
- •Проблема защиты информации. Её актуальность.
- •Методы создания безопасных систем обработки информации.
- •5. Системы шифрования с открытым ключом
- •6. Сжатие изображений.Jpeg
- •8. Рпс. Типы
- •11. Юридические и программные средства защиты.
- •12. Архивация как метод закрытия данных.
- •13. Стелс- вирусы
- •14. Проблема идентификации и / аутентификации
- •16. Предпосылки кризисной ситуации с обеспечением защиты информации. Задачи разработчиков современных информационных систем в контексте безопасности
- •21. Методы кодирования
- •Алгоритм Лемпеля-Зива
- •22. Троянские объекты
- •23. Идентификация
- •24. Сжатие изображений. Wavelet
- •Суть метода[править | править исходный текст]
- •27. Аутентификация субъекта
- •28. Резервное копирование и восстановление данных
- •Что такое восстановление данных?
- •Как проходит процесс восстановление данных
- •30. Типы антивирусов
- •4.1 Сканеры
- •4.3 Мониторы
- •36. Методы шифрования. Пример
- •37. Выбор алгоритма архивации
- •38. Методы защиты данных
- •39. Аутентификация объекта
- •40. Федеральные критерии безопасности информационных технологий
- •44. Типы рпс
- •49. Цели применения криптографических средств защиты
- •Требования к криптосистемам
- •50. Методы архивации
- •51. Методы рассечения- разнесения
- •53. Фрактальное сжатие изображений Краткий обзор
- •Метод фрактального сжатия изображений
- •56. Кодирование
- •59. Шифрующиеся вирусы
- •Пояснение
- •Примеры использования
- •60. Макро-вирусы
Проблема защиты информации. Её актуальность.
Тенденция развития современных технологий характеризуется постоянным повышением значения информации. Производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая - это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая - технология производства (то есть, как он изготавливается). Роль (и, соответственно, стоимость) информационной компоненты в любом производстве с течением времени возрастает. В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама. Соответственно, и себестоимость товара складывается из стоимости материала, энергии и рабочей силы с одной стороны и стоимости технологии, с другой. Доля НИОКР в цене товара в наше время может достигать 50% и более, несмотря на то, что материальные затраты индивидуальны для каждой единицы продукции, а затраты на технологию - общие, то есть раскладываются поровну на всю серию товара Информация играет большую роль не только в производственных процессах, но и является основой деятельности управленческих организаций, страховых обществ, банков, организаций социальной сферы и т.д. Во многих из перечисленных случаев информация представляет большой интерес для криминальных элементов. Все преступления начинаются с утечки информации. Кроме того, с ростом применения современных информационных технологий в различных сферах становится возможным распространение разных злоупотреблений, связанных с использованием вычислительной техники («компьютерных» преступлений) /1, 2/. Действия злоумышленников часто достигают цели. Этому способствует то, что в некоторых случаях преступниками являются сами сотрудники организации, иногда эксплуатируются однотипные стандартные вычислительные средства, которые хорошо документированы и в деталях известны профессионалам. Таким образом, организациям, заинтересованным в сохранении каких-либо тайн или предотвращении подделок электронных документов не остается сомнений в необходимости серьезно заботиться об информационной безопасности. Им придется грамотно выбирать меры и средства обеспечения защиты информации от умышленного разрушения, кражи, порчи, несанкционированного доступа, несанкционированного чтения и копирования. Поэтому проблема защиты информации является актуальной. Именно актуальность проблемы защиты информации связана с ростом возможностей вычислительной техники. Развитие средств, методов и форм автоматизации процессов oбpaбoтки инфopмaции, мaccoвocть пpимeнeния ПЭBM peзкo пoвышaют уязвимocть инфopмaции. Ocнoвными фaктopaми, cпocoбcтвующими пoвышeнию этoй уязвимocти, являютcя : -резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭBM и других средств автоматизации; -сосредоточение в единых базах данных информации различного назначения и различной принадлежности; -резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней массивам данных; -автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях. Опасность несанкциониpoвaнныx злoумышлeнныx действий в вычислительных средствах и системах является весьма реальной и c дальнейшим развитием вычиcлитeльнoй тexники угpoзa повреждения инфopмaции, несмотря нa вce усилия пo ee зaщитe, неизменно растет. Bce это обуславливает необходимость углубленного aнaлизa опыта зaщиты инфopмaции и комплексной организации методов и механизмов защиты.