- •В.В.Ломтадзе, л.П.Шишкина
- •Издание четвертое, переработанное
- •664074, Иркутск, ул. Лермонтова, 83
- •8. Электронные таблицы Microsoft Excel 93
- •9. Системы управления базами данных. Субд Access 113
- •10. Введение в программировние. Создание приложений на языке Visual Basic for Applications 127
- •11.Основы защиты информации 158
- •Предисловие
- •1. Информационные технологии. Понятие информации. Информационное общество. Информационные революции. Поколения компьютерных систем
- •2. Вводные сведения о современных программных средствах
- •2.1. Особенности современных программных средств
- •2.2. Основные элементы управления в интерфейсе программных продуктов
- •2.3. Типовые диалоги в интерфейсе программных продуктов
- •3. Кодирование и хранение информации. Системы счисления
- •Запись содержимого полубайта в разных системах счисления
- •4. Алгоритмы. Роль алгоритмизации в решении задач и формализации знаний. Информационные ресурсы
- •5. Технические средства информационных технологий
- •5.1. Основные блоки персонального компьютера
- •5.2. Основные периферийные устройства, подключаемые к компьютеру
- •5.3. Компьютерные сети
- •6. Классификация и обзор программного обеспечения
- •6.1. Системное программное обеспечение
- •6.2. Инструментальные средства программирования
- •6.3. Прикладное программное обеспечение
- •7. Текстовый процессор Microsoft Word
- •7.1. Назначение. Основные понятия
- •7.2. Модель фрагмента текста. Параметры форматирования. Стили
- •7.3. Типовая последовательность создания документа
- •7.4. Разработка стилей и форматирование фрагментов текста
- •7.5. Редактирование документа
- •7.6. Списки, табуляция, таблицы, многоколончатая верстка
- •7.7. Вставка символа, рисунка, объекта
- •8. Электронные таблицы Microsoft Excel
- •8.1. Назначение. Основные понятия
- •8.2. Обобщенная технология работы в электронной таблице
- •8.3. Ввод, редактирование, форматирование данных
- •8.4. Выполнение расчетов по формулам и построение диаграмм
- •Сообщения об ошибках в формуле
- •8.5. Сортировка, консолидация данных, сводные таблицы
- •9. Системы управления базами данных. Субд Access
- •9.1. Основные понятия
- •9.2. Нормализация отношений (таблиц) и обеспечение целостности данных в реляционной базе данных
- •9.3. Последовательность действий при создании и использовании базы данных
- •1. Создание базы данных
- •2. Создание таблиц базы данных, ввод данных во вспомогательные таблицы
- •3. Создание основной таблицы
- •4. Создание схемы данных
- •5. Создание формы
- •6. Создание запросов
- •7. Формирование отчетов
- •10. Введение в программировние. Создание приложений на языке Visual Basic for Applications
- •10.1. Основные понятия
- •10.2. Создание интерфейса пользователя
- •V Режим конструктора Свойства isual Basic
- •10.3. Модули, процедуры, функции
- •Часто используемые встроенные функции Visual Basic
- •10.4. Работа с переменными, массивами, константами и со свойствами объектов
- •10.5. Основные инструкции языка Visual Basic и отладка программ
- •Основы защиты информации
- •11.1. Основные понятия информационной безопасности
- •11.2. Классификация угроз информационной безопасности
- •11.3. Юридические основы информационной безопасности
- •11.4. Принципы защиты информации в компьютерных системах
- •11.5. Меры по поддержанию работоспособности компьютерных систем
- •11.6. Основы противодействия нарушению конфиденциальности информации
- •Литература
11.3. Юридические основы информационной безопасности
Действующий Уголовный кодекс РФ предусматривает наказания за преступления, связанные с нарушением конфиденциальности информации. Глава 28 «Преступления в сфере компьютерной информации» содержит статьи 272-274, посвященные преступлениям, связанным с неправомерным доступом к компьютерной информации, созданием, использованием и распространением вредоносных программ, нарушением правил эксплуатации ЭВМ, систем и сетей на их основе.
Интересы государства в плане обеспечения конфиденциальности информации наиболее полно представлены в законе «О государственной тайне»
Гостайна – это сведения в области военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-разыскной деятельности, распространение которых может нанести ущерб безопасности РФ.
11.4. Принципы защиты информации в компьютерных системах
Госкомиссией при президенте РФ были приняты руководящие документы, посвященные вопросам защиты информации, и основанные на следующих принципах:
-
Защита основывается на существующих законах, стандартах и нормативно-методических документах по защите информации.
-
Защита средств вычислительной техники обеспечивается комплексом программно-технических средств.
-
Защита информации обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер.
-
Защита обеспечивается на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.
-
Программно-технические средства не должны существенно ухудшать основные функциональные характеристики ИС (надежность, производительность, возможность изменения конфигурации).
-
Оценка эффективности средств защиты, должна учитывать всю совокупность технических характеристик, включая технические решения и практическую реализацию средств защиты.
-
Защита должна предусматривать контроль эффективности средств защиты от несанкционированного доступа, который может быть периодическим или включаться по мере необходимости пользователем или контролирующими органами.
11.5. Меры по поддержанию работоспособности компьютерных систем
Правила проведения повседневных мероприятий администратором системы:
-
Администратор должен организовать поддержку пользователей при решении возникающих у них проблем, связанных с безопасностью системы, и указать пользователям способы их решения;
-
Администратор должен следить за целостностью программного обеспечения, следить за изменением файлов программ;
-
Пользователь должен иметь возможность проводить резервное копирование своих данных, копии необходимо сохранять на съемных носителях информации;
-
Компьютерная система должна быть снабжена источником бесперебойного питания.
11.6. Основы противодействия нарушению конфиденциальности информации
На этапе эксплуатации основной задачей защиты информации в ИС является предотвращение несанкционированного доступа к аппаратным и программным средствам, а также контроль целостности этих средств. Комплекс мероприятий затрудняющих или предотвращающих НДС:
-
Идентификация (имя пользователя, учетный номер и др.) и аутентификация (пароль, биометрические параметры, съемные носители информации, электронные жетоны, пластиковые карты, механические ключи) пользователей.
-
Мониторинг несанкционированных действий – фиксирование и анализ событий в журнале аудита.
-
Разграничения доступа к ИС.
-
Криптографические методы – наиболее эффективные средства защиты информации при передаче ее по протяженным линиям связи. Их называют шифрами. Криптография (от греч. kryptos – тайна и graphō – пишу).
Шифрование – процесс преобразования открытого сообщения в шифрованное с помощью определенных правил, содержащихся в шифре. Часто применяются следующие три метода шифрования:
-
Шифрование заменой (подстановка). При подстановке символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов.
-
Шифрование методом перестановки.
-
Методы шифрования, использующие ключи.
В последней группе методов выделяют несколькоразновидностей:
С открытым ключом. В таких системах для шифрования используется один ключ, а для дешифрования – другой. Первый ключ не является секретным и может быть опубликован для использования всеми пользователями системы. Для дешифрования данных получатель использует второй ключ, который является секретным. Ключ дешифрования не может быть определен из ключа шифрования. RSA (Rivest, Shamir и Adieman) – наиболее распространенный метод криптографической защиты информации с открытым ключом.
Симметричный – для шифрования и дешифрования используется один и тот же ключ.
Асимметричный – метод с открытым ключом.
Кэш-функция – используется для шифрования паролей пользователей ИС и при создании электронной подписи. Она отображает сообщение любой длины в строку фиксированного размера.
Электронная цифровая подпись
При обмене электронными документами очень важным является установление авторства, подлинности и целостности информации в полученном документе. Для этого используется цифровая подпись, сопровождающая электронный документ. Она аналогична обычной рукописной подписи и обладает ее основными достоинствами:
-
удостоверяет, что подписанный текст исходит от лица, поставившего подпись;
-
не дает лицу, подписавшему текст, освобождения от обязательств, связанных с подписанным текстом;
-
гарантирует целостность подписанного текста.
Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной информации, передаваемой вместе с документом. На этапе формирования цифровой подписи генерируются два ключа: секретный и открытый. Открытый ключ рассылается всем абонентам, которым будет направлен электронный документ. Подпись, добавляемая к документу, содержит такие параметры отправителя, как дату подписи, информацию об отправителе письма и имя открытого ключа. С помощью кэш-функции, примененной ко всему документу, вычисляется число, характеризующее весь текст в целом. Это число, шифруется закрытым ключом и является электронной цифровой подписью. Получателю пересылается сам документ в открытом виде и электронная подпись. При проверке цифровая подпись расшифровывается открытым ключом, известным получателю. К полученному открытому документу применяется преобразование кэш-функцией. Результат ее работы сравнивается с присланной электронной подписью.
Кроме уже рассмотренных средств защиты информации в корпоративных информационных системах широко применяются методы защиты от несанкционированного доступа в рамках систем управления базами данных [12].