Защита информации в компьютерных системах

Законодательные основы компьютерной безопасности. Создание, использование и распространение вредоносных программ для ЭВМ. Защита данных в сетях и системах сотовой связи. Основные понятия формальной логики. Сущность логических выражений и операций.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 23.11.2010
Размер файла 31,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение

В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так давно вся собственность нашей страны (тогда еще СССР) была государственной. Промышленность страны была в той или иной степени на "военных рельсах", поэтому промышленные секреты были военными и охранялись нашей мощной системой спецслужб.

Сейчас ситуация кардинально изменилась. Отдельные частные компании ведут свои научные разработки, в каждой организации автоматизирована система бухгалтерского учета - все это и многое другое разрабатывается, обрабатывается и хранится при помощи компьютеров. А для передачи данных используются компьютерные сети. Само собой разумеется, такая информация может быть интересна для конкурирующих организаций, а значит, появляется проблема ее защиты. Но под "защитой информации" следует понимать не только спектр технических мероприятий - программных и аппаратных, но и законодательных. Казалось бы, такая мелочь, но это важно с двух точек зрения. Во-первых, защита законом прав, свобод и собственности - необходимые условия построения правового государства. И, во-вторых, при поимке "компьютерных злоумышленников" появляется дилемма: что с ними делать, ведь предать их правосудию невозможно, т.к. все, что не запрещено законом, - разрешено.

Расширение области логических интересов связано с общими тенденциями развития научного знания. Так, возникновение математической логики в середине XIX века явилось итогом многовековых чаяний математиков и логиков о построении универсального символического языка, свободного от «недостатков» естественного языка (прежде всего его многозначности, т.е. полисемии).

Дальнейшее развитие логики связано с совокупным использованием классической и математической логики в прикладных областях. Неклассические логики (деонтическая, релевантная, логика права, логика принятия решений и др.) часто имеют дело с неопределенностью и нечеткостью исследуемых объектов, с нелинейным характером их развития. Так, при анализе достаточно сложных задач в системах искусственного интеллекта возникает проблема синергизма различных типов рассуждения при решении одной и той же задачи. Перспективы развития логики в русле сближения с информатикой связаны с созданием определенной иерархии возможных моделей рассуждения, включающих рассуждения на естественном языке, правдоподобные рассуждения и формализованные дедуктивные выводы. Это решается средствами классической, математической и неклассической логик. Таким образом, речь идет не о разных «логиках», а о разной степени формализации мышления и «размерности» логических значений (двузначная, многозначная и др. логика).

1. Законодательные основы компьютерной безопасности

Уголовный кодекс РФ, введенный в действие с 1 января 1997 года, содержит главу "Преступления в сфере компьютерной информации". Уголовно-правовая защита компьютерной информации в российском уголовном законодательстве введена впервые. Ранее также предпринимались попытки совершенствования законодательства в этой области, но они касались авторских прав на компьютерные программы и незаконного их распространения. Однако все попытки принять поправки к УК до 1997 года оказывались неудачными. Основная проблема нового законодательства была в том, что машинная информация не отвечает формальным критериям предмета преступлений против собственности. Все компьютерные преступления условно можно подразделить на две большие группы - преступления, нарушающие работу компьютеров, и, преступления, использующие ПК как необходимые технические средства. Рассмотрим основные виды "компьютерных преступлений".

Информацию, достаточно условно можно разделить на сведения, отнесенные к государственной тайне, конфиденциальную информацию, персональную информацию и остальную информацию. Рассматривать первый тип мы не будем, этим мало интересуется подавляющее большинство предприятий и частных лиц. Согласно списку терминов и определений Гостехкомиссии России конфиденциальная информация - это информация, требующая защиты (любая, ее назначение и содержание не оговаривается)! Персональные данные - это сведения, содержащиеся о гражданах или предприятиях. В соответствии с Федеральным законом N24 "Об информации, информатизации и защите информации" "Защите подлежит любая документированная информация, неправомерное обращение с которой, может нанести ущерб собственнику, владельцу или иному лицу". Если вы еще не запутались в рассуждениях то из описанного следует, что ВЫ обязаны заботиться о сохранности своей информации. Например, никто кроме меня не вправе разглашать мою дату рождения, а ведь она хранится во всех предприятиях где я работал и работаю.

От чего же необходимо защищать информацию? Ответ - в Положении "О государственном лицензировании деятельности в области защиты информации" N 60 "защита информации - комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации и т.п.". Пример - в одном из РЭУ подмосковного города, были похищены компьютеры и в результате была обнародована информация о прописке граждан. Также в современных российских условиях не следует сбрасывать со счета и попытки предприятий скрыть данные от силовых ведомств. Правомочность этих действий мы не оспариваем, но каждое предприятие само решает, какие данные оно хочет обнародовать, какие - нет (по определению конфиденциальной информации). Кстати, информация, хранимая на компьютерах, не может использоваться как улики в уголовно-гражданских делах, но вполне возможно ее применение для выполнения следственных действий.

Неправомерный доступ к информации, хранящейся на компьютере

Под этим следует понимать получение информации без разрешения ее владельца. Неправомерный доступ осуществляется, как правило, с использованием чужого имени, поддельных документов, изменением физических адресов технических устройств, изменением программного и аппаратного обеспечения, хищением носителей информации, установкой аппаратуры перехвата информации по системам ее передачи, а также нарушением систем защиты информации.

Неправомерный доступ к файлам законного пользователя может быть осуществлен через слабые места в защите системы. Обнаружив их, преступник может исследовать информацию на компьютере, причем делать это можно так, что факт "взлома" системы защиты будет установлен слишком поздно.

Создание, использование и распространение вредоносных программ для ЭВМ

Речь идет о программах, которые срабатывают при определенных условиях и полностью или частично парализуют работу компьютерной системы. Всем известен греческий миф о Троянской войне. Крупные греческие силы осаждали город Троя. Жители города оборонялись всеми силами, и греки никак не могли взять непокорный город. Тогда Одиссей разработал хитроумный план. Жители Трои утром увидели за стенами города вместо греческого военного лагеря огромного деревянного коня - как подарок храбрым защитникам города от отступивших греков. Когда же троянцы пронесли за стены этот щедрый подарок, оказалось, что внутри коня спрятались лучшие греческие воины. Так греки взяли Трою. Подобным способом работают программы типа "троянский конь". Этот способ состоит во внесении в чужую программу специальных функций, не нарушающих работу программы. Например, при введении "троянского коня" в бухгалтерские программы можно переводить себе на банковский счет небольшую сумму с каждой операции.

Обнаружить "коня", безусловно, возможно. Однако это очень муторная и кропотливая работа. Из сотен и тысяч команд необходимо обнаружить те, которые внесены извне. Однако существуют и такие "Трояны", которые составлены по следующему принципу. В программу вставляются не сами команды, формирующие преступную операцию, а программный код, после выполнения которого формируются те самые команды, выполняющие "грязную работу", после выполнения которой они самоуничтожаются.

Разработка и распространение компьютерных вирусов

Статья 273 УК РФ говорит нам об ответственности за разработку и распространение компьютерных вирусов. Опасность вирусов не следует преуменьшать. Вирус может оказаться причиной выхода из строя банковской системы, системы жизнеобеспечения в лечебных учреждениях, систем навигации самолетов, кораблей и т.п. Уголовный кодекс предусматривает наказание за внесение вируса на компьютерные системы, даже если вирус не сработал или не успел сработать. Наказание существует за любой вид умышленного распространения вируса, будь то продажа программы с вирусом, дарение, обмен или тайное внесение в систему.

То, что ваш компьютер работает нормально, еще не значит, что он не заражен вирусами. Возможно, компьютер только начинает "заболевать" и симптомы заражения будут заметны только опытным пользователям. И в один прекрасный день компьютер перестает нормально работать. Возможны как выход из строя программ на данном компьютере, так и повреждения аппаратных частей компьютера (жесткий диск). Вариантов вирусов может быть множество. На сегодняшний день известны сотни типов вирусов и десятки тысяч видов вирусов. От самых простейших, замедляющих работу компьютеров, до сложных, вносящих серьезные повреждения и полностью парализующих работу.

Естественно, что против вирусов приняты чрезвычайные меры, приведшие к созданию защитных программ. Антивирусные программы можно разделить на три вида: фильтрующие, препятствующие проникновению вируса на компьютер; противоинфекционные, контролирующие работу приложений в системе; противовирусные, осуществляющие поиск вирусов среди файлов компьютера и осуществляющие "лечение файлов".

Однако заметим, что вирусы сначала появляются, а уж потом специальные антивирусные лаборатории ищут "вакцину" против данного конкретного вируса. Так что, используя последнюю версию антивирусного пакета, вы можете быть защищены только от тех видов вирусов, которые были известны создателям пакета на момент выхода. А от сотен вирусов, написанных позже, вы вряд ли сможете уберечь свой компьютер.

Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям

Проблема неосторожного обращения с компьютерной техникой сродни, например, неосторожному обращению с автомобилем. Можно аккуратно управлять своим транспортным средством, не мешая окружающим. Но существует возможность по неосторожности вызвать серьезное дорожно-транспортное происшествие, повлекшее за собой тяжелые травмы людей, а может быть, даже и их смерти.

Однако при использовании компьютерной техники существует одна особенность. Практически невозможно разработать алгоритм решения задачи, а уж тем более программно реализовать его, без каких-то мелких ошибок и неточностей. Ошибки реализации выявляются на этапе отладки программы, да и то не всегда они исключаются полностью. И если, например, при строении каких-то сооружений (мостов, дорог, домов) расчеты ведутся с определенным запасом надежности, то в области программирования такая надежность весьма условна.

Данный пункт включает в себя неосторожности работы с ЭВМ, повлекшие за собой разглашение информации, закрытой для публичного рассмотрения.

Подделка компьютерной информации

Сущность данного вида компьютерной преступности состоит в следующем. Разработчик программного продукта вместо, например, построения математической модели объекта, с целью получения каких-то выходных параметров, просто имитирует получение этих параметров. Это может быть в случае, когда объект не соответствует налагаемым на него требованиям, а запуск производства этого объекта очень важен для третьего лица. Ну и к тому же, разработать математическую модель сложнее, чем просто сымитировать выходные данные.

Хищение компьютерной информации

Не секрет, что в нашей стране подавляющее большинство продаваемого обеспечения является не совсем лицензионным. Однако компьютерные программы, как и, например, книги, защищены законами об авторском праве.

Но не только авторские права на программу являются предметом хищения информации. Например, неправомерное копирование планов расчета какого-либо устройства, выполненных при помощи персонального компьютера, бухгалтерского учета какой-либо компании - все это примеры хищений информации.

2. Профилактика преступлений

При разработке программ, используемых в обеспечении жизнедеятельности пациентов в лечебных учреждениях, в автоматических системах навигации самолетов, в современной автоматизированной военной технике, проблемы компьютерной безопасности имеют первоочередное место, так как ошибки или сбои в работе этих программ могут привести к тяжким последствиям. Среди аспектов, касающихся безопасности, выделим юридические, технические, организационные.

К юридическим мерам относятся: разработка нормативных актов, подразумевающих административную и уголовную ответственность за хищение информации, нарушение авторских прав программистов и все те виды компьютерных преступлений, которые были оговорены ранее.

К техническим мерам борьбы с компьютерными преступлениями относятся: защита от несанкционированного доступа к системе; программные средства борьбы с вирусами и "троянскими конями"; резервное копирование особо важных документов; организация локальных вычислительных сетей с возможностью перераспределения ресурсов, в случае выхода из строя отдельных звеньев; установка оборудования газового пожаротушения; установка систем защиты от сбоев в сети электропитания; а также оснащение помещений системой охранной сигнализации.

Под организационными мерами понимается в первую очередь подбор сотрудников компании, а также обеспечение того, чтобы непроверенные лица не допускались к охраняемой информации. Сюда входит, например, оборудование помещений системой кодовых замков, чтобы в данную комнату мог войти только человек, который знает код, открывающий дверь.

3. Защита данных в компьютерных сетях

Прежде всего, классифицируем возможные нарушения, которые могут вызвать потери или изменение пересылаемой информации. Среди потенциальных проблем выделим следующие:

1. Сбои в работе оборудования:

- сбои кабельной системы;

- перебои в системе электропитания;

- поломки дисковых накопителей;

- ошибки в работе серверов, рабочих станций и т.п.

2. Потери информации из-за ошибок в работе программного обеспечения:

- потери данных из-за ошибок в работе операционных систем;

- потери данных при заражении компьютера вирусами.

3. Потери, связанные с несанкционированным доступом:

- незаконное копирование, уничтожение информации;

- ознакомление с информацией, представляющей тайну.

4. Потери информации, связанные с неправильным хранением информации.

5. Ошибки обслуживающего персонала:

- случайное уничтожение данных;

- неправильное использование программного обеспечения, повлекшее потерю данных.

В зависимости от видов возможных правонарушений, многочисленные виды защиты информации подразделяют на три основных вида:

- Программные средства защиты, например, антивирусные пакеты, системы многопользовательского доступа и т.п.

- Средства физической защиты, включая защиту кабельных систем, использование всевозможных источников бесперебойного питания, защиту помещений от постороннего доступа, резервное копирование информации.

- Административные средства защиты, можно сказать, объединяют первые два пункта, формируя политику информационной безопасности компании.

Безусловно, четких границ между этими видами защиты информации не существует. Наиболее часто применяются комплексные методы борьбы, можно назвать их программно-аппаратными.

Развивающаяся отрасль информационной безопасности привела к появлению программ подготовки специалистов по защите информации, причем как в странах Западной Европы, США, так и у нас в стране. В частности, в Санкт-Петербургском государственном политехническом университете ведется подготовка инженеров по специальностям, связанным с защитой информации в компьютерных сетях и с радиофизическими методами защиты объектов. Специалист по защите информации отвечает за разработку, установку, ввод в эксплуатацию систем информационной безопасности. В его функции может входить обеспечение не какого-либо одного вида защиты, будь то физическая или программная защита, а обеспечение комплексной программно-аппаратной защиты. Сложность систем защиты состоит в том, что информация может быть украдена с данного компьютера, оставаясь при этом целой и невредимой на нем самом.

Обеспечение информационной безопасности - достаточно дорогой процесс. Прежде всего, надо определить необходимый уровень защищенности. Может быть так, что достаточно просто защитить определенный компьютер системой паролей и закрыть помещение "железной дверью", а возможны случаи, когда кроме многоуровневой системы контроля доступа необходима система шифрования передаваемой информации, например, в радиоканале, с использованием сложного шифра, включая процедуры аутентификации и идентификации.

4. Защита данных в системах сотовой связи

Мы коснулись передачи информации через радиоканал. До сих пор мы говорили лишь о защите данных на отдельном компьютере и локальной сети. Однако огромные объемы информации передаются по радиоканалам. Например, в сетях сотовой связи. Вы спросите, а причем здесь защита информации? И будете не правы. Во-первых, даже обычный пользователь сотового телефона скорей всего не хочет, чтобы его телефон кто-либо прослушивал, а во-вторых, по телефону могут обсуждаться вопросы, касающиеся конфиденциальной информации, например условия какой-либо сделки, договоренности.

Рассмотрим принципы защиты информации, применяемые в самом распространенном стандарте сотовой связи - GSM.

У всех сотовых систем существует принципиальный недостаток: информация передается по радиоканалу, а значит, подвержена несанкционированному доступу и, как следствие из этого, необходимо защитить передаваемую информацию. В стандарте GSM применены три операции, обеспечивающие защиту данных.

1. Аутентификация (подлинность, достоверность). Эта процедура применяется при подключении абонента к системе. Рассмотрим простейший способ аутентификации абонента. В каждом телефонном аппарате стандарта GSM имеется индивидуальная SIM-карта, содержащая индивидуальный ключ абонента Ki и контроллер, предназначенный для аутентификации. С базовой станции на абонентскую посылается случайная последовательность RAND. При получении этой последовательности на абонентской станции происходит специальное преобразование T12, с использованием ключа абонента Ki. Формируется отклик на входящий сигнал RAND - последовательность Res. На базовой станции проходит такая же операция, с использованием ключа Ki, хранящегося в регистре данных оператора мобильной связи. Формируется отклик - xRes. Затем сравниваются отклики Res и xRes, и если они совпадают, то процедура аутентификации пройдена. Именно такой порядок необходим, чтобы сохранить секретность оригинального ключа Ki, хранящегося у оператора. Ведь, если вам известен ключ, то вы можете войти в сеть, а оператор будет считать, что в сеть вошел хозяин данного ключа, и вам "перейдет" его денежный счет у данного оператора. Именно поэтому необходимо защитить и базу данных с индивидуальными ключами абонентов.

2. Идентификация. Определяется принадлежность данного мобильного аппарата, вернее, SIM-карты. Если ваш телефонный аппарат был украден, то вы можете подать заявление об этом, и использование аппарата будет невозможно. Но, как показывает практика, операторы сотовой связи заносят в "черный список" лишь SIM-карту. И человек, укравший ваш аппарат, может выбросить вашу SIM-карту и подключить аппарат снова. Это подтверждается огромным числом краж трубок, причем среди пострадавших есть и мои знакомые. Поэтому стоит лишь посоветовать вам: беречь свои телефонные аппараты.

3. Шифрование передаваемой информации. В стандарте GSM использована система простейшего шифрования. Информация передается в цифровом виде, и происходит сложение по модулю два (mod2) информационной последовательности и шифровой. Дешифрация возможна при наличии шифровой последовательности и осуществляется все тем же сложением по модулю два (mod2) зашифрованной последовательности и дешифровочной, которая полностью совпадает с исходной шифровой.

Рассмотрим это на примере, чтобы пояснить суть, при этом предполагается, что читатель знаком с принципами булевой алгебры и, в частности, с процедурой сложения по модулю 2 (mod2).

Информационная последовательность

0 1 0 1 1 0 0 0 1 0 1 1

Шифровая последовательность

0 0 1 1 0 1 0 0 0 1 1 0

Зашифрованная последовательность

0 1 1 0 1 1 0 0 1 1 0 1

Дешифровочная последовательность

0 0 1 1 0 1 0 0 0 1 1 0

Расшифрованная последовательность

0 1 0 1 1 0 0 0 1 0 1 1

Как видим, расшифрованная последовательность в точности повторяет информационную. И при этом дешифрация возможна лишь при наличии исходного шифра.

Не касаясь сотовых систем, скажем, что для шифрования передаваемых данных разработано огромное количество алгоритмов. Все они имеют свои преимущества и свои недостатки, и не надо думать, что если метод шифрования достаточно прост, как в рассмотренном примере, то он недостаточно эффективен. Растущее с каждым днем число пользователей стандарта GSM доказывает его надежность и применимость

5. Физические методы защиты данных

Подобно тому, как беззащитен от постороннего доступа радиоканал, беззащитна и кабельная система большинства локальных вычислительных сетей. Есть, конечно, принципиальное отличие: кабельную систему можно спрятать за толстыми стенами офиса, а вот радиоканал ничем не закроешь. Однако именно повреждения кабельной системы являются причиной большинства отказов в работе локальных сетей.

В настоящее время наилучшим образом проявили себя структурированные кабельные системы, использующие одинаковые кабели для передачи данных в локальной вычислительной сети, телефонной сети, сетей пожарной и охранной сигнализации, сетей передачи данных системы видеонаблюдения. Название "структурированность" означает, что кабельную систему здания можно разделить на несколько уровней. Например, кабельная система SYSTIMAX SCS включает в себя:

- аппаратные

- внешнюю подсистему

- административные подсистемы

- магистрали

- горизонтальную подсистему

- рабочие места.

Аппаратные служат для размещения коммуникационной аппаратуры, обеспечивающей работу административной подсистемы.

Внешняя подсистема состоит из кабельной системы (медной или оптоволоконной), устройств защиты от высоковольтных скачков напряжения, надежной системы заземления и связывает коммуникационную и обрабатывающую аппаратуру в здании.

Административная подсистема предназначена, как видно из названия, для управления работой всей кабельной системой. Магистраль представляет собой медный или оптоволоконный кабель, связывающий этажи зданий. Горизонтальная подсистема представляет собой разветвление основной магистрали от административной подсистемы к розеткам на рабочем месте. Ну и, наконец, оборудование рабочих мест представляет собой сетевые адаптеры, всевозможные соединительные шнуры.

Наилучший способ защиты кабеля от всевозможных внешних воздействий (далеко не всегда предумышленных) - прокладка кабеля с использованием прочных защищенных коробов. Также при прокладке кабелей для локальной вычислительной сети необходимо учитывать воздействие внешних электромагнитных полей. При прокладке кабельной системы необходимо соблюдать следующие правила:

- Неэкранированная витая пара должна отстоять минимум на 15-30 см от электрического кабеля, розеток, трансформаторов и т.д.

- Требования к коаксиальному кабелю менее жесткие: расстояние до электрической линии или электроприборов должно быть не менее 10-15 см.

Также при прокладке кабельной системы необходимо учитывать соответствие всех ее компонентов требованиям международных стандартов. Наибольшее распространение получили следующие стандарты:

- Спецификации корпорации IBM, которые предусматривают девять различных типов кабелей. Наиболее распространенным среди них является кабель IBM type 1 - экранированная витая пара (STP) для сетей Token Ring.

- Система категорий Underwriters Labs (UL) представлена этой лабораторией совместно с корпорацией Anixter. Система включает пять уровней кабелей. В настоящее время система UL приведена в соответствие с системой категорий EIA/TIA.

- Стандарт EIA/TIA 568 был разработан совместными усилиями UL, American National Standarts Institute (ANSI) и Electronic Industry Association/Telecommunications Industry Association, подгруппой TR41.8.1 для кабельных систем на витой паре (UTP).

Как уже говорилось ранее, для обеспечения надежной работы компьютеров и компьютерных сетей и для предотвращения потерь информации при кратковременных неполадках в системах электропитания необходимы специальные меры защиты. Наиболее надежным средством защиты в настоящее время является установка источников бесперебойного питания. Спектр предложения подобных устройств на рынке сейчас чрезвычайно широк. Различные по своим техническим характеристикам, эти устройства могут обеспечить надежную защиту от кратковременных скачков напряжения в сети питания. Стоит отметить, что большинство современных серверов и концентраторов снабжены собственными источниками бесперебойного питания.

Несмотря на все предосторожности, связанные с защитой данных от перепадов напряжения или неполадок в кабельной системе, возможны ситуации, когда эти проблемы все же могут привести к потере информации. Поэтому необходимо провести предварительное дублирование и архивирование информации. Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия.

6. Программные методы защиты данных

В крупных локальных сетях не так уж редки случаи заражения отдельных компьютеров или целой группы компьютеров различными вирусами. Наиболее распространенными методами защиты от вирусов по сей день остаются всевозможные антивирусные программы.

Однако все чаще и чаще защита с помощью антивирусных программ становится недостаточно эффективной. В связи с этим, распространение получают программно-аппаратные методы защиты. На сегодняшний день уже существует достаточное количество устройств, "умеющих" защищаться от вирусов. Уже в 1994 году корпорация Intel разработала оригинальное решение для защиты от вирусов в компьютерных сетях. Сетевые адаптеры Ethernet в Flash-памяти содержат антивирусную программу. И вся информация сканируется на наличие вирусов. Преимущества такой технологии очевидны: во-первых, при сканировании не тратятся ресурсы процессора, т.к. он практически не включен в эту работу, и, во-вторых, вся проверка идет автоматически, без участия пользователя. Система просто не пустит вирусы на ваш компьютер.

Проблема защиты данных, как уже говорилось ранее, предусматривает в себе такой важный раздел, как защита от несанкционированного доступа. Сама же проблема доступа к данным включает в себя и вопрос разграничения полномочий между пользователями. Каждый пользователь имеет свой индивидуальный пароль, открывающий только определенную информацию, доступную именно этому пользователю. В этом и заключается слабое место: пароль можно подсмотреть, подобрать. Поэтому система контроля доступа к информации усложнилась, и появились устройства контроля индивидуальных параметров человека, например, отпечатки пальцев, рисунки радужной оболочки глаз и т.п. Естественно, стоимость такой аппаратуры достаточно велика. Но, как уже говорилось ранее, в первую очередь необходимо оценить, какой уровень защищенности нужен. Ведь бывают ситуации, когда потери информации из-за недостаточной защищенности могут привести к гораздо большим материальным затратам, чем установка дорогой аппаратуры.

Стоит отметить, что область средств защиты информации постоянно развивается, и поэтому, как и в мире компьютеров, стоимость устройств постоянно уменьшается из-за появления новых, все более совершенных разработок. В этой связи, видится возможность такой перспективы: через определенное количество лет каждый персональный компьютер станет доступным лишь через сложную систему идентификации. То есть, компьютер будет "узнавать" своего хозяина по индивидуальным признакам, оговоренным ранее. Тогда понятие "персональный компьютер" станет практически дословным.

7. Основные понятия формальной логики

Слово логика означает совокупность правил, которым подчиняется процесс мышления. Сам термин "логика" происходит от древнегреческого logos, означающего "слово, мысль, понятие, рассуждение, закон". Формальная логика - наука о формах и законах мышления. Законы логики отражают в сознании человека свойства, связи и отношения объектов окружающего мира. Логика как наука позволяет строить формальные модели окружающего мира, отвлекаясь от содержательной стороны. Основными формами мышления являются понятия, суждения и умозаключения. Понятие - это форма мышления, которая выделяет существенные признаки предмета или класса предметов, отличающие его от других. Например, компьютер, человек, ученики. Суждения - это форма мышления, в которой утверждается или отрицается связь между предметом и его признаком, отношения между предметами или факт существования предмета и которая может быть либо истинной, либо ложной. Языковой формой выражения суждения является повествовательное предложение. Вопросительные и побудительные предложения суждениями не являются. Суждения рассматриваются не с точки зрения их смысла и содержания, а только с точки зрения их истинности или ложности. Истинным будет суждение, в котором связь понятий правильно отражает свойства и отношения реальных объектов. "Дважды два равно четырем" - истинное суждение, а вот "Процессор предназначен для печати" - ложное. Суждения могут быть простыми и сложными. "Весна наступила, и грачи прилетели" - сложное суждение, состоящее из двух простых. Простые суждения (высказывания) выражают связь двух понятий. Сложные - состоят из нескольких простых суждений. Умозаключение - прием мышления, позволяющий на основе одного или нескольких суждений-посылок получить новое суждение (знание или вывод).Примерами умозаключений являются доказательства теорем в геометрии. Посылками умозаключения по правилам формальной логики могут быть только истинные суждения. Тогда и умозаключение будет истинным. Иначе можно прийти к ложному умозаключению.Математическая логика изучает вопросы применения математических методов для решения логических задач и построения логических схем, которые лежат в основе работы любого компьютера. Суждения в математической логике называют высказываниями или логическими выражениями. Подобно тому, как для описания действий над переменными был разработан раздел математики алгебра, так и для обработки логических выражений в математической логике была создана алгебра высказываний, или алгебра логики.

компьютерный сотовый программа

8. Логические выражения и логические операции

Логическое выражение - это символическая запись, состоящая из логических величин (констант или переменных), объединенных логическими операциями (связками).В булевой алгебре простым высказываниям ставятся в соответствие логические переменные, значение которых равно 1, если высказывание истинно, и 0, если высказывание ложно. Обозначаются логические переменные буквами латинского алфавита. Существуют разные варианты обозначения истинности и ложности переменных:

Истина

И

True

T

1

Ложь

Л

False

F

0

Связки "НЕ", "И", "ИЛИ" заменяются логическими операциями инверсия, конъюнкция, дизъюнкция. Это основные логические операции, при помощи которых можно записать любое логическое выражение.

Логическое отрицание (инверсия).В обыденной речи мы часто пользуемся словом "НЕ", или словами "НЕВЕРНО, ЧТО", когда хотим что-то отрицать. Пусть, например, кто-то сказал: "Тоска зеленая." (Обозначим это высказывание А). Если Вы не согласны, Вы скажете:" Тоска НЕ зеленая." Или:" Неверно, что тоска зеленая." (Ваше высказывание обозначим В). Нетрудно заметить, что значения истинности высказываний А и В находятся в определенной связи: если А истинно, то В ложно, и наоборот. Операция, с помощью которой из высказывания А получается высказывание В, называется логическим отрицанием и само высказывание В называется отрицанием высказывания А и обозначается ¬ А. Таким образом, отрицанием ¬ А некоторого высказывания А называется такое высказывание, которое истинно, когда А ложно, и ложно, когда А истинно. Отрицание высказывания А обозначим ¬А. Определение отрицания может быть записано с помощью так называемой таблицы истинности:

А

¬ А

И

Л

Л

И

В ней указано, какие значения истинности (Истина, Ложь) принимает отрицание - А в зависимости от значений истинности исходного высказывания А.

Логическое умножение (конъюнкция) от латинского conjunctio - союз, связь. Если два высказывания соединены союзом "И", то полученное сложное высказывание обычно считается истинным тогда и только тогда, когда истинны оба составляющие его высказывания. Если хотя бы одно из составляющих высказываний ложно, то и полученное из них с помощью союза "И" сложное высказывание также считается ложным. Например, возьмем два высказывания: "У кота есть хвост" (А), "У зайца есть хвост" (В). Сложное высказывание "У кота есть хвост и у зайца есть хвост" истинно, т.к. истинны оба высказывания А и В. Но если взять другие высказывания: "У кота длинный хвост" (С), "У зайца длинный хвост" (D), то сложное высказывание "У кота длинный хвост и у зайца длинный хвост" будет ложным, т.к. ложно высказывание (D). Таким образом, исходя из обычного смысла союза "И", приходим к определению соответствующей логической операции - конъюнкции. Таким образом, конъюнкцией двух высказываний А и В называется такое высказывание, которое истинно тогда и только тогда, когда истинны оба высказывания А и В.Конъюнкцию высказываний А и В мы обозначим: A & B. Знак & - амперсант - читается как английское "and" (помните Procter & Gamble или Wash & Go?). Часто встречается обозначение А ? В. Иногда, для краткости, пишут просто АВ. Определение конъюнкции может быть записано в виде таблицы истинности, в которой для каждого из четырех возможных наборов значений исходных высказываний А и В задается соответствующее значение конъюнкции А & В:

А

В

А&B

и

и

и

и

л

л

л

и

л

л

л

л

Определение конъюнкции двух высказываний естественным образом распространяется на любое конечное число составляющих: конъюнкция А1 & A2 & A3 &...& AN истинна тогда и только тогда, когда истинны все высказывания А1, A2, A3, ...AN (а, следовательно, ложна, когда ложно хотя бы одно из этих высказываний).Логическое сложение (дизъюнкция) от латинского disjunctio - разобщение, различие.

Если два высказывания соединены союзом "ИЛИ", то полученное сложное высказывание обычно считается истинным, когда истинно хотя бы одно из составляющих высказываний. Например, возьмем два высказывания: "Мел черный." (А), "Доска черная." (В). Высказывание "Мел черный или доска черная" будет истинным, т.к. одно из исходных высказываний (В) истинно.

Таким образом, дизъюнкцией двух высказываний называется такое новое высказывание, которое истинно тогда и только тогда, когда истинно хотя бы одно из этих высказываний. Дизъюнкцию высказываний А и В мы обозначим символом А V В и будем читать: А или В.

Определение дизъюнкции может быть записано в виде таблицы истинности:

А

В

АVB

ИИЛЛ

ИЛИЛ

ИИИЛ

Определение дизъюнкции двух высказываний естественным образом распространяется на любое конечное число составляющих: дизъюнкция А1 V А2 V А3 V...V АN истинна тогда и только тогда, когда истинно хотя бы одно из высказываний А1, А2, А3, ..., АN (а следовательно, ложна, когда ложны все эти высказывания). Логическое следование (импликация) от латинского implico - тесно связываю. В наших рассуждениях, особенно в математических доказательствах, мы часто пользуемся сложными высказываниями, образованными с помощью слов "если..., то...". Здесь высказывание, расположенное после слова "если", называется основанием или посылкой, а высказывание, расположенное после слова "то", называется следствием или заключением. Рассмотрим пример: из арифметики. Вам должно быть известно, что утверждение "если каждое слагаемое делится на 3, то и сумма делится на 3" истинно, т.е. из высказывания "каждое слагаемое делится на 3" следует высказывание "сумма делится на 3". Посмотрим, какие наборы значений истинности посылки и заключения возможны, когда истинно все утверждение. Возьмем, например, в качестве слагаемых числа 6 и 9. В этом случае истинны и посылка, и заключение, и все утверждение. Если же взять числа 4 и 5, то посылка будет ложной, а заключение истинным. Для чисел 4 и 7 и посылка и заключение ложны. (Если Вы сомневаетесь в истинности высказывания для последнего случая попробуйте произнести его в сослагательном наклонении: если бы числа 4 и 7 делились бы на 3, то и их сумма делилась бы на 3).

Очевидно, что только один случай невозможен: мы не найдем таких двух слагаемых, чтобы каждое из них делилось на 3, а их сумма не делилась на 3, т.е. чтобы посылка была истинной, а заключение ложным. Из истины не может следовать ложь, иначе логика теряет смысл. Высказывание "Если А, то В" с логической точки зрения имеет тот же смысл, что и высказывание "неверно, что А истинно и В ложно". Это означает, что функцию импликации можно заменить комбинацией двух функций (отрицания и конъюнкции).

Обычно, когда мы хотим установить ложность высказывания "Если А, то В", мы стараемся показать, что возможен случай, когда А истинно, а В ложно (доказательство "от противного").

Обозначим импликацию символом => и запись "А => В" будем читать: "Из А следует В". Таким образом, импликацией А => В называется высказывание, которое ложно тогда и только тогда, когда А истинно и В ложно. Запишем это определение в виде таблицы истинности:

А

В

А=>В

ИИЛЛ

ИЛИЛ

ИЛИИ

Логическое тождество (эквиваленция). Интуитивно можно догадаться, что высказывания эквивалентны (равносильными), когда их значения истинности одинаковы. Например, эквивалентны высказывания: "железо тяжелое" и "пух легкий", так же как и высказывания: "железо легкое" и "пух тяжелый". Обозначим эквиваленцию символом <=> и запись "А <=> В" будем читать "А эквивалентно В", или "А равносильно В", или "А, если и только если В".

Таким образом, эквиваленцией двух высказываний А и В называется такое высказывание, которое истинно тогда и только тогда, когда оба эти высказывания А и В истинны или оба ложны.

Отметим, что высказывание типа "А, если и только если В" можно заменить высказыванием "Если А, то В и, если В, то А" (обдумайте это на досуге и обратите внимание на символ <=>).

Следовательно, функцию эквиваленции можно заменить комбинацией функций импликации и конъюнкции. Запишем таблицу истинности для эквиваленции:

А

В

А<=>В

ИИЛЛ

ИЛИЛ

ИЛЛИ

Приведем примеры записи сложных высказываний с помощью обозначения логических связок:"Быть иль не быть - вот в чем вопрос." (В. Шекспир) А V ¬ A <=> В "Если хочешь быть красивым, поступи в гусары." (К. Прутков) А => В

Заключение

В заключение стоит отметить, что в такой небольшой работе невозможно даже самым общим образом охватить весь спектр вопросов, возникающих при рассмотрении проблемы защиты информации, и весь спектр ответов на них, найденных на сегодняшний день. Хочется сказать, что ни одна, самая совершенная система защиты, со всевозможными комплексными решениями, не может дать стопроцентной гарантии на безопасность данных. Ведь люди, разработавшие систему защиты, знают все слабые места в ней. А как показывает опыт, что бы ни сделал человек, в этом всегда найдутся слабые стороны, ведь все предусмотреть нельзя. Проблем обеспечения технической безопасности еще очень много. Но риск можно свести к минимуму, используя комплексные подходы, которые я попытался описать в настоящей работе.

Математическая логика немало способствовала бурному развитию информационных технологий в XX веке, но из ее поля зрения выпало понятие "суждение", которое появилось в логике еще во времена Аристотеля и на котором, как на фундаменте, держится логическая основа естественного языка. Такое упущение отнюдь не способствовало развитию логической культуры общества и у многих даже породило иллюзию, что компьютеры способны мыслить не хуже самого человека.

Многих даже не смущает то обстоятельство, что на фоне всеобщей компьютеризации в преддверии третьего тысячелетия логические нелепости в пределах самой науки (я уж не говорю о политике, законотворческой деятельности и о псевдонауке) встречаются даже чаще, чем в конце XIX века.

И для того, чтобы понять суть этих нелепостей, нет необходимости обращаться к сложным математическим структурам с многоместными отношениями и рекурсивными функциями, которые применяются в математической логике.

Оказывается, для понимания и анализа этих нелепостей вполне достаточно применить намного более простую математическую структуру суждения, которая не только не противоречит математическим основам современной логики, но в чем-то дополняет и расширяет их.

Список использованной литературы

1. Антон Карабешкин. Методы защиты информации,2003

2. Сергей Городилов. Краткий взгляд на методы, средства и правовую базу технических средств защиты информации в российских условиях 2007

3. Разработка Института дистанционного образования Российского университета дружбы народов, 2006

Размещено на Allbest.ru


Подобные документы

  • Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.

    курсовая работа [41,4 K], добавлен 17.02.2010

  • Защита информации и ее виды. Роль информационной безопасности. Защита от несанкционированного доступа к информации. Физическая защита данных на дисках. Виды компьютерных вирусов. Защита от вредоносных программ и спамов (антивирусы, хакерские утилиты).

    презентация [160,9 K], добавлен 04.10.2014

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Основные понятия компьютерной безопасности, защита от компьютерных вирусов и несанкционированного доступа, защита информации при удаленном доступе. Антивирус Касперского: полномасштабная защита электронной почты, полная автоматизация вирусной защиты.

    реферат [23,7 K], добавлен 08.01.2011

  • Защита от несанкционированного доступа к информации: биометрическая и с использованием паролей. Физическая защита данных на дисках. Понятие вредоносных и антивирусных программ. Компьютерные вирусы, сетевые черви, троянские программы и защита от них.

    презентация [2,4 M], добавлен 07.12.2014

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Механизм разработки общих рекомендаций для исследуемого учреждения, по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.

    доклад [102,9 K], добавлен 30.04.2011

  • Виды угроз безопасности в экономических информационных системах: цель, источники, средства реализации. Основные пути несанкционированного доступа к информации. Методы и средства защиты, используемые в АИТ маркетинговой деятельности, их классификация.

    реферат [30,1 K], добавлен 12.03.2011

  • Принципы функционирования электронных платежных систем. Основные понятия, алгоритмы и способы защиты информации в электронных платежных системах. Персональный идентификационный номер. Реализация метода генерации PIN-кода из номера счета клиента.

    курсовая работа [631,2 K], добавлен 13.07.2012

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.