
- •Навчальний посібник Київ 2005
- •Анотація
- •Тематичний план дисципліни ”Сучасні інформаційні системи і технології”
- •Розділ 1 Сучасні іст: основні визначення та проблеми
- •1.1 Інформаційні технології та процеси обробки інформації
- •1.2 Поняття інформації. Дані та знання
- •1.3 Інформація як властивість матерії
- •1.4 Логіко-семантичний підхід до інформації
- •1.5 Оцінка кількості інформації
- •1.6 Форми адекватності інформації
- •1.7 Семантична та прагматична міри інформації
- •Якість інформації
- •Висновки
- •Список літератури
- •Контрольні питання
- •Розділ 2. Інформаційні ресурси – об’єкт інформаційних систем та технологій. Інформація - один з найцінніших ресурсів суспільства
- •Кодування інформації
- •Штрихове кодування інформації
- •Інформаційні революції
- •Інформаційне суспільство
- •Інформатизація та комп’ютеризація
- •Основні етапи інформатизації суспільства:
- •Економічна інформація
- •Висновки
- •Список літератури
- •Контрольні питання
- •Розділ 3 Складові інформаційної технології
- •Математичне забезпечення
- •Апаратне забезпечення
- •Програмне забезпечення
- •Правове забезпечення
- •Висновки
- •Список літератури
- •Контрольні питання
- •Розділ 4. Програмна інженерія як сукупність технологій розробки інформаційних систем.
- •Базовi поняття програмної інженерії
- •Життєвий цикл пз
- •Інженерiя вимог
- •Тестування програм та систем
- •Аналіз якості програмного забезпечення
- •Висновки
- •Список літератури
- •Контрольні питання:
- •Розділ 5. Проблеми безпеки у відкритих інформаційних системах Інформація як об’єкт захисту
- •Основні аспекти інформаційної безпеки
- •Стандарти захисту інформації
- •Загальні рекомендації щодо інформаційної безпеки
- •Шифрування
- •Комп’ютерні злочини
- •Висновки
- •Список літератури
- •Контрольні питання
- •Розділ 6. Засоби інтелектуалізації сучасних іс Основні напрямки розвитку штучного інтелекту
- •Нейронні мережі
- •Формальні методи в системах штучного інтелекту
- •Дедуктивні міркування
- •Індуктивні міркування
- •Міркування за аналогією
- •Предикати
- •Формальні теорії
- •Нечіткі множини та нечітка логіка
- •Експертні системи
- •Класифікація ес за призначенням
- •Системи підтримки прийняття рішень
- •Основні властивості сппр
- •Список літератури
- •Контрольні питання
- •Розділ 7. Відкриті системи. Комп’ютерні мережі.
- •Компоненти комп'ютерної мережі
- •Основні вимоги до сучасних обчислювальних мереж
- •Відкриті системи
- •Рівні еталонної моделі osi
- •Список літератури
- •Контрольні питання
- •Розділ 8. Інформаційні ресурси глобальної мережі Інтернет. Подання знань про предметну область на основі онтологій. Інформаційні ресурси глобальної мережі Інтернет
- •Засоби подання текстової інформації
- •Мультимедійна інформація
- •Графічні формати Інтернет
- •Метаінформація про ресурси Інтернет
- •Онтології
- •Висновки
- •Список літератури
- •Контрольні питання
- •Розділ 9. Інтелектуальні програмні агенти. Мультиагентні системи.
- •Основні властивості програмного агента
- •Властивості інтелектуальних агентів
- •Переконання, бажання і наміри агентів
- •Мультиагентні системи
- •Список літератури
- •Контрольні питання
- •Розділ 10. Пошук інформації в Інтернет. Засоби інтелектуалізації пошуку інформації
- •Визначення контексту пошукових запитів
- •Інформаційно-пошукові агенти
- •Мультиагентні інформаційно-пошукові системи
- •Висновки
- •Список літератури
- •Контрольні питання
- •Додаток 1. Перелік скорочень
- •Додаток 2. Тести для перевірки знань з курсу «Сучасні інформаційні системи і технології»
- •Додаток 3. Глосарій
- •Алфавітно ─предметний покажчик
Загальні рекомендації щодо інформаційної безпеки
1. Необхідний комплексний підхід до інформаційної безпеки.
Інформаційну безпеку слід розглядати як складову частину загальної безпеки, причому як важливу і невід'ємну її частину. Розроблення концепції інформаційної безпеки має обов'язково проходити за участю керівництва об’єкта захисту. У цій концепції потрібно передбачати не тільки заходи, пов'язані з інформаційними технологіями (криптозахист, програмні засоби адміністрування прав користувачів, їх ідентифікації й аутентифікації, "брандмауери" для захисту входів-виходів мережі тощо), але й заходи адміністративного і технічного характеру, включаючи жорсткі процедури контролю фізичного доступу до автоматизованої банківської системи, а також засоби синхронізації й обміну даними між модулем адміністрування безпеки банківської системи і системою охорони.
2. Необхідна участь співробітників керівництва безпеки на етапі вибору-придбання-розроблення автоматизованої системи.
Цю участь не слід зводити до перевірки надійності постачальника та його продукції. Керівництво безпеки має контролювати наявність належних засобів розмежування доступу до інформації, що одержує система.
Необхідний рівень захисту можна визначити за допомогою управління ризиком - процесом, що містить процедури:
оцінки можливих витрат через використання АІС;
аналізу потенційних загроз і вразливого місця системи, що впливають на оцінки можливих витрат;
вибору оптимальних за ціною заходів і засобів захисту, що зменшують ризик до прийнятного рівня.
Шифрування
Одним із поширених методів захисту інформації є її криптографічний захист, тобто шифрування. Найважливіші критерії, за якими оцінюють системи шифрування, визначені К.Шенноном ще у 1945 р. таким чином:
Кількість секретності - яка кількість зашифрованої інформації дає можливість її розкодування.
Довжина ключа.
Складність операцій шифрування та дешифрування.
Розростання кількості помилок.
Збільшення обсягу зашифрованого повідомлення.
Ці п’ять критеріїв виявляються несумісними, якщо їх застосовують до природномовних текстів зі складною структурою. Але, якщо відкинути будь-який з них, інші чотири задовольняються досить успішно.
Шифрування даних може здійснюватися в режимах On-Line (у темпі надходження інформації) і Off-Line (автономному). Найбільш поширені два алгоритми шифрування: DES та RSA. Ці алгоритми покладені в основу електронного цифрового підпису.
Стандарт шифрування даних DES (Data Encryption Standard) розроблений фірмою IBM на початку 70-х років і в даний час є урядовим стандартом для шифрування цифрової інформації. Він рекомендований Асоціацією Американських Банкірів. Складний алгоритм DES використовує ключ довжиною 56 біт і 8 біт перевірки на парність і вимагає від зловмисника перебору 72 квадрильйонів можливих ключових комбінацій, забезпечуючи високий ступінь захисту при невеликих витратах. При частій зміні ключів алгоритм задовільно вирішує проблему перетворення конфіденційної інформації у недоступну.
Алгоритм RSA був винайдений Ривестом, Шаміром і Альдеманом у 1976 році. Він являє собою значний крок у криптографії. Цей алгоритм також був прийнятий як стандарт Національним Бюро Стандартів.
В асиметричних алгоритмах шифрування використовуються різні ключі при шифруванні і дешифруванні, а у симетричних - один. Користувачі асиметричних алгоритмів шифрування мають два ключі і можуть вільно поширювати свій відкритий ключ. Відкритий ключ використовується для шифрування повідомлення користувачем, але тільки визначений одержувач може дешифрувати його своїм секретним ключем; відкритий ключ не придатний для дешифрування. Це робить непотрібними секретні угоди про передачу ключів між кореспондентами. DES є симетричним алгоритмом, а RSA - асиметричним.
Чим довший ключ, тим вищий рівень безпеки (але стає довшим і процес шифрування та дешифрування). DES визначає довжину даних і ключа в бітах, а RSA може бути реалізований за будь-якої довжини ключа. Ключі DES можна згенерувати за мікросекунди, тоді як зразковий час генерації ключа RSA - десятки секунд. Тому відкритим ключам RSA надають перевагу розроблювачі програмних засобів, а секретним ключам DES - розроблювачі апаратури.