Лекции: Тема 1.1. Учетное информационное обеспечение | Тема 1.2. Управленческое информационное обеспечение | Тема 2.1. Конкурентный маркетинг на железнодорожном транспорте | Тема 2.2. Порядок оформления документов на железнодорожные перевозки | Тема 2.3. Обеспечение автоматизированного оформления и обработки перевозочных и иных документов, связанных с перевозкой грузов | Тема 2.4. Информационное обеспечение продажи услуг | Тема 3.1. Перевозка грузов и логистика | Тема 4.1. Информационное обеспечение пассажирских перевозок | Тема 5.1. Информационное обеспечение по содержанию и эксплуатации инфраструктуры | Тема 6.1. Информационное обеспечение по техническому обслуживанию и ремонту подвижного состава | Тема 7.1. Информационное и техническое обеспечение рабочего места специалиста | Тема 8.1. ИТ-инфраструктура | | ||
Лекция:
Электронный документооборот
|
||
Страницы: « | 1 | 2 | 3 | 4 | 5 | 6 | вопросы | » | ||
| ||
10.8. Методы и средства защиты информации в ИСПод угрозой безопасности компьютерной системы понимаются действия, которые могут нанести ей ущерб. Угрозы могут быть объективными (случайными), возникающими независимо от воли и желания людей, и субъективными (преднамеренными), т.е. специально ими созданными. По характеру угрозы электронным документам можно разделить на следующие типы:
По типу воздействия угрозы подразделяются на следующие типы:
Соответственно, в комплекс защиты электронной документации входят следующие меры:
Для обеспечения безопасного обмена электронными документами между контрагентами и верификации подписей на таких документах в 2002 году был принят федеральный закон № 1-ФЗ от 10 января 2002 года "Об электронной цифровой подписи". ЭЦП позволяет пользоваться общедоступными каналами связи в документообороте, без угрозы подделки или признания такого документа недействительным. Одна из главных преднамеренных угроз — это компьютерные вирусы. Компьютерный вирус — это специально написанная программа, которая может присоединяться к другим программам и выполнять разрушающее действие на компьютере. Жизненный цикл вируса включает следующие этапы:
Универсальных правил защиты от компьютерных вирусов не существует, однако известны некоторые правила, выполнение которых позволяет снизить угрозу заражения:
Взаимосвязь между методами и средствами защиты информации представлена в виде схемы (рис.10.3). Препятствия — это создание преград, физически не допускающих к информации. Средства защиты при этом следующие: механические преграды; сейфы, шкафы; датчики различного типа и т.д. Защита методом управления доступом состоит в использовании паролей и измерения индивидуальных характеристик человека (цвет глаз), в определении границ дозволенности обращения к информации и т.д. В основе реализации защиты данным методом лежат понятия идентификации и аутентификации: идентификация пользователя — это присвоение ему уникального кода; аутентификация — установление подлинности субъекта. Средствами служат различного рода технические устройства.
Маскировка осуществляется за счёт программных средств защиты, к которым относятся:
Рассмотрим криптографический метод защиты. Криптография — это наука об обеспечении секретности и подлинности сообщений. Существуют два способа криптозащиты — с открытыми и закрытыми ключами. Технология закрытого ключа состоит в следующем: посылая адресату сообщение, пользователь применяет специальную программу и ключ. Адресат, получив сообщение, пользуется точно такой же программой и таким же ключом. Оба участника должны знать секретный ключ (закрытый). Если используется открытый ключ, то у каждого участника переписки есть два ключа: открытый и закрытый. Открытый ключ передаётся кому угодно, закрытый — нет. Посылая сообщение адресату В, участник А шифрует его открытым ключом, а В, получая сообщение, расшифровывает его закрытым ключом. Рассмотрим процедуру создания криптограммы с помощью закрытого ключа. Создание криптограмм предполагает замену символов исходного текста, записанного в одном алфавите, на символы другого алфавита. В упрощенном варианте происходит замена исходных символов символами из того же алфавита. Воспользуемся таблицей Вижинера — квадратной матрицей, в первой строке которой записываются буквы в порядке очерёдности их в алфавите; во второй - то же, но со сдвигом влево на одну позицию и т.д. (рис.10.4). Устанавливается ключ — некоторое слово или набор букв, например, МОРЕ. Процесс шифрования состоит в следующем:
Пример. Шифруемый текст — ЗАЩИТА, закрытый ключ — МОРЕМО, текст после замены букв — УОИОЭО. Схематично эту операцию можно представить следующим образом (рис.10.5):
Расшифровка предполагает выполнение обратной процедуры:
Схематично эту операцию можно представить следующим образом (рис.10.6): |
||
Дальше » | ||
Страницы: « | 1 | 2 | 3 | 4 | 5 | 6 | вопросы | » |