
- •В.В.Ломтадзе, л.П.Шишкина
- •Издание четвертое, переработанное
- •664074, Иркутск, ул. Лермонтова, 83
- •8. Электронные таблицы Microsoft Excel 93
- •9. Системы управления базами данных. Субд Access 113
- •10. Введение в программировние. Создание приложений на языке Visual Basic for Applications 127
- •11.Основы защиты информации 158
- •Предисловие
- •1. Информационные технологии. Понятие информации. Информационное общество. Информационные революции. Поколения компьютерных систем
- •2. Вводные сведения о современных программных средствах
- •2.1. Особенности современных программных средств
- •2.2. Основные элементы управления в интерфейсе программных продуктов
- •2.3. Типовые диалоги в интерфейсе программных продуктов
- •3. Кодирование и хранение информации. Системы счисления
- •Запись содержимого полубайта в разных системах счисления
- •4. Алгоритмы. Роль алгоритмизации в решении задач и формализации знаний. Информационные ресурсы
- •5. Технические средства информационных технологий
- •5.1. Основные блоки персонального компьютера
- •5.2. Основные периферийные устройства, подключаемые к компьютеру
- •5.3. Компьютерные сети
- •6. Классификация и обзор программного обеспечения
- •6.1. Системное программное обеспечение
- •6.2. Инструментальные средства программирования
- •6.3. Прикладное программное обеспечение
- •7. Текстовый процессор Microsoft Word
- •7.1. Назначение. Основные понятия
- •7.2. Модель фрагмента текста. Параметры форматирования. Стили
- •7.3. Типовая последовательность создания документа
- •7.4. Разработка стилей и форматирование фрагментов текста
- •7.5. Редактирование документа
- •7.6. Списки, табуляция, таблицы, многоколончатая верстка
- •7.7. Вставка символа, рисунка, объекта
- •8. Электронные таблицы Microsoft Excel
- •8.1. Назначение. Основные понятия
- •8.2. Обобщенная технология работы в электронной таблице
- •8.3. Ввод, редактирование, форматирование данных
- •8.4. Выполнение расчетов по формулам и построение диаграмм
- •Сообщения об ошибках в формуле
- •8.5. Сортировка, консолидация данных, сводные таблицы
- •9. Системы управления базами данных. Субд Access
- •9.1. Основные понятия
- •9.2. Нормализация отношений (таблиц) и обеспечение целостности данных в реляционной базе данных
- •9.3. Последовательность действий при создании и использовании базы данных
- •1. Создание базы данных
- •2. Создание таблиц базы данных, ввод данных во вспомогательные таблицы
- •3. Создание основной таблицы
- •4. Создание схемы данных
- •5. Создание формы
- •6. Создание запросов
- •7. Формирование отчетов
- •10. Введение в программировние. Создание приложений на языке Visual Basic for Applications
- •10.1. Основные понятия
- •10.2. Создание интерфейса пользователя
- •V Режим конструктора Свойства isual Basic
- •10.3. Модули, процедуры, функции
- •Часто используемые встроенные функции Visual Basic
- •10.4. Работа с переменными, массивами, константами и со свойствами объектов
- •10.5. Основные инструкции языка Visual Basic и отладка программ
- •Основы защиты информации
- •11.1. Основные понятия информационной безопасности
- •11.2. Классификация угроз информационной безопасности
- •11.3. Юридические основы информационной безопасности
- •11.4. Принципы защиты информации в компьютерных системах
- •11.5. Меры по поддержанию работоспособности компьютерных систем
- •11.6. Основы противодействия нарушению конфиденциальности информации
- •Литература
-
Основы защиты информации
11.1. Основные понятия информационной безопасности
Рассматриваемые в этом разделе вопросы информационной безопасности основываются на информации из учебника О.А. Акулова и Н.В. Медведева [1].
Эффективность любой информационной системы (ИС) в значительной степени определяется состоянием (безопасностью) обрабатываемой в ней информации.
Информационная безопасность – состояние защищенности информации от различного вида угроз при ее получении, обработке, хранении, передаче и использовании.
Конфиденциальность информации – свойство информации быть доступной только ограниченному кругу пользователей.
Целостность информации – свойство сохранять свою структуру и содержание в процессе хранения, при использовании и передаче.
Достоверность информации – это свойство, характеризует степень соответствия информации реальному объекту. При работе с неполным набором данных достоверность информации может характеризоваться вероятностью.
Угроза информационной безопасности – возможность воздействия на информацию с целью ее искажения, уничтожения, копирования или блокирования, а также возможность воздействия на компоненты информационных систем, приводящих к сбою их функционирования.
11.2. Классификация угроз информационной безопасности
Непреднамеренные
Стихийные бедствия и аварии – пожар, наводнение, землетрясение и т.д. При этом информация утрачивается или доступ к ней становится невозможным.
Сбои и отказы технических средств – сбои и отказы аппаратных средств, сбои систем электропитания, сбои кабельной системы и др. В этом случае нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы. Повреждения отдельных блоков и узлов или устройств могут привести к нарушению конфиденциальности информации.
Ошибки при разработке ИС и ошибки в комплексах алгоритмов и программ – приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы информационной системы. Ошибки классифицируют, выделяя несколько типов:
-
Системные ошибки – обусловленные неправильным пониманием задачи и условий ее реализации.
-
Алгоритмические и программные – связанные с некорректной формулировкой и программной реализацией алгоритмов,
-
Технологические – ошибки в технологии обработки данных.
Ошибки пользователей и обслуживающего персонала определяются разнообразными причинами:
-
психофизическими – усталостью и снижением работоспособности, неправильной интерпретацией используемых информационных массивов;
-
объективными – несовершенством моделей представления информации, низкой квалификацией имеющегося персонала;
-
субъективными – небрежностью, безразличием, безответственностью, плохой организацией труда.
Преднамеренные
Шпионаж и диверсии. Эти средства используются для получения сведений о системе защиты с целью проникновения в ИС, а также для хищения и уничтожения информационных ресурсов. К таким средствам относятся:
-
перехват информации, передаваемой по каналам связи.
-
подслушивание и наблюдение, в том числе с помощью технических средств;
-
хищение документов и машинных носителей информации;
-
хищение программ и атрибутов системы защиты;
-
подкуп и шантаж сотрудников;
-
сбор и анализ отходов машинных носителей информации;
-
взрывы, поджоги и другие диверсии;
Несанкционированный доступ к информации (НСД) – доступ к информации, нарушающий установленные правила доступа с использованием штатных средств (программного или аппаратного обеспечения).
Основные способы несанкционированного доступа:
-
Непосредственное обращение к объектам доступа (получение возможности доступа к файлам);
-
Создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;
-
Модификация средств защиты (программные и аппаратные закладки);
-
Внедрение в технические средства аппаратных или программных механизмов, нарушающих структуру и функции информационной системы, загрузка нестандартной операционной системы без функции защиты.
Съем электромагнитных излучений и наводок. Процесс обработки и передачи информации техническими средствами сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Они получили название побочных электромагнитных излучений и наводок (ПЭМИН). Способы получения разведывательной информации с помощью ПЭМИН называют техническими каналами утечки информации. Перехват побочных электромагнитных излучений осуществляется средствами радио, радиотехнической разведки, размещенными вне контролируемой зоны.
Несанкционированная модификация структур – называемая закладкой несанкционированная модификация, алгоритмической, программной и технической структур системы на этапах разработки и модернизации. Закладки используются либо для непосредственного вредительского воздействия на ИС, либо для обеспечения неконтролируемого входа в систему.
Вредительские программы делятся на четыре класса:
-
логические бомбы – это программы или их части, постоянно находящиеся в компьютере или в вычислительных системах и выполняемые только при соблюдении определенных условий;
-
черви;
-
троянские кони;
-
вирусы.