Загроза інформації та можливості прихованої її передачі

Лекція 3. ЗАХИСТ ІНФОРМАЦІЇ В СИСТЕМАХ ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ

ПЛАН ЛЕКЦІЇ

Л Е К Ц І Я

Державна служба України з надзвичайних ситуацій

Академія пожежної безпеки ім. Героїв Чорнобиля

Факультет пожежно-профілактичної діяльності

 

КАФЕДРА ВИЩОЇ МАТЕМАТИКИ ТА ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

 

ЗАТВЕРДЖУЮ

Начальник кафедри ВМтаІТ

к.ф-м.н., доц.,

полковник с.ц.з.

_______ І.П. Частоколенко

“___” ______ 2012 рік

 

Предмет: “Прикладні інформаційні технології у сфері пожежної безпеки”

Форма навчання: денна

 

 

Найменування лекції № 3. Захист інформації в системах електронного документообігу.

Навчальна мета. Розглянути теоретичний матеріал у відповідності з темою лекції.

Виховна мета. Переконання в необхідності вивчення матеріалу лекції для майбутньої професійної діяльности, формування матеріалістичного світогляду, виховання культури та дисципліни мислення.

Матеріальне забезпечення.Дошка, крейда, плакати, стенди.

 

1.Вступна частина.

2.Ознайомлення магістрів з темою та метою лекції.

3.Викладання навчального матеріалу.

Питання: 1. Загроза інформації та можливості прихованої її передачі.

2. Предмет кріптології.

3. Різновиди шифрів.

4. Кріптографічні протоколи.

4.Відповіді на запитання магістрів.

5.Заключна частина (підведення підсумків заняття та видача завдання на самопідготовку).

 

Лекцію розробив к.т.н., доцент Моргун О.М.

Лекцію обговорено та схвалено на засіданні кафедри

Протокол № __ від ___ _____ 2012 року.

 

Вивчення даної теми ставить метою ознайомлення з основними напрямками, термінологією та особливостями побудови комп’ютерних систем прихованої передачі інформації.

Основні ознаки інформації, що має бути захищеною:

· наявність певного кола законних власників, що мають право користуватись цією інформацією;

· наявність зловмисників, що прагнуть оволодіти цією інформацією з корисливою метою для себе та на шкоду законним власникам.

Мета, якої прагнуть досягти зловмисники, називається загрозою. Основні види загроз такі:

· загроза розголошення конфіденційної інформації;

· загроза цілісності інформації;

· загроза цілісності ознак власності інформації.

Щоб захиститись від загроз, можна скористуватись однією із трьох можливостей прихованої передачі інформації:

· використання абсолютно надійного, недоступного для інших каналу зв’язку між абонентами; ця можливість вважається практично нереально, оскільки на сучасному рівні науки та техніки неможливо створити такий канал між віддаленими абонентами для неодноразової передачі великих обсягів інформації;

· використання загальнодоступного каналу зв’язку, але при цьому приховувається сам факт передачі інформації; розробкою відповідних методів та засобів займається стеганографія;

· використання загальнодоступного каналу зв’язку, але при цьому до інформації, що передається, застосовується таке перетворення, що зрозуміти її може тільки адресат; розробкою відповідних методів та способів перетворення інформації займається кріптологія.