Методы и средства защиты информации. Кодирование и декадирование информации.

Технологии защиты данных основываются на применении современных методов, которые предотвращают утечку информации и ее потерю. Сегодня используется шесть основных способов защиты: Препятствие; Маскировка; Регламентация; Управление; Принуждение; Побуждение. Все перечисленные методы нацелены на построение эффективной технологии защиты информации, при которой исключены потери по причине халатности и успешно отражаются разные виды угроз. Под препятствием понимается способ физической защиты информационных систем, благодаря которому злоумышленники не имеют возможность попасть на охраняемую территорию. Маскировка — способы защиты информации, предусматривающие преобразование данных в форму, не пригодную для восприятия посторонними лицами. Для расшифровки требуется знание принципа.
Управление — способы защиты информации, при которых осуществляется управление над всеми компонентами информационной системы. Регламентация — важнейший метод защиты информационных систем, предполагающий введение особых инструкций, согласно которым должны осуществляться все манипуляции с охраняемыми данными. Принуждение — методы защиты информации, тесно связанные с регламентацией, предполагающие введение комплекса мер, при которых работники вынуждены выполнять установленные правила. Если используются способы воздействия на работников, при которых они выполняют инструкции по этическим и личностным соображениям, то речь идет о побуждении.
Средства защиты информации — это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.
Технические (аппаратные) системы цифрового видео наблюдения
Программные Антивирусная программа (антивирус)
Смешанные

Организационные

Кодирование — это преобразование информации из одной ее формы представления в другую, наиболее удобную для её хранения, передачи или обработки.
Цели кодирования заключаются в доведении идеи отправителя до получателя, обеспечении такой интерпретации полученной информации получателем, которая соответствует замыслу отправителя. Для этого используются специальные системы кодов, состоящие из символов и знаков. Код представляет собой систему условных знаков (символов), предназначенных для представления информации по определенным правилам. В настоящее время понятие «код» трактуется по-разному.
Декодирование — процесс восстановления изначальной формы представления информации, т. е. обратный процесс кодирования, при котором закодированное сообщение переводится на язык, понятный получателю. В более широком плане это: а) процесс придания определенного смысла полученным сигналам; б) процесс выявления первоначального замысла, исходной идеи отправителя, понимания смысла его сообщения.

23 Организационно-правовые аспекты защиты информации и авторское право.

Необходимость организационно-правового обеспечения защиты информации вытекает из факта признания за информацией статуса продукта общественного производства, установления в законодательном порядке права собственности на информацию.

Организационно-правовое обеспечение является многоаспектным понятием, включающим законы, решения, нормативы и правила. Причем, применительно к защите информации, обрабатываемой в автоматизированной системе, оно имеет ряд принципиальных специфических особенностей: представлением информации в непривычной и неудобочитаемой для человека двоичной форме; использованием носителей информации, записи на которых недоступны для простого визуального просмотра; возможностью многократного копирования информации без оставления каких-либо следов; легкостью изменения любых элементов информации без оставления следов типа подчисток-, исправления и т.п.; невозможностью традиционного скрепления документов традиционными подписями со всеми нормативно-правовыми аспектами этих подписей; наличием большого числа нетрадиционных дестабилизирующих факторов, оказывающих влияние на защищенность информации.

Комплекс вопросов, решаемых организационно-правовым обеспечением, может быть сгруппирован в 3 класса: организационно-правовая основа защиты информации в АС; технико-математические аспекты организационно-правового обеспечения; юридические аспекты организационно-правового обеспечения защиты.

Организационно-правовая основа защиты информации должна включать: определение подразделений и лиц, ответственных за организацию защиты информации; нормативно-правовые, руководящие и методические материалы (документы) по защите информации; меры ответственности за нарушение правил защиты; порядок разрешения спорных и конфликтных ситуаций по вопросам защиты информации.

Под технико-математическими аспектами организационно-правового обеспечения понимается совокупность технических средств, математических методов, моделей, алгоритмов и программ, с помощью которых АСмогут быть соблюдены все условия, необходимые для юридического разграничения прав и ответственности относительно регламентов обращения с защищаемой информацией. Основные условия: фиксация на документе персональных идентификаторов ("подписей") лиц, изготовивших документ и (или) несущих ответственность за него;

Под юридическими аспектами организационно-правового обеспечения защиты информации в АС понимается совокупность законов и других нормативно-правовых актов, с помощью которых достигаются следующие цели; устанавливается обязательность соблюдения всеми лицами, имеющими отношение к АС всех правил защиты информации; узакониваются меры ответственности за нарушение правил защиты;

Законодательство РБ об авторском праве состоит из положений Конституции РБ, Гражданского кодекса РБ, Закона «Об авторском праве и смежных правах», декретов и указов Президента и иных актов законодательства. Компьютерные программы Законом РБ «Об авторском праве и смежных правах» относятся к объектам авторского права. Компьютерная программа определяется в Законе как «упорядоченная совокупность команд и данных для получения определенного результата с помощью компьютера, записанная на материальном носителе, а также сопутствующая электронная документация». «Компьютерные программы охраняются как литературные произведения, и такая охрана распространяется на все виды программ, в том числе на прикладные программы и операционные системы, которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код». Авторское право на комп программу возникает в силу факта ее создания, а «для возникновения и осуществления авторского права не требуется соблюдения каких-либо формальностей». Специфической чертой авторского права является его строго территориальный характер.

24Криптографические методы защиты информации- это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования.

Современная криптография включает в себя четыре крупных раздела:

· Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный);

· Криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.( Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.);

· Электронная подпись. Системой электронной подписи. называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Управление ключами. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.
Электронная цифровая подпись (ЭЦП) — реквизит электронного документа, получаемый благодаря криптографической трансформации информации с использованием особого ключа. Прилагается к документу, чтобы установить аутентичность: ЭЦП является доказательством факта подписания и подтверждает, что подпись поставил именно владелец сертификата ключа подписи.

Применение ЭЦП:
Электронный документооборот, Электронная отчетность для контролирующих органов, электронные торги, документооборот с физическими лицами.
Стеганография - это метод организации связи, который собственно скрывает само наличие связи. В отличие от криптографии, где неприятель точно может определить является ли передаваемое сообщение зашифрованным текстом, методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы невозможно было заподозрить существование встроенного тайного послания. В качестве данных может использоваться любая информация: текст, сообщение, изображение и т. п.

По аналогии с криптографией, по типу стегоключа стегосистемы можно подразделить на два типа:

с секретным ключом;

с открытым ключом.

В стегосистеме с секретным ключом используется один ключ, который должен быть определен либо до начала обмена секретными сообщениями, либо передан по защищенному каналу.

В стегосистеме с открытым ключом для встраивания и извлечения сообщения используются разные ключи, которые различаются таким образом, что с помощью вычислений невозможно вывести один ключ из другого. Поэтому один ключ (открытый) может передаваться свободно по незащищенному каналу связи.

25Модель - это такой материальный или мысленно представляемый, то есть информационный объект, который в процессе исследования замещает объект-оригинал, обладая его существенными информационными свойствами (качественно-логическими и количественно-математическими), то есть характером отношений между элементами изучаемого объекта и его отношений к другим объектам физической реальности, так, что изучение модели дает новые знания об объекте-оригинале

Существует ряд общих требований к моделям:

1. Адекватность – достаточно точное отображение свойств объекта;

2. Полнота – предоставление получателю всей необходимой информации об объекте;

3. Гибкость – возможность воспроизведения различных ситуаций во всем диапазоне изменения условий и параметров;

4. Трудоемкость разработки должна быть приемлемой для имеющегося времени и программных средств.

Моделирование - процесс построения, изучения и применения моделей. Оно тесно связано с такими категориями, как абстракция, аналогия, гипотеза и др. Процесс моделирования обязательно включает и построение абстракций, и умозаключения по аналогии, и конструирование научных гипотез. Главная особенность моделирования в том, что это метод опосредованного познания с помощью объектов-заместителей.

Математическая модель — приближенное описание объекта моделирования, выраженное с помощью математической символики.

Основные этапы моделирования.

1. Постановка задачи.Определение цели анализа и пути ее достижения и выработки общего подхода к исследуемой проблеме. На этом этапе требуется глубокое понимание существа поставленной задачи. Иногда, правильно поставить задачу не менее сложно чем ее решить. Постановка - процесс не формальный, общих правил нет.

2. Изучение теоретических основ и сбор информации об объекте оригинала.На этом этапе подбирается или разрабатывается подходящая теория. Определяются входные и выходные данные, принимаются упрощающие предположения.

3. Формализация. Заключается в выборе системы условных обозначений и с их помощью записывать отношения между составляющими объекта в виде математических выражений. Устанавливается класс задач, к которым может быть отнесена полученная математическая модель объекта,

4. Выбор метода решения. На этом этапе устанавливаются окончательные параметры моделей с учетом условия функционирования объекта. Для полученной математической задачи выбирается какой- либо метод решения или разрабатывается специальный метод. При выборе метода учитываются знания пользователя, его предпочтения, а также предпочтения разработчика.

5. Реализация модели. Разработав алгоритм, пишется программа, которая отлаживается, тестируется и получается решение нужной задачи.

6. Анализ полученной информации. Сопоставляется полученное и предполагаемое решение, проводится контроль погрешности моделирования.

7. Проверка адекватности реальному объекту.Результаты, полученные по модели сопоставляются либо с имеющейся об объекте информацией или проводится эксперимент и его результаты сопоставляются с расчётными.

Наши рекомендации