.
Реферат написал: Киселев Антон
Группа: РР -1-97
Московский институт радиотехники, электроники и автоматики(технический университет)
РњРѕСЃРєРІР° 1997Рі.
Данный реферат рассказывает о общих методах защиты информации. Причем не только о защите текстов, но и о защите программ. Здесь приведены небольшие примеры иллюстрирующие, как принципы защиты так и принципы взламывания зашифрованной информации. Более подробно все рассказано в литературе, название которой приведено в конце реферата.
Начиная СЃ восьмидесятых РіРѕРґРѕРІ компьютеры начали активно внедряться РІ нашу жизнь. Люди стали доверять РёРј важнейшую информацию, попадание которой РІ чужие СЂСѓРєРё грозило тяжелыми последствиями. Однако информация оказалась незащищенной Рё остро стал РІРѕРїСЂРѕСЃ Рѕ ее защите. РўРѕРіРґР° появился целый РєСЂСѓРі специалистов РїРѕ защите информации. Р’ первую очередь программисты обратили СЃРІРѕРµ внимание РЅР° такую науку как криптография. Еще Цезарь использовал шифрование сообщений, чтобы РІ случае случайного попадания Рє врагам те РЅРµ могли прочитать РёС…. Ртот СЃРїРѕСЃРѕР± был РїСЂРёРЅСЏС‚ Р·Р° РѕСЃРЅРѕРІСѓ Рё назвали РјРѕРЅРѕ алфавитной подстановкой Р±СѓРєРІ. РўРѕ есть РєРѕРіРґР° РѕРґРЅР° Р±СѓРєРІР° РїСЂРё помощи ключа однозначно заменялась РЅР° РґСЂСѓРіСѓСЋ. Реализовать этот метод РІ программе было РЅРµ так сложно, однако шифр легко вскрывался РїСЂРё помощи частотного анализа, то есть подсчитывалось сколько раз повторялся СЃРёРјРІРѕР», Р° затем сопоставлялось СЃ общими данными, РІ которых говорится, что самая часто повторяющаяся Р±СѓРєРІР° вЂA’, РЅР° втором месте — вЂO’ Рё так далее. Р’Рѕ времена Цезаря проделать такую работу было очень сложно, однако сегодня РїСЂРё помощи того же компьютера шифр легко вскрывается. Поэтому разработчики пошли дальше: появились метод перестановки(текст делится РЅР° несколько частей, Р° затем эти части перестанавливаются РІ некотором РїРѕСЂСЏРґРєРµ), метод РјРЅРѕРіРѕ алфавитной подстановки Рё РґСЂСѓРіРёРµ. Р’ результате системы шифровки Рё дешифровки сообщений стали РІСЃРµ сложнее Рё сложнее. Ркаждый раз хакерам удается распознать шифр Рё прочитать сообщение. РЎ РґСЂСѓРіРѕР№ стороны появились “умные” РІРёСЂСѓСЃС‹, которые внимательно следили Р·Р° процессом шифровки Рё пытались найти шифровальный ключ, Р° также вмешивались РІ работу программы. Р’ результате сегодня шифровальные системы представляют сабой сложнейшие программные комплексы, которые шифруют сообщения последовательно несколькими методами, РІРІРѕРґСЏС‚ дополнительную информацию РІ файл для того чтобы сбить СЃ толку хакера, РІ процессе выполнения постоянно контролируют память компьютера Рё пытаются самостоятельно бороться РѕС‚ программ составленных хакерами. Создание такого комплекса требует РѕС‚ программиста великолепных знаний математики, особенности языка программирования, сильных Рё слабых сторон компьютера. Сегодня существуют программы, которые позволяют найти шифровальный ключ РІ памяти компьютера РІРѕ время выполнения программы, поэтому необходимо представить этот ключ РІ РІРёРґРµ некоторого уравнения, чтобы РЅРµ было возможности найти его путем сканирования памяти компьютера. Р’ результате шифровальные программы становятся РІСЃРµ более РіСЂРѕРјРѕР·РґРєРёРјРё Рё медленными, РІ то время как современный пользователь требует чтобы информацию, полученную РІ зашифрованном РІРёРґРµ, можно было немедленно дешифровать Рё использовать РІ СЃРІРѕРёС… целях, так как сегодня секунды решают РІСЃРµ, РїСЂРё этом прочитать зашифрованное сообщение может только законный владелец информации. До 80-С… РіРѕРґРѕРІ основным заказчиком таких программ была армия Рё разведка, которые предъявляли высокие требования: шифр должен был быть таким что реально расшифровать его можно было лишь через несколько десятилетий, РєРѕРіРґР° информация потеряет СЃРІРѕСЋ секретность, РїСЂРё этом РЅРµ делался большой акцент РЅР° быстродействие программ. После 80-С… появились новые заказчики — фирмы, банки, частные предприятия, которые предъявляли уже РґСЂСѓРіРёРµ требования: слишком сложные Рё следовательно слишком медленные системы РЅРµ требовались, однако программы должны были быть быстрыми, чтобы оперативно реагировать РЅР° сложившуюся ситуацию. Для частных фирм Рё предприятий РЅРµ нужны такие методы шифрования, которые возможно лишь раскрыть через несколько десятилетий. Защита информации подразумевается лишь РЅР° период ее актуальности, который РЅРµ превышает РґРІСѓС…-трех лет. Сегодня появилось множество заказчиков РЅР° системы шифрования информации, однако выпуск таких программ большим тиражом РЅРµ представляется возможным, так как это РіСЂРѕР·РёС‚ потерей программой своей уникальной системы шифровки. Поэтому такие программы выходят РІ свет лишь РІ единичных экземплярах, так как некий пользователь сможет РїСЂРё помощи той же программы, СЃ помощью которой информацию зашифровали, дешифровать Рё использовать ее РІ СЃРІРѕРёС… целях. Поэтому РїСЂРё создании программы-шифровщика нужно выполнить несколько требований: РІРѕ-первых, программа должна быть универсальной, то есть была возможность пользователю самому создавать новые методы шифровки Рё использовать РёС… для защиты своей программы; РІРѕ-вторых, программа должна быть защищена РѕС‚ копирования, чтобы законный пользователь РЅРµ СЃРјРѕРі раздавать установочный пакет программы всем СЃРІРѕРёРј РґСЂСѓР·СЊСЏРј Рё знакомым, Рё РІ тоже время злоумышленник РЅРµ СЃРјРѕРі Р±С‹ РІ тайне РѕС‚ пользователя скопировать себе эту программу; РІ-третьих, система должна сама сопротивляться действиям “умных” программ Рё РІРёСЂСѓСЃРѕРІ, РїСЂРё этом должен быть постоянный контроль действий компьютера, так как современные методы шифровки информации очень РіРёР±РєРёРµ, то есть малейшие изменения РІ зашифрованном тексте ведут Рє потере информации, что нежелательно для пользователя. РљСЂРѕРјРµ того, сегодня РІСЃРµ фирмы хранят информацию записанную РІ Word, Excel Рё РґСЂСѓРіРёС… редакторах РїРѕРґРѕР±РЅРѕРіРѕ СЂРѕРґР°, то есть файл хранящий записи РЅРµ является текстовым: РІ нем записана информация РІ РІРёРґРµ комбинации значков псевдографики, Р° такую информацию так же нужно защищать, поэтому необходимо создавать программы-шифровщики СЃ учетом того, что информация, которую нужно защитить, РЅРµ всегда представляет СЃРѕР±РѕР№ текст.
Программы-шифровщики довольно-таки эффективны, однако есть возможность поставить “жучек” РЅР° шины данных, РїРѕ которым передается информация РѕС‚ оперативной памяти Рє процессору для обработки данных, РІ таком случае такие программы просто бесполезны. Для защиты РѕС‚ такого СЂРѕРґР° шпионажа используют защиту информации РЅР° физическом СѓСЂРѕРІРЅРµ, то есть прежде чем передавать информацию РѕС‚ РѕРґРЅРѕРіРѕ устройства Рє РґСЂСѓРіРѕРјСѓ ее пропускают через специальные микросхемы, называемые перестановочными Рё подстановочными блоками. РџСЂРѕР№РґСЏ через серию таких блоков, информация оказывается зашифрованной Рё ее можно пересылать Рє РґСЂСѓРіРѕРјСѓ устройству Сѓ которого имеется такая же серия блоков, РїСЂРѕР№РґСЏ через которую информация опять становится РїСЂРёРіРѕРґРЅРѕР№ для обработки. Ртот метод С…РѕСЂРѕС€ тем, что имея РѕРґРЅРѕ Рё тоже количество блоков, пользователь может составить тысячи РєРѕРґРѕРІ, настраивая специальным образом эти микросхемы. РќРѕ Рё здесь есть СЃРІРѕРё РјРёРЅСѓСЃС‹: быстродействие компьютера значительно снижается, чтобы сменить РєРѕРґ шифровки нужно вызывать специалиста, который естественно будет знать Рѕ том, что пользователь сменил РєРѕРґ Рё РЅР° какой РєРѕРґ. Поэтому этот метод защиты информации РЅРµ получил большого развития. РРј пользуются лишь военные Рё некоторые крупные предприятия.
Как правило таких мер защиты информации оказывается недостаточно, так как существует возможность, что некий преступник ночью заберется РІ офис фирмы Рё СЃРїРѕРєРѕР№РЅРѕ перепишет РІСЃСЋ информацию. Для защиты информации РѕС‚ такого СЂРѕРґР° преступников существуют индивидуальные РєРѕРґС‹. Прежде чем воспользоваться информацией пользователь должен ввести СЃРІРѕР№ индивидуальный РєРѕРґ, РїРѕ которому система распознает кто пытается начать работать СЃ данными. Здесь так же возникают проблемы: сотрудников фирмы может быть очень РјРЅРѕРіРѕ, РІ результате РєРѕРґ становится длиннее, РєСЂРѕРјРµ того необходим длинный РєРѕРґ, чтобы хакеру РїСЂРё попытке узнать пароль путем перебора всех комбинаций нужно было как можно больше времени, однако человек СЃ трудом запоминает небольшой РєРѕРґ, Р° длинный пароль ему просто РЅРµ запомнить. Чтобы использовать длинный пароль, человеку приходится записывать его РЅР° бумажке, Р° РІ случае ее потери существует вероятность того, что однажды Рє секретной информации фирмы проберется конкурирующая фирма, РїРѕРјРёРјРѕ этого набор длинного пароля требует времени, Р·Р° которое преступник сможет распознать пароль Рё использовать РІ СЃРІРѕРёС… целях. Для того чтобы этого РЅРµ произошло, стали использовать магнитные карточки РЅР° которых записана большая часть пароля, Р° пользователю нужно лишь ввести небольшой кусочек, который РѕРЅ способен четко запомнить. Рто открыло новые возможности, ведь РїРѕРјРёРјРѕ пароля РЅР° магнитном носителе можно хранить любую РґСЂСѓРіСѓСЋ информацию Рѕ пользователе чтобы увеличить степень надежности системы защиты. Такие меры защиты РІ РѕСЃРЅРѕРІРЅРѕРј используют банки: РёРјРё пользуются как сотрудники банка так Рё его клиенты.
Но все равно существует вероятность утечки информации: сотрудник фирмы, имеющий доступ к информации, может оказаться в сговоре с конкурирующей фирмой, причем вовсе не обязательно чтобы это был высокопоставленный сотрудник, поэтому используются дополнительные меры защиты. Прежде всего для каждого сотрудника осуществляется ограниченный доступ к информации(как это было заложено когда устанавливали систему защиты), так как, к примеру, секретарше вовсе не нужны финансовые отчеты фирмы, поэтому она не имеет к ним доступа. У солидных фирм, работающих в сфере бизнеса несколько лет, набираются тысячи файлов, содержащих различную информацию, и порой разобраться в них оказывается делом непростым, поэтому создаются специальные информационно-поисковые системы, которые по введенным параметрам ищут в базе данных необходимый документ. Но такие системы оказываются крайне уязвимыми: сотрудник не имеющий доступа к той или иной информации может ее выявить, задавая компьютеру различные комбинации критериев для поиска. К примеру сотруднику нужно выяснить была ли сделка 1 января 1993 года, в результате которой было продано N товаров. Для этой цели вводятся параметры для поиска(1 января 1993 года, продано N товаров) и если система отвечает, что такая информация есть, но доступ к ней запрещен, то сотрудник начинает добавлять к предыдущим параметрам дополнительные. Например сотрудник вводит, что сделка на более чем 10 тысяч долларов, и если система отвечает, что такая информация есть, то можно однозначно сказать, что это параметр нужной сделки и сотрудник фирмы знает, что 1 января 1993 года была совершена сделка в результате которой было продано N товаров на сумму более чет 10 тысяч долларов.
Такой прием работы необходимо учитывать программисту при создании информационно-поисковой системы, чтобы обезопасить информацию. Для этих целей используют сложнейшие алгоритмы, которые не дают возможность системе при добавлении параметров для поиска выдавать информацию о том, что есть такие данные к которым доступ для пользователя запрещен. Кроме того, если система находит действия пользователя подозрительными, то она записывает все команды в специальный журнал, чтобы потом объявить пользователю, имеющему неограниченный доступ к данным, о подозрительных действиях одного из сотрудников фирмы.
РџРѕРјРёРјРѕ всего этого, защита информации необходима Рё для программиста, чтобы защитить СЃРІРѕРµ детище РѕС‚ несанкционированных действий. РќР° первом месте стоит защита РѕС‚ копирования. Ведь любой пользователь будет СЃ большим удовольствием пользоваться программой бесплатно, чем выплачивая программисту определенную СЃСѓРјРјСѓ денег. Поэтому работа хакеров РїРѕ вскрытию защиты РѕС‚ копирования постоянно стимулируется пользователями, что вынуждает программистов прибегать Рє всевозможным ухищрениям. Самый простой СЃРїРѕСЃРѕР± защиты основан РЅР° том, что РїСЂРё считывании информации СЃ носителя, компьютер знает начиная СЃ какого Рё заканчивая каким сектором считывать информацию, программисту достаточно оговорить, что перед началом выполнения программа должна проверить находится ли РѕРЅР° или некоторый контрольный файл РЅР° данном секторе. РќРѕ это самый примитивный СЃРїРѕСЃРѕР± защиты, который очень легко вскрыть, поэтому программисты стали использовать РґСЂСѓРіРёРµ методы: нестандартное форматирование дорожек, установка сбойных секторов как программным так Рё физическим путем, запись параметров компьютера, серийных номеров Р‘РРћРЎР°, использование индивидуальных паролей РїСЂРё установке программы. Р’СЃРµ эти меры эффективны лишь РїСЂРё грамотном совместном использовании РёС….
Но все равно создаются специальные программы, которые позволяют в обход защите, установленной в программе скопировать ее себе, причем это не только программы, написанные хакерами, но и программы написанные самими программистами, которые активно борются с компьютерным пиратством!
Система защиты программы от копирования тем надежнее, чем сложнее сама система, но такую систему могут создать лишь опытные программисты, которые специализируются в области защиты информации, поэтому зачастую программисты пользуются специальными программами, которые автоматически устанавливают систему защиты в готовый EXE -файл. Так что вовсе не нужно задумываться над способом защиты программ, достаточно запустить специальную программу, указать файл, который нужно защитить, указать метод защиты и программа сама все сделает сама.
Практически любую информацию можно защитить, если пользователь пожелает это сделать, сохранив ее таким образом. В скором будущем компьютеры заменят многие привычные сейчас вещи, следовательно нам придется доверить компьютеру самое сокровенное, которое человек никогда в жизни не доверит другому человеку, поэтому потребуется более надежная защита информации, такая что тайны человека смогут лишь узнать в крайнем случае после его смерти. Человечество надеется, что компьютер станет другом, которому можно будет сказать все, зная что он никогда сам не раскроет их тайны.
Список литературы:
Р”.РЎСЏРѕ, Р”.Керр, РЎ.РњСЌРґРЅРёРє, “Защита РВМ”/РњРѕСЃРєРІР° 1982Рі.
Д.Дж.Хоффман, “Современные методы защиты информации” /Москва 1980г.
Описание Floppy Disc Analyzer 5.5 фирмы “Мед инком”
www.ronl.ru
Федеральное агентство по образованию
Государственное образовательное учреждение высшего профессионального образования
Ржевский Государственный Технический Университет
Факультет «Современные технологии и автомобилестроение»
Кафедра «Технология роботизированного производства»
Реферат
на тему
Классификация и примеры современных методов защиты информации
Выполнил: студент СТиА,
РіСЂ. 2-72-1
Казакова Мария
Проверил:
Преподаватель Малина О.В.
Ржевск, 2010
Введение
1. Методы защиты информации
2. Классификация методов защиты. Описание систем
4. Сводная таблица
Выводы
Список литературы
Быстро развивающиеся компьютерные информационные технологии РІРЅРѕСЃСЏС‚ заметные изменения РІ нашу жизнь. Рнформация стала товаром, который можно приобрести, продать, обменять. РџСЂРё этом стоимость информации часто РІ сотни раз превосходит стоимость компьютерной системы, РІ которой РѕРЅР° хранится.
Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя.
От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.
Существующие в настоящее время методы и системы защиты информации имеют множество отличий друг от друга, но, тем не менее, их можно разделить на следующие основные классы.
Р’ таких системах преобладают автоматические методы. Отметим, что автоматические методы программных защит РЅРµ РјРѕРіСѓС‚ обеспечить широкий диапазон вариантов защиты, поскольку РёС… однажды заложенные параметры РІ большинстве случаев РЅРµ РјРѕРіСѓС‚ быть изменены. Р’ результате устанавливаться (впрочем, как Рё ломаться) такая защита будет РїРѕ РѕРґРЅРёРј Рё тем же схемам. Рто может быть защита РЅР° СѓСЂРѕРІРЅРµ начального доступа, предполагающая пароль Рё РёРјСЏ пользователя, занимаемое место РЅР° жестком РґРёСЃРєРµ Рё РґСЂСѓРіРёРµ меры. Так же предусматривается защита РЅР° СѓСЂРѕРІРЅРµ прав пользователей, например персональные ограничения РЅР° выполнение каких-то конкретных операций. Программный метод защиты может осуществляться РЅР° более высоком СѓСЂРѕРІРЅРµ атрибутов каталогов Рё файлов ограничения РЅР° выполнение отдельных операций типа удаления.
Еще одним вариантом осуществления программной защиты может быть защита на уровне консоли файл-сервера (блокирование клавиатуры файл-сервера на время отсутствия сетевого администратора до ввода им специального пароля). Таким образом, программные методы защиты не могут осуществить полноценную стопроцентную защиту во многом из-за своей однотипности.
Рто программно-аппаратная система для защиты программ Рё данных РѕС‚ нелегального использования. Механизм ее применения таков: РІ комплект поставки РїРѕРјРёРјРѕ собственно программного обеспечения РЅР° том или РёРЅРѕРј носителе РІС…РѕРґРёС‚ USB-ключ, который необходим для подтверждения легальности. Логика этого метода защиты очевидна: владельцем программного обеспечения является конкретный человек или организация, поэтому возможность его легального использования РЅРµ должна зависеть РѕС‚ того, РЅР° какой компьютер установлено РџРћ. Ртот метод защиты классифицируется секретности или публичности алгоритма защиты. Как правило, секретный алгоритм защиты разрабатывается индивидуально для заказчика, РЅРѕ РЅРµ может гарантировать криптографическую стойкость. Публичный алгоритм разрабатывается СЂСЏРґРѕРј экспертов, специализирующихся РЅР° криптографии, следовательно, обладает большей стойкостью.
Приставку В«SmartВ» (интеллектуальная) карта получила РЅРµ просто так. Рмея РІРёРґ обычной пластиковой кредитной карточки, РѕРЅР° содержит РІ себе интегральную схему, которая наделяет ее способностями Рє хранению Рё обработке информации. Как правило, содержат РІ себе специальную программу или небольшую операционную систему, которая позволяет преобразовывать данные РїРѕ определенному алгоритму, осуществлять защиту информации хранящейся РЅР° карте РїСЂРё передаче, чтении Рё записи. Такие карты РјРѕРіСѓС‚ осуществлять как защиту личных данных пользователя Рё перезаписывать данные пользователя, защита информации может быть построена РЅР° защищенности памяти карты Рё способности перезаписывать данные, удалять или изменять РёС…; так же такие карты РјРѕРіСѓС‚ быть микропроцессорными, РІ которых защита осуществляется РЅР° РѕСЃРЅРѕРІРµ многоуровневой структуры записи данных Рё, следовательно, многоуровневой защиты информации.
USB-токены являются аналогами смарт-карт РЅРµ только РІ функциональном, РЅРѕ Рё РІ буквальном, технологическом смысле. Р’ РѕСЃРЅРѕРІРµ архитектуры этого устройства — точно такой же кристалл, как РІ смарт-карте. Отсюда Рё РёС… функциональная идентичность, так как функциональность смарт-карт определяется именно возможностями микросхемы. Последних вполне достаточно для того, чтобы реализовать различные процедуры аутентификации, РІ том числе, СЃ использованием криптографических алгоритмов — электронной цифровой РїРѕРґРїРёСЃРё (РЦП) или шифрования. Позволяет получить доступ Рє данным РІ любое время Рё РІ любом месте. Удобен РІ использовании. Чаще всего выбор данного устройства зависит РѕС‚ качественных характеристик токена, Р° РѕС‚ возможности его работы СЃ конкретными приложениями или РћРЎ.
ПСКЗР— это понятие, основанное на требованиях российский нормативных документов, поэтому широкоизвестных аналогов среди зарубежных разработок нет. Данная аббревиатура расшифровывается как персональное средство криптографической защиты информации, что предполагает наличие гибкого функционала. Для этого оно должно быть перепрограммируемым, а его архитектура — допускать возможность наращивания ресурсов. В общем случае оба эти требования могут быть выполнены при использовании микропроцессора, а не микросхемы, как в смарт-карте.
Рспользование микропроцессора позволяет разработчикам реализовать линейку продуктов СЃ существенно различающимися свойствами, Р° пользователю выбрать действительно необходимый инструмент — без ущерба для решаемых задач, РЅРѕ Рё без переплаты Р·Р° ненужный функционал. Благодаря возможности перепрограммирования РЅРµ придется покупать очередную РЅРѕРІРёРЅРєСѓ, если нужная пользователю программная функция появилась уже после того, как была приобретена предыдущая версия — обновление можно загрузить РЅР° уже используемые устройства.
Чаще ПСКЗРразличаются не только по наличию USB-интерфейса, но и по уровню реализации криптографических алгоритмов.
Рто флэш-память USB СЃ аутентифицируемым доступом (доступ Рє памяти может быть защищен, например, биометрическими средствами или СЃ помощью шифрования). Сами РїРѕ себе эти устройства полезны Рё заслуживают отдельного рассмотрения, РЅРѕ РѕРЅРё служат только защиты информации РїСЂРё ее хранении Рё РїСЂРё построении корпоративных систем, как правило, РЅРµ применяются.
Процесс защиты информации удобен с точки зрения пользователя, но имеет свои недостатки при адаптировании флэш-накопителя к работе с компьютером. Степень защиты информации на таких носителях довольно высокая, она удобны в использовании и позволяют, как быстро уничтожить информацию, так и заблокировать доступ к ней. Конечно, такие носители могут быть взломаны или технически повредиться, но как портативные средства защиты довольно комфортны в использовании.
защита информация программный криптографический
Если говорить о стоимости программ, обеспечивающих защиту информации, стоит отметить, что цена некоторых из них соизмерима с ценой взлома этих же систем. Поэтому приобретать такие программы весьма нецелесообразно – ведь взломать такие программы едва ли труднее и дороже их установки. Например, стоимость взлома смарт-карты составляет примерно $50 тыс., причем лаборатории-разработчики не гарантируют защиту от взлома.
Ртак, если сравнивать вышеперечисленные методы защиты информации, то РЅР° фоне остальных программные методы защиты выступают более дешевыми. Рто объясняется тем, что исходные данные для программы задаются сразу же, РЅРµ РјРѕРіСѓС‚ быть изменены, Рё являются частью самой программы. Защита устанавливается РїРѕ РѕРґРЅРёРј Рё тем же схемам Рё занимает память РЅР° жестком РґРёСЃРєРµ, пользователь РЅРµ платит Р·Р° непосредственно защиту информации, РѕРЅ платит Р·Р° саму информацию. Так же относительно маленькая стоимость программных методов защиты объясняется легкостью поломки Рё/или взлома. Для всех методов существуют одинаковые схемы, РїРѕ которым защита настраивается. Достаточно только знать такую схему, Рё взломать защиту РЅРµ составит труда для хорошего программиста.
РџРЎРљР—Р, флэш-накопители Рё USB-токены выступают РЅР° втором месте РїРѕ критерию стоимости. Рти средства защиты продаются отдельно РѕС‚ программы, нуждающейся РІ защите данных, что РІ принципе препятствует взлому информации, так как РЅРµ существует каких-то общих схем для взлома. Флэш-накопители Рё USB-токены являются персональными средствами защиты, поэтому чтобы получить доступ Рє информации, нужно получить доступ непосредственно Рє защитному устройству. Как правило, стоимость таких защитных устройств адекватна РёС… надежности Рё функциональности. ПСКЗРстоят немного дороже РёР·-Р·Р° гибкости внутренней системы осуществления защиты, РЅРѕ также являются скорее частными средствами защиты Рё стоят РЅРµ намного дороже флэш-накопителей, учитывая возможности РёС… функционала.
Самые РґРѕСЂРѕРіРёРµ Рё самые функциональные средства защиты – электронные ключи защиты Рё смарт-карты. Система защиты РІ таких программах довольно гибкая, что позволяет перепрограммировать данные РїРѕРґ конкретного пользователя. Рлектронные ключи защиты разрабатываются РЅР° заказ РІ индивидуальном РїРѕСЂСЏРґРєРµ, поэтому схема РёС… взлома РєСѓРґР° более сложная чем, скажем, РІ смарт-картах. Более сложная организация непосредственно метода защиты обуславливает высокую цену Р·Р° программу.
Защита информации сегодня – одна из тех вещей, на которую тратятся большие деньги. Рэто того стоит, потому что сегодня информация значит очень много и может стать довольно серьезным оружием. Взлом информации, как и ее защита стоит довольно дорого, но, как правило, в защите информации нуждаются те, кто готов потратить деньги на осуществление этой защиты. Важность информации прямо пропорциональна деньгам, которые стоит защита этой информации. Решать, стоит ли способ осуществления защиты информации тех денег, которые за нее запрашиваются, владельцу информации.
Программные методы защиты очень распространены среди владельцев сайтов, они защищают как от кражи информации, так и от проникновения разных вредоносных программ. Вообще, программные методы защиты обычно включаются в состав программного обеспечения обработки данных, то есть присутствуют на всех компьютерах и аппаратах с соответствующей операционной системой. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития.
Рлектронные ключи защиты, защищенные флэш-накопители, смарт-карты Рё USB-токены – средства защиты распространенные как среди частных пользователей, так Рё среди служебных аппаратов типа платежных терминалов, банковских аппаратов, кассовых аппаратов Рё РґСЂСѓРіРёС…. Флэш-накопители Рё USB-токены легко используются для защиты РџРћ, Р° РёС… относительно недорогая стоимость позволяет РёС… широкое распространение. Рлектронные ключи защиты используются РїСЂРё работе СЃ аппаратами, содержащими информацию РЅРµ конкретного пользователя, РЅРѕ информацию Рѕ целой системе. Такие данные, как правило, нуждаются РІ дополнительной защите, потому что затрагивают как саму систему, так Рё РјРЅРѕРіРёС… ее пользователей. Например, обыкновенный терминал РІ магазине, через который производятся элементарные платежные операции, защищен именно РїСЂРё помощи электронных ключей. Хотя смарт-карты, которые также находят применение, как РІ платежных аппаратах, так Рё РІ системах, содержащих частную информацию Рѕ клиентах или пользователях, довольно РґРѕСЂРѕРіРѕ стоят, наряду СЃ электронными ключами защиты РѕРЅРё боле функциональны Рё гораздо лучше справляются СЃРѕ своей задачей, ведь функционал частных средств защиты весьма ограничен. Система, позволяющая программировать опции РІ смарт-картах Рё ключах, позволяет расширить область РёС… применения, настраивая систему защиты РїРѕРґ существующую операционную систему. Рљ примеру, частные клубы используют ключи для защиты частной информации, РЅРµ подлежащей информации.
РћСЃРѕР±РЅСЏРєРѕРј стоит защита информации РІ службах безопасности различных организаций. Здесь практически РІСЃРµ методы защиты информации находят СЃРІРѕРµ применение, Р° РёРЅРѕРіРґР° для защиты информации кооперируются несколько методов защиты СЃ разным функционалом. Здесь же находят СЃРІРѕРµ применение Рё РџРЎРљР—Р, выполняя РЅРµ столько функцию защиты информации, сколько функцию защиты РІ целом. Р’ частности, ПСКЗРиспользуется для идентификации фотографии человека, проходящего систему контроля, например, РІ какой-то фирме. ПСКЗРпроверяет подлинность фотографии, запоминает ее Рё периодически сопоставляет СЃ данными камер наблюдения. Криптографические средства защиты обычно работают именно РІ ситуациях, РєРѕРіРґР° система требует идентификации пользователя или данных. Также ПСКЗРосуществляет, например, систему РїСЂРѕРїСѓСЃРєРѕРІ, СЃ помощью радио-меток обращаясь Рє общей системе, которая позволяет или, соответственно, РЅРµ позволяет доступ.
Вообще, самым распространенным методом защиты, пожалуй, являются защищенные флэш-накопители. Они доступны любому пользователю, удобны в применении и не требуют никаких специальных знаний для пользования. Только вот и взлом таких флэш-накопителей осуществляется довольно легко.
Каким бы ни было средство защиты информации, дорогим или дешевым, оно не может быть гарантированно защищено от взлома или поломки.
Более всего подвержены поломкам частные средства защиты информации, флэш-накопители, ПСКЗРили токены, Рё чаще всего это РїСЂРѕРёСЃС…РѕРґРёС‚ РїРѕ РІРёРЅРµ пользователя. Р’ принципе, РІСЃРµ эти средства создаются РїРѕ технологии, защищающей РѕС‚ порчи РѕС‚ внешних воздействий. РќРѕ, Рє сожалению, РёР·-Р·Р° неправильной эксплуатации такие средства часто ломаются. Лаборатории-разработчики РЅРµ РІ состоянии предусмотреть РІСЃРµ ошибки пользователей, поэтому обычно информация находится РІ дополнительно защищенной внешне памяти. Например, РІ USB-токенах информация находится РІ энергонезависимой памяти, что позволяет предотвратить поломку. Частные средства защиты обычно невозможно полностью восстановить, удается спасти лишь информацию, содержащуюся РІ памяти, дальнейшее использование таких систем невозможно. Если говорить Рѕ взломе, то здесь стоит отметить, что взлом подобных систем осуществляется только РїСЂРё физической краже носителя, что затрудняет работу хакера. Предотвращение взлома здесь – задача РЅРµ только разработчика, РЅРѕ Рё пользователя. Хотя, конечно, разработчики обеспечивают защиту РѕС‚ взлома для таких носителей РЅР° доступном СѓСЂРѕРІРЅРµ. Существуют частные системы защиты информации Рё СЃ очень хорошей защитой РѕС‚ взлома, РЅРѕ РѕРЅРё Рё стоят дороже. Как правило, РІ каждом таком носителе есть СЏРґСЂРѕ (кристалл), непосредственно обеспечивающий саму защиту. Взлом РєРѕРґР° Рє такому носителю или Рє его СЏРґСЂСѓ стоит примерно столько же, сколько Рё сам носитель, для умелого специалиста взлом средних РїРѕ защищенности носителей РЅРµ представляет особых трудностей, поэтому разработчики РЅР° данный момент работают РЅРµ над расширением функционала таких систем защиты, Р° именно над защитой РѕС‚ взлома. Например, разработчики РџРЎРљР—Р РЁРРџРљРђ имеют целую команду, уже около РґРІСѓС… лет занимающуюся только вопросами защиты РѕС‚ взлома. Надо сказать, что РѕРЅРё преуспели РІ этом деле. РЇРґСЂРѕ системы защищено как физически, так Рё РЅР° СѓСЂРѕРІРЅРµ программирования. Чтоб РґРѕ него добраться, нужно преодолеть двухступенчатую дополнительную защиту. Однако широко такая система РЅРµ используется РёР·-Р·Р° высокой стоимости процесса производства таких носителей.
Так же подвержены взлому и программные методы обеспечения защиты информации. Написанные по одному и тому же алгоритму, они имеют и одинаковый алгоритм взлома, чем успешно пользуются создатели вирусов. Предотвратить взлом в таких случаях можно только созданием многоступенчатой или дополнительной защиты. Что касается поломки, здесь вероятность того, что алгоритм выйдет из строя и метод перестанет работать, определяется только занесением вируса, то есть, взломом алгоритма. Физически программные методы защиты информации выйти из строя, естественно, не могут, следовательно, предотвратить появление неполадок в работе можно только предотвратив взлом алгоритма.
Смарт-карты были представлены в качестве пригодных для решения задач по удостоверению личности, потому что они устойчивы к взлому. Встроенный чип смарт-карт обычно применяет некоторые криптографические алгоритмы. Однако существуют методы восстановления некоторых внутренних состояний. Смарт-карты могут быть физически повреждены химическими веществами или техническими средствами таким образом, чтобы можно было получить прямой доступ к чипу, содержащему информацию. Хотя такие методы могут повредить сам чип, но они позволяют получить доступ к более подробной информации (например, микрофотографию устройства шифрования). Естественно, смарт-карты тоже бывают разности и в зависимости от разработчика и цены, по которой смарт-карта распространяется, защищенность от взлома может быть разной. Но в каждой карте все равно существует разработанный специально уникальны код, который значительно затрудняет доступ к информации.
Рлектронные ключи так же, как персональные носители систем защиты информации, также подвержены физической поломке. РћС‚ этого РёС… защищает как внешнее устройство (пластиковый РєРѕСЂРїСѓСЃ), так Рё внутреннее: информация находится РІ системе, СЃРїРѕСЃРѕР±РЅРѕР№ работать автономно Рё РІ режиме off-line. РљРѕРґ, обеспечивающий устройство защиты, находится РІ памяти, защищенной РѕС‚ внезапных отключений питания компьютера или РґСЂСѓРіРёС… внешних воздействий. Что касается взлома, его можно осуществить только РґРІСѓРјСЏ способами: эмулированием ключа или взломом программного модуля. Рмулирование ключа – процесс очень трудоемкий, Рё редко РєРѕРјСѓ удавалось совершить взлом именно этим СЃРїРѕСЃРѕР±РѕРј. Р’ 1999 РіРѕРґСѓ злоумышленникам удалось разработать довольно корректно работающий эмулятор ключа HASP3 компании Aladdin. Рто стало возможным благодаря тому, что алгоритмы кодирования были реализованы программно. Сейчас, тем РЅРµ менее, для взлома ключей хакеры пользуются, чаще всего, вторым СЃРїРѕСЃРѕР±РѕРј. Взлом программного модуля заключается РІ деактивации части РєРѕРґР°. Чтобы этого РЅРµ произошло, разработчики, РІРѕ-первых, используют частные алгоритмы, разработанные специально для данного ключа Рё РЅРµ доступные для публики, Р° РІРѕ-вторых, шифруют наиболее уязвимые части РєРѕРґР° дополнительно, делая доступ Рє структурной защите очень трудным.
РўСЂСѓРґРЅРѕ сказать, какие РёР· средств защиты информации являются наиболее устойчивыми Рє взлому Рё повреждениям: смарт-карты, электронные ключи или РџРЎРљР—Р, выполненные РЅР° РѕСЃРЅРѕРІРµ смарт-карт. Стойкость Рє таким поломкам Рё несанкционированному доступу целиком Рё полностью зависит РѕС‚ технологий разработки непосредственной системы защиты информации, Р°, значит, Рё РѕС‚ ее стоимости. Сейчас существуют смарт-карты, которые можно довольно легко взломать. Рђ существуют Рё такие, которые взломать можно только РїСЂРё наличии специальных данных, доступных только разработчикам. Р’ то же время, это совсем РЅРµ значит, что чем дороже средство защиты, тем РѕРЅРѕ лучше. РќРѕ судить РѕР± эффективности работы даже систем защиты РѕРґРЅРѕРіРѕ РІРёРґР°, например, РѕР±Рѕ всех электронных ключах вместе взятых, РЅРµ рассматривая особенности работы, невозможно.
Рнформация
Решение для защиты как корпоративной информации, так и персональной информации, предназначенной для коммерческого использования. Решение StarForce для защиты документов и информации позволит решить проблемы утечки информации, сохранения конфиденциальности и авторства созданных документов. Защищая результаты своих трудов, можно без проблем и опасений использовать их по назначению, отправлять партнерам, клиентам, заказчикам, подрядчикам, одним словом, свободно ее использовать не боясь, что без ведома автора кто-либо сможет ей воспользоваться в своих целях.
Описание
Данное решение относится к классу программных систем защиты, не требующих дополнительных аппаратных средств.
Рнформация
HASP SRM – это решение, обеспечивающее аппаратную (USB-ключи HASP HL) Рё программную (HASP SL) защиту программного обеспечения. Производители РјРѕРіСѓС‚ сами выбирать, как поставлять программный РїСЂРѕРґСѓРєС‚: используя HASP HL – Рё получая самый высокий уровень защиты, или же применяя HASP SL – Рё получая наиболее удобный СЃРїРѕСЃРѕР± распространения СЃРІРѕРёС… приложений. Рспользование публичных алгоритмов шифрования (AES/128, RSA/1024) обеспечивает исключительно надежную защиту программных продуктов. Простота Рё удобство РІ применении HASP SRM позволяет построить защиту программы Р·Р° считанные минуты.
Описание
Данное решение можно отнести к классу программных и аппаратных системе защиты. Основная цель защита программного обеспечения.
Рнформация
В· Рдентификация пользователя
· Аутентификация пользователя при доступе к защищенным корпоративным данным
· Аутентификация пользователя при доступе к защищенным Web-ресурсам
· Хранение цифровых сертификатов и закрытых ключей пользователя
· Обеспечение безопасного входа в сеть предприятия с любой рабочей станции
· Защита электронной почты
Описание
Данное решение можно отнести к классу SMART-карт или USB-токенов.
Рнформация
Обеспечивает защиту программного обеспечения от несанкционированного использования. Основные функции, предоставляемые пакетом:
· Шифрование канала связи с ключом
· Создание программной оболочки типа Envelope.
В· РРјРїРѕСЂС‚/СЌРєСЃРїРѕСЂС‚ данных
· Средства защиты независимых приложений.
· Поддержка различных ОС.
Описание
Данное решение можно отнести к классу аппаратных систем защиты. Основная цель защита программного обеспечения.
Рнформация
Рто программное обеспечение для анализа защищённости приложений Рё создания защитной оболочки для РЅРёС…. РЁРёСЂРѕРєРёР№ набор функций РїРѕ обработке приложений Рё выделению интересующих структурных элементов позволяют использовать анализатор для решения широкого РєСЂСѓРіР° задач. Основные возможности:
· Широкий выбор шаблонов и действий (последовательности операций) позволяет минимизировать применение ручных операций.
· Динамическое отображение результатов работы основных компонентов, что позволяет оператору точно определить оптимальные настройки.
· Для выделенных объектов рассчитывается несколько десятков количественных параметров, при этом их подборка и точность вывода настраиваются пользователем под конкретные виды анализа.
Описание
Данное решение относится к классу программных систем защиты и Smart-карт.
Рнформация
Радиочастотная карта Em-Marine представляет собой пластиковую карту (86х54х0,8 мм.), внутри которой размещен proximity-чип состоящий из приемника, передатчика и антенны. Карты EM-Marineработают на частоте 100-150 КГц, доступны только для считывания и имеют радиус действия до 0,7 м. На бесконтактные карты EM-Marineзаписывается сравнительно небольшой по объему 64 бит идентификационный код, который считывается и проверяется контроллером.
Основные направления использование:
· пропуска в школу, государственные учреждения, больницы, отель, санаторий и др.
· контроль доступа и учёт рабочего времени на предприятиях
· учёт маршрута следования водителя, торгового представителя и др
Описание
Данное решение относится к классу Smart-карт.
Рнформация
РџРЎРљР—Р РЁРРџРљРђ представляет СЃРѕР±РѕР№ специализированное мобильное устройство, позволяющее надежно выполнять криптографические преобразования Рё хранить ключи. Криптографическая функциональность включает РІ себя шифрование, РЦП, вычисление С…СЌС€-функций, генерацию ключей, долговременное хранение ключей Рё сертификатов.
Возможности ПСКЗРШипка определяются заранее предопределенным набором, устанавливаемым встроенным программным обеспечением устройства. Расширение функциональности устройства возможно путем обновления внутреннего программного обеспечения специальным безопасным способом
Описание
Данное решение относится Рє классу РџРЎРљР—Р.
Рнформация
Флеш-РґРёСЃРєРё Plexuscom СЃ биометрической защитой представляют СЃРѕР±РѕР№ комбинацию удобства использования СЃ вероятностью потери Рё похищения. Рти накопители также легко потерять, как Рё любые РґСЂСѓРіРёРµ флеш-РґРёСЃРєРё, РЅРѕ устройство считывания отпечатков пальцев гарантирует, что никто, РєСЂРѕРјРµ Вас Вашими данными уже РЅРµ воспользуется.
Описание
Данное решение относится к классу защищенных флэш-накопителей.
Признаки/ Системы | Программные методы защиты | Рлектронные ключи защиты | Смарт-карты | USB-токены | РџРЎРљР—Р | Защищенные флэш-накопители |
StarForce | Широко используется | Не нуждается | Не нуждается | В наличии, часто используются | применяются, широко используются | Не нуждается |
HASP SRM | Широко развиты, используются | Широко используются удобны в использовании | Не нуждается, могут обеспечить более широкий диапазон приложений | Обеспечивают удобство и быстроту, не являются основополагающими | Применяются, редко используются | Не нуждается |
SafeNet iKey | Не нуждается | Не нуждается | Широко используются, обеспечивают доступ информации толькодля пользователя | Широко используются, обеспечивают быстроту и простоту в использовании | Не нуждается | Не нуждается |
AthenaSmartCard | Широко используется | Не нуждается, функции обеспечиваются программными методами защиты | Широко используются, обеспечивают быстрый доступ к информации, осуществляют защиту | Не нуждается | Не нуждается | Не нуждается |
Em-Marine | Не нуждается | Не нуждается | Широко применяются, удобны в использовании, практичны | Не нуждается | Не нуждается | Не нуждается |
РЁРРџРљРђ | РќРµ нуждается | РќРµ нуждается | РќРµ нуждается | РќРµ нуждается | РЁРёСЂРѕРєРѕ используется, ПСКЗРберет РЅР° себя РІСЃРµ функции защиты информации | РќРµ нуждается |
Plexuscom | Не нуждается | Не нуждается | Не нуждается | Не нуждается | Не нуждается | Широко используется, наряду с некоторыми минусами обеспечивает достаточный уровень защиты |
· важностью данных (Смарт-карты или USB-токены, ПСКЗРи защищенные флэш-накопители). Хотя вопрос удобства использования также влияет на фактор выбора, но не рассматривается в виду субъективности.
В· стоимость предмета защиты (программные или аппаратные средства). Очевидно, что РїСЂРё невысокой стоимости РІРѕРїСЂРѕСЃ Рѕ том, какое средство выбрать, даже РЅРµ возникает. Ртим средством однозначно будет программная защита.
1. Закон РФ «О государственной тайне», Гражданский кодекс РФ 1994 г., Закон РФ «Об информации, информатизации и защите информации».
2. Курило А.П. Основы организации системы защиты информации. Защита информации, 1992.
3. Степанов Р•.Рђ. Рнформационная безопасность Рё защита информации: Учеб. РїРѕСЃРѕР±РёРµ. — Рњ.: Рнфра-Рњ, 2001.
4. www.star-force.ru/solutions/all/content/
5. www.smartcardcity.ru/
6. www.rnbo.ru/catalog/7/166
7. www.accord.ru/mukha_2009_1.html
www.ronl.ru
Р’РЈР—, РіРѕСЂРѕРґ:
РњРѕСЃРєРІР°
Предмет: Рнформатика
Реферат по теме:
Страниц: 19
Автор: Вика
2009 РіРѕРґ
Введение 2
1.Современное состояние и перспективы развития информационной безопасности в телекоммуникационных системах информации 3
2.Программные методы защиты информации 6
Заключение 18
Список литературы 19
Заключение
Криптография сегодня — это важнейшая часть всех информационных систем: РѕС‚ электронной почты РґРѕ сотовой СЃРІСЏР·Рё, РѕС‚ доступа Рє сети Internet РґРѕ электронной наличности. Криптография обеспечивает подотчетность, прозрачность, точность Рё конфиденциальность. РћРЅР° предотвращает попытки мошенничества РІ электронной коммерции Рё обеспечивает юридическую силу финансовых транзакций. Криптография помогает установить вашу личность, РЅРѕ Рё обеспечивает вам анонимность. РћРЅР° мешает хулиганам испортить сервер РёВ РЅРµ позволяет конкурентам залезть РІ ваши конфиденциальные документы. Рђ РІ будущем, РїРѕ мере того как коммерция Рё коммуникации Р±СѓРґСѓС‚ РІСЃРµ теснее связываться СЃ компьютерными сетями, криптография станет жизненно важной. РќРѕ присутствующие РЅР° рынке криптографические средства РЅРµ обеспечивают того СѓСЂРѕРІРЅСЏ защиты, который обещан РІ рекламе. Большинство продуктов разрабатывается Рё применяется отнюдь РЅРµ РІ сотрудничестве СЃ криптографами. Ртим занимаются инженеры, для которых криптография — просто еще РѕРґРёРЅ компонент программы. РќРѕ криптография — это РЅРµ компонент. Нельзя обеспечить безоасность системы, «вставляя» криптографию после ее разработки. РќР° каждом этапе, РѕС‚ замысла РґРѕ инсталляции, необходимо осознавать, что Рё зачем вы делаете.
Для того чтобы грамотно реализовать собственную криптосистему, необходимо не только ознакомится с ошибками других, и понять причины, по которым они произошли, но и, возможно, применять особые защитные приемы программирования и специализированные средства разработки. На обеспечение компьютерной безопасности тратятся миллиарды долларов, причем большая часть денег выбрасывается на негодные продукты. К сожалению, коробка со слабым криптографическим продуктом выглядит так же, как коробка со стойким. Два криптопакета для электронной почты могут иметь схожий пользовательский интерфейс, но один обеспечит безопасность, а второй допустит подслушивание. Сравнение может указывать сходные черты двух программ, но в безопасности одной из них при этом зияют дыры, которых лишена другая система. Опытный криптограф сможет определить разницу между этими системами. То же самое может сделать и злоумышленник. На сегодняшний день компьютерная безопасность — это карточный домик, который в любую минуту может рассыпаться. Очень многие слабые продукты до сих пор не были взломаны только потому, что они мало используются. Как только они приобретут широкое распространение, они станут притягивать к себе преступников.
1.Диффи РЈ. Первые 10 лет криптографии СЃ открытым ключом // РўРРРР , 1988, С‚. 76, N 5, СЃ. 54-74В Рњ
2.Диффи РЈ., Хеллмэн Рњ.Р. Защищенность Рё имитостойкость: введение РІ криптографию. // РўРРРР N 3, С‚. 67, 1979 Рі.,В СЃ.71-109.
3. Защита программного обеспечения / Д. Гроувер М.: Мир, 1992. 280 с.
4.Петраков А.В. Защита и охрана личности, собственности, информации. М.: Радио и связь, 1997. 320 с.
5. Месси Дж.Р›. Введение РІ современную криптологию // РўРРРР , 1988, С‚. 76, N 5, СЃ.В 24-42.
6. Рощин Р‘.Р’. Рлементы криптозащиты информации.
7. Спесивцев Рђ.Р’. Защита информации РІ персональных РР’Рњ. Рњ.: Радио Рё СЃРІСЏР·СЊ, 1992. 190В СЃ.
8. Хоффман Л.Д. Современные методы защиты информации / Под ред. В.А. Герасименко. М.: Сов. радио, 1980. 264 с.
9. Шнейдер Б. NP-полнота // Журнал Д-ра Добба, январь—март 1995, с. 5-7.
10. Щербаков Р’. Разрушающие программные воздействия. Рњ.: Рдэль, 1993. 64В СЃ.
Программные методы защиты информации в Компьютерах и сетях
1993
ISBN 586071002X,9785860710023
Организационно-технические и программные методы защиты информации в компьютерных системах
2013
ISBN 5789905293,9785789905296
Аппаратно-программные средства и методы защиты информации
2013
ISBN 5759607219,9785759607212
Безопасность жизнедеятельности: Учебник для вузов, 2-е изд.
Рздательский РґРѕРј "Питер" , 2013
ISBN 5459009405,9785459009408
Допущено УМО в качестве учебного пособия для студентов вузов, обучающихся по педагогическим специальностям
Рнформатика
Рздательский РґРѕРј "Питер" , 2012
ISBN 5496000017,9785496000017
В учебнике в соответствии с требованиями государственных образовательных стандартов в трех разделах...
Рнформационная безопасность: нормативно-правовые аспекты
Рздательский РґРѕРј "Питер" , 2012
ISBN 5388000699,9785388000699
Закон «О национальной значимой платежной системе» предусматривает РёС… разделение РїРѕ значимости РЅР° национальном, системном Рё социальном СѓСЂРѕРІРЅРµ. РЎРїРёСЃРѕРє регулятор формирует РёСЃС…РѕРґСЏ РёР· указа, регламентирующего признание кредитной организации значимой РЅР° рынке платежных услуг, Р° также РёСЃС…РѕРґСЏ РёР· отчетности организаций Р·Р° первые шесть месяцев уходящего РіРѕРґР°. РРјРё являются: занимать долю РЅР° рынке... далее
Так, "Объединенная приборостроительная корпорация" (РћРџРљ, РІС…РѕРґРёС‚ РІ госкорпорацию "Ростех") создала РІСЃРµ необходимые системы СЃРІСЏР·Рё Рё управления, необходимые для работы "Мистралей" РІ СЂРѕСЃСЃРёР№СЃРєРёС… условиях. Рћ дооснащении вертолетоносцев Рё РґСЂСѓРіРёС… направлениях работы корпорации рассказал РІ интервью корреспонденту Р РРђ Новости Рвану Сураеву генеральный директор РћРџРљ Александр РЇРєСѓРЅРёРЅ. — Александр Сергеевич,... далее
Универсальное средство защиты против практически всех киберугроз наконец появилось. РС… новый РїСЂРѕРґСѓРєС‚, который получил название Bot-Trek Ecosystem, способен предотвратить ущерб, который наносят шпионские программы, банковские трояны, эксплоиты (закладки) для рабочих станции сотрудников, мобильные Р±РѕС‚-сети. Более того, как рассказал генеральный директор компании Рлья Сачков, Bot-Trek способен... далее
Госдума приняла закон, который ускоряет вступление в силу принятого ранее закона об обязательном хранении обработанных в интернете персональных данных россиян на серверах в России. Подписанный Владимиром Путиным в июле документ должен был вступить в силу с сентября 2016 года. Теперь, после одобрения Советом Федерации и подписания президентом, запрет на хранение персональных данных россиян за... далее
nadfl.ru