •Библиографический список
- •Часть 2
11.3Правовые основы информационной безопасности
В Конституции РФ (Глава 2. Права и свободы человека и гражданина) затронуты следующие вопросы информационной безопасности:
каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений;
сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются;
каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом;
каждый имеет право на достоверную информацию о состоянии окружающей среды.
В России приняты Законы «О государственной тайне», «Об электронной подписи», «Об информации, информационных технологиях и защите информации», вступила в действие четвёртая часть Гражданского кодекса «Права на результаты интеллектуальной деятельности и средства индивидуализации». На законодательном уровне определено, что информация подлежит защите так же, как материальное имущество собственника.
Правовое регулирование отношений, возникающих в сфере информации, информационных технологий и защиты информации, основывается на следующих принципах:
свобода поиска, получения, передачи, производства и распространения информации любым законным способом;
установление ограничений доступа к информации только федеральными законами;
открытость информации о деятельности государственных органов и органов местного самоуправления и свободный доступ к такой информации, кроме случаев, установленных федеральными законами;
равноправие языков народов Российской Федерации при создании информационных систем и их эксплуатации;
обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации и защите содержащейся в них информации;
достоверность информации и своевременность ее предоставления;
неприкосновенность частной жизни, недопустимость сбора, хранения, использования и распространения информации о частной жизни лица без его согласия;
недопустимость установления нормативными правовыми актами каких-либо преимуществ применения одних информационных технологий перед другими, если только обязательность применения определенных информационных технологий для создания и эксплуатации государственных информационных систем не установлена федеральными законами.
Нарушение законов влечет за собой дисциплинарную, гражданско-правовую, административную или уголовную ответственность в соответствии с законодательством Российской Федерации.
11.4Криптографические механизмы защиты информации
Криптология – наука, состоящая из двух ветвей: криптографии и криптоанализа.
Криптография – наука о методах преобразования (шифрования) информации с целью сокрытия и защиты ее от незаконных пользователей.
Криптоанализ – наука (и практика ее применения) о методах и способах вскрытия шифров.
Ключ – сменный элемент шифра, который применен для шифрования конкретного сообщения.
По характеру использования ключа известные криптосистемы можно разделить на симметричные (одноключевые, с секретным ключом) и асимметричные (с открытым ключом).
Симметричные системы основаны на использовании одного и того же секретного ключа для шифрования и дешифрования. Асимметричные характеризуются тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования — другой, являющийся секретным, при этом знание общедоступного ключа не позволяет определить секретный ключ.
Механизмы цифровой подписи основываются на алгоритмах асимметричного шифрования и включают две процедуры: формирование подписи отправителем и ее опознавание (верификацию) получателем. Первая процедура обеспечивает шифрование блока данных, либо его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя. Вторая процедура основывается на использовании общедоступного ключа, знания которого достаточно для опознавания отправителя.
Механизмы обеспечения целостности данных применяются как к отдельному блоку, так и к потоку данных. Целостность блока является необходимым, но недостаточным условием целостности потока. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Отправитель дополняет передаваемый блок криптографической суммой, а получатель сравнивает ее с криптографическим значением, соответствующим принятому блоку. Несовпадение свидетельствует об искажении информации в блоке. Однако описанный механизм не позволяет вскрыть подмену блока в целом. Поэтому необходим контроль целостности потока, который реализуется посредством шифрования с использованием ключей, изменяемых в зависимости от предшествующих блоков.
Различают одностороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов проверяет подлинность другого, тогда как во втором случае проверка является взаимной.
Механизмы постановки трафика, называемые также механизмами заполнения текста, используются для реализации засекречивания потока данных. Они основываются на генерации фиктивных блоков, их шифровании и организации передачи по каналам сети. Этим нейтрализуется возможность получения информации посредством наблюдения за внешними характеристиками потоков, циркулирующих по каналам связи. Скремблер – устройство, формирующее случайную последовательность битов, обеспечивающих постоянство спектральной плотности модулированных сигналов независимо от содержания передаваемой информации.
Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных сведений по скомпрометированным (небезопасным) физически ненадежным каналам.
Механизмы арбитража обеспечивают подтверждение характеристик передаваемых данных третьей стороной (арбитром). Для этого вся информация, отправляемая или получаемая объектами, проходит через арбитра, что позволяет ему впоследствии подтверждать упомянутые характеристики. В Интернете имеются серверы организаций, осуществляющих сертификацию даты, Web-узлов и издателей программного обеспечения. Средства для проверки сертификатов обычно предоставляют браузеры.
Подводя итоги вышеизложенных основ информационной безопасности, можно сделать следующие выводы:
Автоматизация (без которой невозможно развитие современных информационных систем) приводит к росту угроз несанкционированного доступа к информации и, как следствие, к необходимости постоянной поддержки и развития систем защиты.
Защита информации является не разовым мероприятием и даже не совокупностью мероприятий, а непрерывным процессом, который должен протекать на всех этапах жизненного цикла информационной системы.
Создание эффективных средств защиты может быть осуществлено только высококвалифицированными специалистами.
Анализ, оценку, проектирование и сертификацию системы защиты информации необходимо проводить независимыми организациями, имеющими государственную лицензию на проведение указанных работ.
Комплексное решение проблем защиты информации в компьютерных системах требует вложения значительных средств.