22.06.2013 Views

Społeczeństwo informacyjne: Szanse, zagro enia, wyzwania

Społeczeństwo informacyjne: Szanse, zagro enia, wyzwania

Społeczeństwo informacyjne: Szanse, zagro enia, wyzwania

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

76 2 <strong>Społeczeństwo</strong> <strong>informacyjne</strong><br />

• metody zabezpieczające, które stanowią barierę ograniczającą dostęp<br />

do systemów, dopuszczającą do korzystania z nich po identyfikacji i<br />

uwierzytelnieniu zgodnie z posiadanym upoważnieniem do pracy w<br />

systemie;<br />

• metody alarmujące, tworzące cały zestaw środków konwencjonalnych,<br />

do których należą: strażnicy i dozorcy, specjalne zamki w drzwiach i urządz<strong>enia</strong>ch<br />

systemów, szafy pancerne, plomby, systemy alarmowe, systemy<br />

telewizji przemysłowej, fotokomórki, czujniki, urządz<strong>enia</strong> do rozpoznawania<br />

głosu, linii papilarnych itp., przeciwpodsłuchowe generatory<br />

szumów, urządz<strong>enia</strong> kryptograficzne itp.;<br />

• metody organizacyjne, obejmujące określone postępowanie lub zespół<br />

czynności podejmowanych przez osoby użytkujące systemy informatyczne<br />

w celu ich ochrony; regulowane są najczęściej przez instrukcje,<br />

zarządz<strong>enia</strong>, wykazy czynności, listy osób upoważnionych, przepisy<br />

szczegółowe i zakazy. Wiążą się one z przydziałem zakresu odpowiedzialności<br />

osobom funkcyjnym oraz rotacją na poszczególnych stanowiskach;<br />

• metody programowe obejmują programy, podprogramy, segmenty<br />

programów oraz ich etykiety opracowane w celu ogranicz<strong>enia</strong> dostępu<br />

do systemu informatycznego, a także w celu uchroni<strong>enia</strong> systemu przed<br />

nierozważnym lub lekkomyślnym działaniem personelu i użytkowników.<br />

Podobnie jak metody techniczne, wiążą się one z identyfikacją,<br />

uwierzytelnianiem oraz upoważnianiem do pracy w systemie.<br />

Analiza podstawowych metod ochrony systemu skłania do określ<strong>enia</strong> konkretnych<br />

zaleceń na poszczególnych etapach funkcjonowania systemu informatycznego,<br />

a mianowicie: w przechowywaniu danych - szyfrowanie informacji, w przetwarzaniu<br />

danych - system rejestracji i kontroli zawarty w systemie operacyjnym<br />

(zarządzającym), w transmisji danych - szyfrowanie.<br />

W związku z problematyką szyfrowania danych warto omówić podstawowe<br />

zagadni<strong>enia</strong> kryptologii, czyli nauki o utajnianiu informacji, obejmującej:<br />

• kryptografię, zajmującą się kodami i szyframi,<br />

• kryptoanalizę, dotyczącą rozkodowywania (deszyfracji) informacji.<br />

Klasycznym przykładem szyfru jest tzw. szyfr Cezara, którego istota polega na<br />

możliwości zapisywania znaków za pomocą innych znaków z tego samego alfabetu.<br />

Określony alfabet jest numerowany w dowolny sposób, przy czym określa<br />

się pewną wartość N, oznaczającą liczbę wielkości elementarnych (tj. znaków<br />

w alfabecie). Kodowanie polega na dodawaniu stałej liczby N do określonego<br />

znaku alfabetu. Innymi znanymi szyframi są: szyfr Polibiusza i szyfr Vigenere'a.<br />

Współcześnie stosuje się cyfrowe systemy kryptograficzne, wykorzystujące<br />

programowe (software) lub maszynowe (hardware) metody szyfrowania w celu<br />

zabezpiecz<strong>enia</strong> danych systemów komputerowych.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!