Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
метод_зі_2016.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
743.94 Кб
Скачать

Міністерство освіти і науки України

Полтавський національний технічний університет

імені Юрія Кондратюка

кафедра комп’ютерних та інформаційних технологій і систем

ЛАБОРАТОРНИЙ ПРАКТИКУМ

З ДИСЦИПЛІНИ «ЗАХИСТ ІНФОРМАЦІЇ»

ДЛЯ

СПЕЦІАЛЬНІСТІ - « ІНФОРМАЦІЙНА, БІБЛІОТЕЧНА ТА АРХІВНА СПРАВА»

ДЛЯ СТУДЕНТІВ ВСІХ ФОРМ НАВЧАННЯ

Полтава 2016

Лабораторний практикум з дисциплін „ захист інформації для студентів спеціальності - « інформаційна, бібліотечна та архівна справа » денної та заочної форми навчання.— Полтава: ПолтНТУ, 2016. —60с.

Укладачі: кандидат технічних наук, доцент кафедри Г.В.Головко, аcистент О.Д.Лисенко

Відповідальний за випуск: завідувач кафедри комп’ютерних та інформаційних технологій і систем О.Л. Ляхов, доктор техн. наук, доцент

Рецензент: Кропивницький С. В., канд. техн. наук, доцент

Відповідальний за випуск: завідувач кафедри комп’ютерних та інформаційних технологій і систем О.Л. Ляхов, доктор техн. наук, доцент

Затверджено науково-методичною радою університету

Протокол № ___ від __________20 р.

ВСТУП

В даний час, в Україні, в зв'язку зі входженням у світовий інформаційний простір, швидкими темпами впроваджуються новітні досягнення комп'ютерних і телекомунікаційних технологій. Створюються локальні і регіональні обчислювальні мережі, великі території охоплені мережами сотового зв'язку, факсиміальний зв'язок став доступний для широкого кола користувачів. Системи телекомунікацій активно впроваджуються у фінансові, промислові, і соціальні сфери. У зв'язку з цим різко зріс інтерес широкого кола користувачів до проблем захисту інформації. Захист інформації - це сукупність організаційно-технічних заходів і правових норм для попередження заподіяння збитку інтересам власника інформації. Нормативно-правове забезпечення організації і проведення заходів щодо захисту інформації являє собою сукупність законів, нормативних актів і правил, що регламентують як загальну організацію робіт, так і створення і функціонування конкретних систем захисту інформації. Стає актуальною розробка основи системи забезпечення безпеки інформації - базового закону, що регламентує відношення і розмежування сфери повноважень всіх учасників інформаційних відношень, а також визначальні державні органи, що забезпечують інформаційну безпеку і засоби контролю з боку держави за розмежуванням доступу до інформації. Розробка законодавчих актів і правових норм, що всестороннє охоплюють усі проблеми захисту інформації і підходів, що відбивають специфіку, до забезпечення безпеки інформації в різноманітних сферах діяльності держави і людства. Нормативне і метрологічне забезпечення сертифікації й атестації технічних засобів захисту інформації і контролю їхньої ефективності. Закон України "Про інформацію" установлює загальні правові основи одержання, використання, поширення і збереження інформації. Відповідно до цього закону: Інформація – це документовані або привселюдно оголошені відомості про події і явища, що відбуваються в товаристві, державі або навколишньому природному середовищі. Закон закріплює право особистості на інформацію у всіх сферах суспільного і державного життя України, а також систему інформації, її джерела, визначає статус учасників інформаційних відношень, регулює доступ до інформації і забезпечує її охорону, захищає особистість і товариство від помилкової інформації. Чинність закону поширюється на інформаційні відношення, що виникають у всіх сферах життя і діяльності товариства і держави при одержанні, використанні, поширенні і збереженні інформації.. Закон передбачає створення загальної системи охорони інформації.

Слідством цього процесу значно зросла потреба у фахівцях із захисту інформації. Структура лабораторної роботи містить короткі теоретичні відомості, постановку задачі та вимоги до захисту та оформлення роботи.

Актуальність

Інформаційно-ділова активність людства зміщується в область кібернетичного простору. В найближчі роки активність хакеров і інших злочинних елементів по проникненню в цивільні і військові інформаційні і комп'ютерні системи буде зростати, тому що з'являються нові технології, а також будуть розроблені нові методи і стратегії злому систем безпеки. Висока уразливість інформаційних технологій до різним злочинних. Дій породила гостру необхідність у засобах протидії цьому, що привелодо виникнення і розвитку області захисту інформації (ЗІ), як невід'ємної частини інформаційної індустрії.

Найбільшу небезпеку в діях хакеров і інших злочинних елементів представляє можливість упровадження ними комп'ютерних вірусів у програмні засоби, що керують життєво важливими системами. Такі віруси можуть почати діяти в заздалегідь установлений час або при настанні визначених подій, у такому випадки одним з варіантів подальшого розвитку ситуації може стати кібернетична війна.

Кібернетична війна - це війна в кібернетичному (віртуальному) просторі з використанням кібернетичних засобів. Кібернетична війна - це концепція ведення війни з використанням моделей і імітації подій, що відбуваються в об'єктивній реальності і процесів.

До інформаційної зброї американські фахівці відносять «комплекс програмних і технічних засобів, призначених для контролю інформаційних ресурсів і втручання в роботу інформаційно-керуючих систем». Інформаційна зброя включає засобу знищення, перекручування, розкрадання і затримки інформації, подолання систем захисту інформації, дезорганізації роботи технічних сегментів систем керування й інших можливостей.

Комітетом США розроблена і затверджена об'єднана програма, щодо організації комплексу заходів безпеки вразі нападу на комп'ютерні системи і мережі, велике значення надається людському фактору Побудова систем захисту інформації в нашій країні стає усе більш актуальним в умовах активізації зовнішніх погроз, проведення широко масштабних операцій інформаційно-психологічного плану . Ще одним вагомим аргументом на користь посилення уваги до питань безпеки обчислювальних систем є бурхливий розвиток і широке поширення так званих комп'ютерних вірусів, здатних потай існувати в системі і робити потенційно будь-які несанкціоновані дії. Особливу небезпеку для комп'ютерних систем представляють зловмисники, фахівці - професіонали в області обчислювальної техніки і програмування, досконально знаючі всі переваги і слабкі місця обчислювальних систем, які володіють інструментальними і технологічними засобами для аналізу і злому механізмів захисту.

Інформаційну безпеки ми розглядаєио, як комплекс методів, заходів та технологій.Одним з важливих засобів є використання методів шифрування інформації, який зберігає властивості інформації, використовує ідентифікацію та авторизацію користувачів . Підготовка фахівців з інформаційної безпеки –актуальна в аспекті захисту держави.

Розділ 1 теоретична частина.

Головна особливість сучасних автоматизованих систем в тому, що їх технічну базу складають комп'ютерні мережі. При забезпеченні безпеки мереж недостатньо обмежитися захистом кожного з вузлів або груп вузлів, так як захищається мережа - це єдина система, а захист окремих вузлів відповідає лише за її частину. Тому необхідно пов'язати вузли в мережу з гарантією надійного захисту останньої. Виявлення основних загроз безпеки в мережах орієнтує розробників на першочергове вирішення наступних завдань. Перше полягає в забезпеченні надійного захисту інформації, яка передається по каналах зв'язку, які пройшли по неконтрольованої території. Друге пов'язане з перевіркою особистості (аутентифікацією) користувачів і їх прав на доступ до ресурсів мережі. Щодо вирішення обох завдань слід зауважити, що єдиним ефективним засобом надійного захисту інформації в даний час є її криптографічне закриття.