Społeczeństwo informacyjne: Szanse, zagro enia, wyzwania
Społeczeństwo informacyjne: Szanse, zagro enia, wyzwania
Społeczeństwo informacyjne: Szanse, zagro enia, wyzwania
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
76 2 <strong>Społeczeństwo</strong> <strong>informacyjne</strong><br />
• metody zabezpieczające, które stanowią barierę ograniczającą dostęp<br />
do systemów, dopuszczającą do korzystania z nich po identyfikacji i<br />
uwierzytelnieniu zgodnie z posiadanym upoważnieniem do pracy w<br />
systemie;<br />
• metody alarmujące, tworzące cały zestaw środków konwencjonalnych,<br />
do których należą: strażnicy i dozorcy, specjalne zamki w drzwiach i urządz<strong>enia</strong>ch<br />
systemów, szafy pancerne, plomby, systemy alarmowe, systemy<br />
telewizji przemysłowej, fotokomórki, czujniki, urządz<strong>enia</strong> do rozpoznawania<br />
głosu, linii papilarnych itp., przeciwpodsłuchowe generatory<br />
szumów, urządz<strong>enia</strong> kryptograficzne itp.;<br />
• metody organizacyjne, obejmujące określone postępowanie lub zespół<br />
czynności podejmowanych przez osoby użytkujące systemy informatyczne<br />
w celu ich ochrony; regulowane są najczęściej przez instrukcje,<br />
zarządz<strong>enia</strong>, wykazy czynności, listy osób upoważnionych, przepisy<br />
szczegółowe i zakazy. Wiążą się one z przydziałem zakresu odpowiedzialności<br />
osobom funkcyjnym oraz rotacją na poszczególnych stanowiskach;<br />
• metody programowe obejmują programy, podprogramy, segmenty<br />
programów oraz ich etykiety opracowane w celu ogranicz<strong>enia</strong> dostępu<br />
do systemu informatycznego, a także w celu uchroni<strong>enia</strong> systemu przed<br />
nierozważnym lub lekkomyślnym działaniem personelu i użytkowników.<br />
Podobnie jak metody techniczne, wiążą się one z identyfikacją,<br />
uwierzytelnianiem oraz upoważnianiem do pracy w systemie.<br />
Analiza podstawowych metod ochrony systemu skłania do określ<strong>enia</strong> konkretnych<br />
zaleceń na poszczególnych etapach funkcjonowania systemu informatycznego,<br />
a mianowicie: w przechowywaniu danych - szyfrowanie informacji, w przetwarzaniu<br />
danych - system rejestracji i kontroli zawarty w systemie operacyjnym<br />
(zarządzającym), w transmisji danych - szyfrowanie.<br />
W związku z problematyką szyfrowania danych warto omówić podstawowe<br />
zagadni<strong>enia</strong> kryptologii, czyli nauki o utajnianiu informacji, obejmującej:<br />
• kryptografię, zajmującą się kodami i szyframi,<br />
• kryptoanalizę, dotyczącą rozkodowywania (deszyfracji) informacji.<br />
Klasycznym przykładem szyfru jest tzw. szyfr Cezara, którego istota polega na<br />
możliwości zapisywania znaków za pomocą innych znaków z tego samego alfabetu.<br />
Określony alfabet jest numerowany w dowolny sposób, przy czym określa<br />
się pewną wartość N, oznaczającą liczbę wielkości elementarnych (tj. znaków<br />
w alfabecie). Kodowanie polega na dodawaniu stałej liczby N do określonego<br />
znaku alfabetu. Innymi znanymi szyframi są: szyfr Polibiusza i szyfr Vigenere'a.<br />
Współcześnie stosuje się cyfrowe systemy kryptograficzne, wykorzystujące<br />
programowe (software) lub maszynowe (hardware) metody szyfrowania w celu<br />
zabezpiecz<strong>enia</strong> danych systemów komputerowych.