
- •2 Години.
- •Значення інформації і її захисту .
- •Захист інформації від пошкоджень.
- •Захист інформації від несанкціонованого доступу
- •Основи криптографії .
- •4.1. Принципи криптографії
- •4.2. Історичний екскурс
- •4.3. Типи шифрів
- •4.4. Шифри із секретним ключем
- •4.5. Шифри з відкритим ключем
- •4.6. Цифровий підпис
- •4.7. Сертифікація і стандартизація криптосистем
- •4.8. Використання криптографії
ДНІПРОПЕТРОВСЬКИЙ державний університет ВНУТРІШНІХ справ
КАФЕДРА СПЕЦІАЛЬНОЇ ТЕХНІКИ ТА ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ
Інформаційне забезпечення юридичної діяльності
ТЕМА 3
Інформаційна безпека у юридичній та комерційній діяльності при використанні інформаційних систем та мереж
Лекція 9
2 Години.
для студентів 3 курсу
кваліфікаційний рівень "бакалавр" за спеціальністю "Правознавство" (7.060.101)
Дніпропетровськ - 2011
Укладач:
кандидат технічних наук, доцент Косиченко О.О.
Рецензент:
професор, кандидат технічних наук Алексєєв М.О. (завідувач кафедри програмного забезпечення комп’ютерних систем Національного гірничого університету)
Обговорено та затверджено на засіданні кафедри Спеціальної техніки та інформаційних технологій, протокол №___ від ________ 200_ р.
ПЛАН ЛЕКЦІЇ №9
Вступ.
Значення інформації і її захисту .
Захист інформації від пошкоджень.
Захист інформації від несанкціонованого доступу
Основи криптографії .
Висновок
Вступ
Коротко про зміст попередньої лекції;
Задати питання про призначення форм та звітів у MS Access ;
Перелічити питання лекції.
Значення інформації і її захисту .
Сучасний світ характеризується такою цікавою тенденцією, як постійне підвищення ролі інформації. Як відомо, усі виробничі процеси мають у своєму складі матеріальну і нематеріальну складові. Перша - це необхідне для виробництва устаткування, матеріали й енергія в потрібній формі (тобто, чим і з чого виготовляється предмет). Друга складова - технологія виробництва (тобто, як щось виготовляється).
Згадавши загалом історію розвитку продуктивних сил на Землі, кожен читач побачить, що роль (і, відповідно, вартість) інформаційного компонента в будь-якім виробництві з часом зростає.
В останнє сторіччя з'явилося багато таких галузей виробництва, що майже на 100% складаються з однієї інформації, наприклад, дизайн, створення програмного забезпечення, реклама й інші.
Відповідно, і собівартість товару складається з вартості матеріалу, енергії і робочої сили з однієї сторони і вартості технології, з іншої. Частка НДР у ціні товару в наш час може досягати 50% і більш, незважаючи на те, що матеріальні витрати індивідуальні для кожної одиниці продукції, а витрати на технологію - загальні, тобто, розкладаються нарівно на всю серію товару. З'явився навіть принципово новий вид товару, у якому частка індивідуальних витрат зведена майже до нуля. Це програмне забезпечення (ПО), при виробництві якого усі витрати робляться на створення першого зразка, а подальше його тиражування не коштує нічого.
Настільки ж яскраво демонструє підвищення ролі інформації у виробничих процесах поява в XX столітті такого заняття, як промислове шпигунство. Не матеріальні цінності, а чиста інформація стає об'єктом викрадання.
У минулі століття людина використовувала знаряддя праці і машини для обробки матеріальних об'єктів, а інформацію про процес виробництва тримала у голові. У XX сторіччі з'явилися машини для обробки інформації - комп'ютери, роль яких постійно підвищується.
Зазначені тенденції однозначно свідчать, що XXI століття стане інформаційним століттям, у якому матеріальна складова відійде на другий план. З підвищенням значимості і цінності інформації відповідно росте і важливість її захисту.
З одного боку, інформація коштує грошей. Значить витік чи втрата інформації спричинить матеріальний збиток. З іншого боку, інформація - це керування. Несанкціоноване втручання в керування може привести до катастрофічних наслідків в об'єкті керування - виробництві, транспорті, військовій справі. Наприклад, сучасна військова наука затверджує, що повне позбавлення засобів зв'язку зводить боєздатність армії до нуля.
Захист інформації (ЗІ) у рамках курсу визначимо так:
Захист інформації це міри для обмеження доступу до інформації для яких-небудь осіб (категорій осіб), а також для забезпечення дійсності і незмінності інформації.
Друга задача може показатися слабко зв'язаної з першої, але насправді це не так. У першому випадку власник інформації прагне перешкодити несанкціонованому доступу до неї, а в другому випадку - несанкціонованій зміні, у той час як доступ для читання дозволений. Як ми пізніше побачимо, вирішуються ці задачі тими самими засобами.
Проблема безпеки інформації в період загальної інформатизації, широкого впровадження е-технологій — одне із найгостріших питань сьогодення. Комплексне вирішення проблем безпеки інформації як складової частини національної безпеки держави в цілому ґрунтується на розробці загальної стратегії. Необхідно створити єдину правову, організаційну та матеріально-технічну базу з урахуванням міжнародних норм і правил безпеки інформації, а також оптимізувати чинні в країні нормативні, організаційні та регламентуючі документи.
Способи захисту інформації можна поділити на способи її захисту від пошкоджень і способи захисту інформації від несанкціонованого доступу.