Значение информации и её защиты

Роль информации в современном мире. Основные меры для ограничения доступа к данным. Процесс удостоверения подлинности и неизменности информации. Необходимость защиты документов от подделки. Современная система удостоверяющих документов и ее недостатки.

Рубрика Программирование, компьютеры и кибернетика
Вид курс лекций
Язык русский
Дата добавления 05.09.2013
Размер файла 18,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Рассматриваемые вопросы

1. Значение информации и её защиты

1.1 Роль информации в современном мире

1.2 Значение защиты

1.3 Аспекты защиты

1.4 Анализ схем защиты

2. Подделка документов

2.1 Современная система удостоверяющих документов и её недостатки

2.2 Бесперспективность защиты носителей

2.3 Перспективы эволюции удостоверяющих документов

2.4 Практика выявления поддельных документов

1. Значение информации и её защиты

1.1 Роль информации в современном мире

Современный мир характеризуется такой интересной тенденцией, как постоянное повышение роли информации. Как известно, все производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая - это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая - технология производства (то есть, как он изготавливается).

В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие.

Соответственно, и себестоимость товара складывается из стоимости материала, энергии и рабочей силы с одной стороны и стоимости технологии, с другой. Доля НИОКР в цене товара в наше время может достигать 50% и более, несмотря на то, что материальные затраты индивидуальны для каждой единицы продукции, а затраты на технологию - общие, то есть, раскладываются поровну на всю серию товара. Появился даже принципиально новый вид товара, в котором доля индивидуальных затрат сведена почти до нуля. Это программное обеспечение (ПО), при производстве которого все затраты делаются на создание первого образца, а дальнейшее его тиражирование не стоит ничего.

Столь же ярко демонстрирует повышение роли информации в производственных процессах появление в XX веке такого занятия, как промышленный шпионаж. Не материальные ценности, а чистая информация становится объектом похищения.

Указанные тенденции однозначно свидетельствуют, что начинающийся XXI век станет информационным веком, в котором материальная составляющая отойдёт на второй план.

1.2 Значение защиты

С повышением значимости и ценности информации соответственно растёт и важность её защиты.

С одной стороны, информация стоит денег. Значит утечка или утрата информации повлечёт материальный ущерб. С другой стороны, информация - это управление. Несанкционированное вмешательство в управление может привести к катастрофическим последствиям в объекте управления - производстве, транспорте, военном деле. Например, современная военная наука утверждает, что полное лишение средств связи сводит боеспособность армии до нуля.

Защиту информации (ЗИ) в рамках настоящего курса определим так: меры для ограничения доступа к информации для каких-либо лиц (категорий лиц), а также для удостоверения подлинности и неизменности информации.

Вторая задача может показаться слабо связанной с первой, но на самом деле это не так. В первом случае владелец информации стремится воспрепятствовать несанкционированному доступу к ней, а во втором случае - несанкционированному изменению, в то время как доступ для чтения разрешён. Как мы позже увидим, решаются эти задачи одними и теми же средствами.

1.3 Аспекты защиты

Во-первых, хорошая защита информации обходится дорого. Плохая же защита никому не нужна, ибо наличие в ней лишь одной "дырки" означает полную бесполезность всей защиты в целом (принцип сплошной защиты). Поэтому прежде чем решать вопрос о защите информации, следует определить, стоит ли она того. Способен ли возможный ущерб от разглашения или потери информации превысить затраты на её защиту? С этой же целью надо максимально сузить круг защищаемой информации, чтобы не тратить лишних денег и времени.

Во-вторых, прежде чем защищать информацию, нелишне определить перечень вероятных угроз, поскольку от всего на свете вы всё равно не защититесь. Возможен вариант, когда вам надо обезопасить данные от несанкционированного доступа извне, например, из Интернета

В-третьих, при планировании схемы ЗИ большое значение имеет не только её объективная надёжность, но и отношение к защите других людей. В некоторых случаях достаточно, чтобы вы сами были уверены в достаточной надёжности защиты. Здесь встаёт вопрос сертификации, о котором мы поговорим позже.

1.4 Анализ схем защиты

Все вышеуказанные аспекты анализируются до начала мероприятий по ЗИ. В противном случае вы рискуете в пустую затратить силы и средства. В разделе 7 будет дана подробная схема, по которой проводится анализ планируемой схемы ЗИ.

Заметим, что в большинстве практических случаев, с которыми автору пришлось иметь дело, такой анализ показывал, что защита или не требуется вовсе, или нужны лишь чисто номинальные, "показушные" мероприятия.

2. Подделка документов

Защита документов от подделки (имеются в виду традиционные документы - на бумажном носителе) - типичная задача ЗИ, решаемая сейчас методом защиты носителя. В данном разделе описаны распространённые методы подделок и их выявления, а также показаны современные тенденции в данной области.

Недоверчивых граждан можно понять. В наш технический век ничто не даётся так дёшево и не ценится так дорого, как хорошая фальшивка.

2.1 Современная система удостоверяющих документов и её недостатки

Стремительные темпы развития и распространения оргтехники, в частности, печатающих устройств недавно подняли новую проблему, к разрешению которой мы оказались не готовы. Проблема состоит в том, что традиционно используемые виды удостоверяющих документов совершенно беззащитны перед современной печатной, копировальной и иной техникой высокого разрешения.

Так, на современном цветном струйном принтере с разрешением 600 точек на дюйм, который стоит 300-500 долларов, нельзя, напечатать денежные купюры, но, например, оттиск любой печати или защитную сетку различных сертификатов и свидетельств он воспроизводит достаточно хорошо. На лазерном принтере стоимостью около 5 тысяч долларов можно изготавливать денежные купюры практически в любой валюте. При этом полученные "рубли" или "доллары" визуально не отличаются от оригинала.

Методы защиты документов совершенствуются, пытаясь опередить методы подделки.

Когда-то для уверенности в официальном происхождении документа вполне достаточно было наличия оттиска печати или типографским способом исполненного бланка. В наше время это вызывает лишь улыбку. Позже вводились водяные знаки. Они продержались лет двадцать. Потом пошли уже в ускоренном темпе: защитная сетка, рельефная печать, люминесцентные метки, микропечать, но все эти защиты преодолевались фальшивомонетчиками в сжатые сроки. В этой гонке защита-подделка есть определённый предел, и он, похоже, уже достигнут. Предел этот - способности человеческого зрения. Можно, конечно, использовать ещё более мелкую микропечать, но большинство проверок документов всё равно производится визуально.

По этому поводу у многих сотрудников правоохранительных органов возникает мысль: а не следует ли пересмотреть В КОРНЕ всю систему защиты документов от подделки, если существующая дальше работать не может?

2.2 Бесперспективность защиты носителей

Используемый в настоящее время принцип удостоверяющих документов состоит в том, что предъявляемый документ по своим ВИЗУАЛЬНЫМ характеристикам доступен для изготовления только официальным государственным (уполномоченным) органам и недоступен частным лицам. Это подразумевает существование таких технологий в области полиграфии, которые имеются лишь у государства. Такие технологии действительно существуют сейчас, как существовали всегда, однако их уровень постоянно повышается, поскольку совершенствуется техника частных лиц. Разрешение, доступное сейчас бытовой технике, примерно соответствует уровню разрешения глаза. То есть, исполненная в домашних условиях подделка (если сделана грамотно) визуальному выявлению НЕ ПОДДАЁТСЯ.

Однако, вернёмся к основной теме работы - принципам защиты документов.

Выходом из положения многим видится использование таких методов защиты, как голограмма, водяные знаки, флуоресцентные метки, металлические волокна, магнитные метки и т.п. Однако ясно, что из всех перечисленных лишь голограмма поддаётся чисто ВИЗУАЛЬНОМУ контролю, в то время как все прочие новые методы подразумевают в той или иной степени контроль ИНСТРУМЕНТАЛЬНЫЙ. Необходимо использование такой системы защиты документов, которую нельзя было бы "вскрыть" даже располагая одинаковой или более мощной техникой, чем у её изготовителя. Такая система может быть создана на основе криптографических методов защиты.

2.3 Перспективы эволюции удостоверяющих документов

Основная идея предлагаемого нового принципа удостоверяющих документов основывается на следующем. Если материал, из которого изготавливается удостоверение, стал неустойчив к подделке, то следует отделить ИНФОРМАЦИЮ документа от МАТЕРИАЛЬНОЙ ОСНОВЫ и защищать именно информацию.

Для разъяснения этого принципа рассмотрим существующие методы защиты информации как таковой. Документами, живущими в отрыве от своей материальной основы, являются электронные, представляющие собой содержимое файлов ЭВМ. Ещё недавно служащие относились недоверчиво к электронным документам, считая, что подделать их проще, чем документы на бумажном носителе. Оказалось, что как раз наоборот.

Методы защиты и удостоверения подлинности информации в настоящее время разработаны удовлетворительно. Среди них наиболее известна программа PGP, основанная на алогитме RSA (алгоритм с открытым ключом). Хотя его устойчивость до сих пор строго не доказана, но нет серьёзных оснований полагать, что найден или может быть найден в ближайшее время способ "взлома" защиты на основе этого алгоритма. PGP позволяет удостоверить, что данный текст написан и заверен определённым человеком и никем иным, причем осуществить проверку может любой желающий. Единственным существенным слабым местом PGP признаётся проблема защиты открытых ключей от подмены. Сложность контроля компенсируется инструментальными методами контроля подлинности.

информация подлинность защита

2.4 Практика выявления поддельных документов

Вычислительная техника и периферия к ней развивается стремительными темпами, которые к тому же искусственно ускоряются производителями оборудования и ПО для стимулирования сбыта. Как указывалось выше, эти темпы развития опережают темпы совершенствования методов защиты документов. В частности, изготовление с помощью компьютерной техники поддельных документов в настоящий момент под силу одному человеку, обладающему средней квалификацией в области обращения с компьютером.

Классические методы выявления поддельных документов - несоответствие вида документа установленному образцу, несоответствие или ненатуральность подписей, опечатки и грамматические ошибки в тексте (последний признак - не всегда). В изготовленных на компьютере поддельных документах, в большинстве случаев, отсутствуют специальные меры защиты документов - спецклей, микропечать и т.д.

Специфическими признаками поддельных документов, изготовленных рассматриваемым методом, являются следующие (перечислены в порядке убывания надёжности признака).

Прежде всего злоумышленников подводит слишком высокое качество сфабрикованных документов.

При использовании не слишком дорогих принтеров, имеющих разрешение до 300 точек на дюйм, заметна глазу "ступенчатость" на кривых участках штрихов печатей и рисунков.

Отсутствуют вдавленности букв, характерные для типографской высокой печати, и вдавленности от проставления штампов.

При использовании струйных принтеров изображение получается нестойким и размазывается при смачивании водным раствором спирта или дихлорэтаном.

Если изображение цветное, то при печати на струйном принтере нужный цвет достигается наложением нескольких красок.

Рекомендации, по защите документов:

1. Практически любой проверяемый документ в наше время может оказаться поддельным - усиленная проверка.

2. Таким же способом, каким изготавливаются поддельные документы, могут делаться и совершенно законные бланки.

3. Искать изготовителя поддельных документов, отталкиваясь от наличия техники, вряд ли будет целесообразно. Компьютеры сейчас стоят повсеместно, и практически на всех установлено ПО, пригодное для изготовления поддельных документов.

4. В случае получения сведений об изготовлении фальшивок указанным способом следует принять меры для сбора и фиксации доказательств.

5. Поскольку, как указывалось, значительная часть поддельных документов изготавливается не для сбыта, при выявлении подделки имеет смысл искать её источник сначала поблизости от лица, использовавшего документ.

6. Использование компьютера, несмотря на доступность, требует всё же некоего минимального уровня интеллекта и опыта обращения с вычислительной техникой; этим следует руководствоваться при поиске изготовителя.

7. Интернет - средство поиска потенциальных подделок и изготовителей.

9. В целом описанный вид преступлений в силу перечисленных особенностей достаточно латентный, что не позволяет надеяться на успешное его подавление.

Размещено на Allbest.ru

...

Подобные документы

  • Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.

    реферат [16,1 K], добавлен 23.03.2004

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.

    курсовая работа [3,1 M], добавлен 23.08.2016

  • Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа [92,4 K], добавлен 21.10.2008

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Политика защиты информации. Возможные угрозы, каналы утечки информации. Разграничение прав доступа и установление подлинности пользователей. Обзор принципов проектирования системы обеспечения безопасности информации. Межсетевой экран. Антивирусная защита.

    дипломная работа [1,9 M], добавлен 05.11.2016

  • Краткие теоретические сведения о методах защиты информации и ограничения доступа к персональному компьютеру. Способы ограничения доступа к информации в файле в офисных программах MS Word, MS Excel. Зашифровка данных с помощью архиваторов и системы EFS.

    методичка [753,5 K], добавлен 15.07.2014

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Препятствие, управление доступом, маскировка и регламентация как меры защиты информации в автоматизированных информационных системах. Особенности криптографического метода защиты информации. Изучение системы управления электронным документооборотом.

    контрольная работа [38,4 K], добавлен 20.05.2019

  • Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.

    реферат [32,8 K], добавлен 21.09.2014

  • Механизм разработки общих рекомендаций для исследуемого учреждения, по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.

    доклад [102,9 K], добавлен 30.04.2011

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Значение применения криптоалгоритмов в современном программном обеспечении. Классификация методов и средств защиты информации, формальные, неформальные средства защиты. Традиционные симметричные криптосистемы. Принципы криптографической защиты информации.

    методичка [359,6 K], добавлен 30.08.2009

  • Сущность информационной безопасности, ее структура и составные части, значение в современном обществе и бизнесе. Компьютерные эпидемии и непрошенный спам как основные угрозы для личной информации, хранящейся на ЭВМ, способы ограничения доступа для них.

    реферат [21,3 K], добавлен 22.11.2009

  • Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.

    реферат [36,5 K], добавлен 17.06.2008

  • Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.

    реферат [111,7 K], добавлен 04.06.2013

  • Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.

    реферат [150,8 K], добавлен 29.10.2010

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.