- •А.И.Бородина, л.И Крошинская, о.Л.Сапун
- •Введение
- •1. Кто и что угрожает деловой информации
- •Вопросы для самоконтроля
- •2. Компьютерная преступность
- •Вопросы для самоконтроля
- •3. Предупреждение компьютерных преступлений
- •Вопросы для самоконтроля
- •4. Защита данных в компьютерных сетях
- •4.1. Классификация сбоев и нарушений прав доступа
- •4.2. Физическая защита данных Кабельная система
- •Системы электроснабжения
- •Системы архивирования и дублирования информации
- •Защита от стихийных бедствий
- •4.3. Программные и программно-аппаратные методы защиты Защита от компьютерных вирусов
- •Защита от несанкционированного доступа
- •Шифрование
- •Подписи
- •4.4. Защита информации при удаленном доступе
- •4.5. Администрирование систем
- •Вопросы для самоконтроля
- •5. Законы и защита деловой информации
- •Вопросы для самоконтроля
- •Использованная литература
- •Глоссарий
- •Тренинг умений
- •Содержание
- •Учебное издание
- •Основы информатики и вычислительной техники
БЕЛОРУССКИЙ ИНСТИТУТ ПРАВОВЕДЕНИЯ
Дистанционное образование
А.И.Бородина, л.И Крошинская, о.Л.Сапун
ОСНОВЫ ИНФОРМАТИКИ
И ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ
З ащита деловой информации
Минск
2004
Б ЕЛОРУССКИЙ ИНСТИТУТ ПРАВОВЕДЕНИЯ
Дистанционное образование
А.И.Бородина, Л.И Крошинская, О.Л.Сапун
ОСНОВЫ ИНФОРМАТИКИ
И ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ
Защита деловой информации
Минск
НО ООО «БИП-С»
2004
Рекомендовано редакционно-издательским советом
Белорусского института правоведения
Бородина А.И.
Основы информатики и вычислительной техники: Защита информации / И.И. Бородина, Л.И, Крошинская, О.Л. Сапун. – Мн.: НО ООО «БИП-С», 2004. – 32. с.
Защита информации имеет в современном высокотехнологичном мире огромное значение. С каждым днем все большие объемы информации нуждаются в защите от несанкционированного доступа. Использование алгоритмов шифрования давно вышло за рамки применения их для передачи секретных документов. Сегодня эти алгоритмы применяются в системах телекоммуникации, программном обеспечении для компьютеров и т.д.
В данной работе освещены вопросы классификации криптосистем, принципы и методы шифрования, а также выделены основные направления развития систем шифрования. Раскрыты основные принципы работы наиболее известных криптосистем: DES, RSA, систем потокового шифрования, ГОСТ 28147-89; указаны их особенности, преимущества и недостатки, а также их практическое применение. Перечислены основные аппаратные и программные продукты, в которых применены данные криптосистемы, и даны их характеристики.
Введение
Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем. Это дает основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень компьютерных преступлений.
Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных.
Каждый сбой работы компьютерной сети это не только «моральный» ущерб для работников предприятия и сетевых администраторов. По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать:
целостность данных – защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных;
конфиденциальность информации;
доступность для всех авторизованных пользователей.
Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем в соответствии с характером и важностью решаемых ими задач.