Здавалка
Главная | Обратная связь

Міжнародні організації



Кодування інформації

При передачі по каналах зв'язку завжди виникають помилки. Причини їх можуть бути різні, але результат видається один – дані спотворюються і не можуть бути використані на прийомній стороні для подальшого опрацювання. Як правило, можливість перекручування біта в потоку переданих даних на рівні фізичного каналу знаходиться в межах 102...10-6. У той же час із боку користувачів і багатьох прикладних процесів часто висовується вимога до можливості помилок у прийнятих даних не гірше
10-6... 10-12. Боротьба з виникаючими помилками ведеться на різних рівнях семирівневої моделі OSI (в основному на перших чотирьох). Для боротьби з виникаючими помилками відомо багато різноманітних способів.

В одному із способів на передавальній стороні передані дані кодуються одним із відомих кодів із виправленням помилок. На приймальній стороні, відповідно, проводиться декодування прийнятої інформації і виправлення виявлених помилок. Можливість застосовуваного коду з виправленням помилок залежить від числа надлишкових бітів, що генеруються кодером. Якщо внесена надмірність невелика, тобто існує небезпека того, що прийняті дані будуть містити незнайдені помилки, це може призвести до помилок у роботі прикладного процесу. Якщо ж використовувати код із високою виправлювальною здатністю, то це приводить до низької швидкості передачі даних. Таким чином, знання теорії завадостійкого кодування дозволяє визначити оптимальні параметри завадостійкого коду в залежності від поставленої задачі.

Одиниці виміру інформації служать для вимірювання об'єму інформації - величини, що обчислюється логарифмічно. [1] Це означає, що коли кілька об'єктів розглядаються як один, кількість можливих станівперемножується, а кількість інформації - складається. Не важливо, йде мова про випадкових величинах в математиці, регістрах цифрової пам'яті в техніці або в квантових системах у фізиці.

Найчастіше вимір інформації стосується обсягу комп'ютерної пам'яті та обсягу даних, переданих по цифрових каналах зв'язку.

Первинні одиниці

 

Порівняння різних одиниць виміру інформації. Дискретні величини представлені прямокутниками, одиниця "нат" - горизонтальним рівнем. Риски зліва - логарифми натуральних чисел.

Обсяг інформації можна представляти як логарифм [2] кількості можливих станів.

Найменше ціле число, логарифм якого позитивний - це 2. Відповідна йому одиниця - біт - є основою обчислення інформації в цифровій техніці.

Одиниця, що відповідає числу 3 ( Тріт) дорівнює log 3 лютого ≈ 1,585 біта, числу 10 (Хартлі) - log 10 лютого ≈ 3.322 бита.

Така одиниця як нат (nat), відповідна натуральному логарифму застосовується в інженерних і наукових розрахунках. У обчислювальній техніці вона практично не застосовується, так як підставу натуральних логарифмів не є цілим числом.


У дротовий техніці зв'язку (телеграф і телефон) і радіо історично вперше одиниця інформації одержала позначення бод.

4. Електро́нна обчи́слювальна маши́на (скорочено ЕОМ) — загальна назва для обчислювальних машин, що є електронними (починаючи з перших лампових машин, включаючи напівпровідникові тощо) на відміну від електромеханічних (на електричних реле тощо) та механічних обчислювальних машин. В часи широкого розповсюдження аналогових обчислювальних машин, що теж були в своїй переважній більшості електронними, для уникнення непорозумінь використовувалася назва «цифрова електронна обчислювальна машина» (ЦЕОМ) або «лічильна» (рос. счётная) машина (задля підкреслення того, що цифрова електронна машина саме реалізує безпосередньо обчислення результату, в той час, як аналогова машина, фактично, реалізує процес фізичного моделювання з отриманням результату вимірюванням).

Унікальний винахід XX століття — електронну обчислювальну машину — останнім часом найчастіше називають за англійською манерою — комп'ютер (computer), що в перекладі дає те ж саме значення: обчислювач.

Досвід широкого практичного застосування ЕОМ досить швидко вказав на несподівані і непередбачені можливості. З'ясувалося, що подібно числам можна ефективно перетворювати будь-яку іншу інформацію.

Зміст [сховати] · 1 Історія появи ЕОМ · 2 Будова сучасного електронного комп'ютера o 2.1 Материнська плата o 2.2 Центральний процесор(CPU) o 2.3 Види o 2.4 Характеристики · 3 Див. також · 4 Див. також · 5 Посилання

[ред.]Історія появи ЕОМ

§ 1941 рік — Конрад Цузе створює обчислювальну машину Z3, що мала всі властивості сучасного комп'ютера.

§ 1942 рік — в Університеті штату Айова (англ. Iowa State University) Джон Атанасов (англ. John Atanasoff) та його аспірант Кліффорд Беррі (англ. Clifford Berry) створили (а точніше — розробили і почали монтувати) першу в США електронну цифрову обчислювальну машину (англ. Atanasoff-Berry Computer — ABC (обчислювальна машина)). Хоча ця машина так і не була завершена (Атанасов пішов у діючу армію), вона, як пишуть історики, мала великий вплив на Джона Моклі, який створив через два роки першу ЕОМ ENIAC.

§ На початку 1943 року успішні випробування пройшла перша американська обчислювальна машина Марк I, призначена для виконання складних балістичних розрахунків ВМФ США.

§ В кінці 1943 року запрацювала англійська обчислювальна машина спеціального призначення «Колосс». Машина працювала над розшифровкою секретних кодів фашистської Німеччини.

§ В 1944 році Конрад Цузе розробив ще більш швидку обчислювальну машину Z4.

§ 1946 став роком створення першої універсальної електронної цифрової обчислювальної машини ENIAC.

§ В 1950 році в Києві під керівництвом академіка Лебедєва була створена перша в континентальній Європі ЕОМ — МЕСМ.

Історія обчислювальних машин  
Перше покоління (механічні та електромеханічні пристрої) Калькулятори Антикітерський механізм, Різницева машина  
Програмовані пристрої ткацький верстат Жакарра, Аналітичний машина, Марк I, Z3  
Друге покоління (електронні вакуумні прилади) Калькулятори калькулятор Атанасова-Беррі, IBM 604, UNIVAC 60, UNIVAC 120  
Програмовані пристрої Колосс, ENIAC, EDSAC, Ферранті Pegasus, Ферранті Меркурій, CSIRAC, EDVAC,UNIVAC I, IBM 701 , IBM 702, IBM 650, Z22, МЕСМ  
Третє покоління (на дискретних транзисторах та мікросхемах) Мейнфрейми IBM 7090, IBM 7080, IBM System/360, BUNCH  
Мінікомп'ютери PDP-8, PDP-11, IBM System/32, IBM System/36  
Четверте покоління (надвеликі інтегральні схеми) Мінікомп'ютери VAX, IBM System i  
4-бітні комп'ютери Intel 4004, Intel 4040  
8-бітні комп'ютери Intel 8008, Intel 8080, Motorola 6800, Motorola 6809, MOS Technology 6502, Zilog Z80  
16-бітні комп'ютери Intel 8088, Zilog Z8000, WDC 65816/65802  
32-бітні комп'ютери Intel 80386, Pentium, Motorola 68000, ARM архітектури  
64-бітні комп'ютери Alpha, MIPS, PA-RISC, PowerPC, SPARC, x86-64  
Вбудовані комп'ютери Intel 8048, Intel 8051  
Персональний комп'ютер настільний комп'ютер, домашній комп'ютер, портативний комп'ютер, особистий цифровий помічник (PDA), Tablet PC  
Теоретичні та експериментальні проекти Квантовий комп'ютер, хімічний комп'ютер, ДНК-комп’ютер,оптичний комп'ютер, спінтронний комп'ютер    

 

Обладнання  
Периферійні пристрої (введення/виведення) Введення Миша, Клавіатура джойстик, сканер, веб-камера, графічний планшет, мікрофон  
Виведення Монітор, принтер, гучномовець  
Носії інформації гнучких дисків, жорсткий диск, оптичний диск, телетайп  
Системи обміну даними невелика відстань RS-232, SCSI, PCI, USB  
великі відстані (комп'ютерні мережі) Ethernet, ATM, FDDI  

5. Інформацíйна безпéка (англ. Information Security) — стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації.

Складові інформаційної безпеки

Складові інформаційної безпеки або такі суттєві властивості, як: конфіденційність (англ. Confidentiality, privacy), цілісність (англ. Integrity), доступність (англ. Availability) — тріада CIA. Інформаційні системиможна розділити на три частини: програмне забезпечення, апаратне забезпечення та комунікації з метою цільового застосування (як механізму захисту і попередження) стандартів інформаційної безпеки. Самі механізми захисту реалізуються на трьох рівнях або шарах: Фізичний, Особистісний, Організаційний. По суті, реалізація політик і процедур безпеки покликана надавати інформацію адміністраторам,користувачам і операторам про те як правильно використовувати готові рішеня для підтримки безпеки

Складові інформаційної безпеки

Складові інформаційної безпеки або такі суттєві властивості, як: конфіденційність (англ. Confidentiality, privacy), цілісність (англ. Integrity), доступність (англ. Availability) — тріада CIA. Інформаційні системиможна розділити на три частини: програмне забезпечення, апаратне забезпечення та комунікації з метою цільового застосування (як механізму захисту і попередження) стандартів інформаційної безпеки. Самі механізми захисту реалізуються на трьох рівнях або шарах: Фізичний, Особистісний, Організаційний. По суті, реалізація політик і процедур безпеки покликана надавати інформацію адміністраторам,користувачам і операторам про те як правильно використовувати готові рішеня для підтримки безпеки

[ред.]Історія

Об'єктивно категорія «інформаційна безпека» виникла з появою засобів інформаційних комунікацій між людьми, а також з усвідомленням людиною наявності у людей і їхніх співтовариств інтересів, яким може бути завданий збитку шляхом дії на засоби інформаційних комунікацій, наявність і розвиток яких забезпечує інформаційний обмін між всіма елементами соціуму.

Враховуючи вплив на трансформацію ідей інформаційної безпеки, в розвитку засобів інформаційних комунікацій можна виділити декілька етапів[1]:

§ I етап — до 1816 року — характеризується використанням природно виникаючих засобів інформаційних комунікацій. В цей період основне завдання інформаційної безпеки полягало в захисті відомостей про події, факти, майно, місцезнаходження і інші дані, що мають для людини особисто або співтовариства, до якого вона належала, життєве значення.

§ II етап — починаючи з 1816 року — пов'язаний з початком використання штучно створюваних технічних засобів електро- і радіозв'язку. Для забезпечення скритності і перешкодостійкості радіозв'язку необхідно було використовувати досвід першого періоду інформаційної безпеки на вищому технологічному рівні, а саме застосування перешкодостійкого кодування повідомлення (сигналу) з подальшим декодуванням прийнятого повідомлення (сигналу).

§ III етап — починаючи з 1935 року — пов'язаний з появою засобів радіолокацій і гідроакустики. Основним способом забезпечення інформаційної безпеки в цей період було поєднання організаційних і технічних заходів, направлених на підвищення захищеності засобів радіолокацій від дії на їхні приймальні пристрої активними маскуючими і пасивними імітуючими радіоелектронними перешкодами.

§ IV етап — починаючи з 1946 року — пов'язаний з винаходом і впровадженням в практичну діяльність електронно-обчислювальних машин (комп'ютерів). Завдання інформаційної безпеки вирішувалися, в основному, методами і способами обмеження фізичного доступу до устаткування засобів добування, переробки і передачі інформації.

§ V етап — починаючи з 1965 року — обумовлений створенням і розвитком локальних інформаційно-комунікаційних мереж. Завдання інформаційної безпеки також вирішувалися, в основному, методами і способами фізичного захисту засобів добування, переробки і передачі інформації, об'єднаних в локальну мережу шляхом адміністрування і управління доступом до мережевих ресурсів.

§ VI етап — починаючи з 1973 року — пов'язаний з використанням надмобільних комунікаційних пристроїв з широким спектром завдань. Загрози інформаційній безпеці стали набагато серйознішими. Для забезпечення інформаційної безпеки в комп'ютерних системах з безпровідними мережами передачі даних потрібно було розробити нові критерії безпеки. Утворилися співтовариства людей — хакерів, що ставлять собі за мету нанесення збитку інформаційній безпеці окремих користувачів, організацій і цілих країн. Інформаційний ресурс став найважливішим ресурсом держави, а забезпечення його безпеки — найважливішою і обов'язковою складовою національної безпеки. Формуєтьсяінформаційне право — нова галузь міжнародної правової системи.

§ VII етап — починаючи з 1985 року — пов'язаний із створенням і розвитком глобальних інформаційно-комунікаційних мереж з використанням космічних засобів забезпечення. Можна припустити що черговий етап розвитку інформаційної безпеки, очевидно, буде пов'язаний з широким використанням надмобільних комунікаційних пристроїв з широким спектром завдань і глобальним охопленням у просторі та часі, забезпечуваним космічними інформаційно-комунікаційними системами. Для вирішення завдань інформаційної безпеки на цьому етапі необхідним є створення макросистеми інформаційної безпеки людства під егідою ведучих міжнародних форумів.

[ред.]Базові поняття

[ред.]Визначення

Докладніше у статті Інформаційна безпека держави

Див. також: Інформаційна безпека України

Інформаційна безпека держави — стан захищеності життєво важливих інтересів людини, суспільства і держави, при якому запобігається нанесення шкоди через: неповноту, невчасність та невірогідність інформації, що використовується; негативний інформаційний вплив; негативні наслідки застосування інформаційних технологій; несанкціоноване розповсюдження, використання і порушення цілісності, конфіденційності та доступності інформації.[2]

Інформаційна безпека організації — цілеспрямована діяльність її органів та посадових осіб з використанням дозволених сил і засобів по досягненню стану захищеності інформаційного середовища організації, що забезпечує її нормальне функціонування і динамічний розвиток.

Інформаційна безпеки особистості характеризується як стан захищеності особистості, різноманітних соціальних груп та об'єднань людей від впливів, здатних проти їхньої волі та бажання змінювати психічні стани і психологічні характеристики людини, модифікувати її поведінку та обмежувати свободу вибору[3].

[ред.]Стандартизоване визначення

Інформаційна безпека (information security) — збереження конфіденційності, цілісності та доступності інформації; крім того, можуть враховуватися інші властивості, такі, як автентичність, відстежуваність, неспростовність танадійність[4].

[ред.]Суттєві (з позицій ІБ) властивості інформації

Див. також: Критерії інформаційної безпеки

Для характеристики основних властивостей інформації як об'єкта захисту часто використовується модель CIA[5]:

§ Конфіденційність (англ. confidentiality) — властивість інформації, яка полягає в тому, що інформація не може бути отримана неавторизованим користувачем

§ Цілісність (англ. integrity) — означає неможливість модифікації неавторизованим користувачем

§ Доступність (англ. availability) — властивість інформації бути отриманою авторизованим користувачем, за наявності у нього відповідних повноважень, в необхідний для нього час

Додатково також використовують такі властивості:

§ Апелювання (англ. non-repudiation) — можливість довести, що автором є саме заявлена людина (юридична особа), і ніхто інший.

§ Підзвітність (англ. accountability) — властивість інформаційної системи, що дозволяє фіксувати діяльність користувачів, використання ними пасивних об‘єктів та однозначно встановлювати авторів певних дій в системі.

§ Достовірність (англ. reliability)- властивість інформації, яка визначає ступінь об'єктивного, точного відображення подій, фактів, що мали місце.

§ Автентичність (англ. authenticity) — властивість, яка гарантує, що суб'єкт або ресурс ідентичні заявленим.

[ред.]Забезпечення ІБ

[ред.]Забезпечення ІБ держави

Згідно з українським законодавством[2], вирішення проблеми інформаційної безпеки має здійснюватися шляхом:

§ створення повнофункціональної інформаційної інфраструктури держави та забезпечення захисту її критичних елементів;

§ підвищення рівня координації діяльності державних органів щодо виявлення, оцінки і прогнозування загроз інформаційній безпеці, запобігання таким загрозам та забезпечення ліквідації їхніх наслідків, здійснення міжнародного співробітництва з цих питань;

§ вдосконалення нормативно-правової бази щодо забезпечення інформаційної безпеки, зокрема захисту інформаційних ресурсів, протидії комп'ютерній злочинності, захисту персональних даних, а також правоохоронної діяльності вінформаційній сфері;

§ розгортання та розвитку Національної системи конфіденційного зв'язку як сучасної захищеної транспортної основи, здатної інтегрувати територіально розподілені інформаційні системи, в яких обробляється конфіденційна інформація.

[ред.]Забезпечення ІБ підприємства/організації

В Україні забезпечення ІБ здійснюється шляхом захисту інформації — у випадку, коли необхідність захисту інформації визначена законодавством в галузі ЗІ. Для реалізації захисту інформації створюється Комплексна система захисту інформації (КСЗІ).

Або, у випадку, коли суб'єкт ІБ має наміри розробити і реалізувати політику ІБ і може реалізовувати їх без порушення вимог законодавства:

§ міжнародними стандартами ISO: ISO/IEC 17799:2005, ISO/IEC 27001:2005 та ін. — для підтримки рішень на основі ITIL та COBIT і виконання вимог англ. Sarbanes-Oxley Act (акту Сербайнза-Оклі про відповідальність акціонерів за обізнаність про стан своїх активів). Тоді на підприємстві створюється Система управління інформаційною безпекою (СУІБ), яка повинна відповідати усім вимогам міжнародних стандартів в галузі ІБ.

§ власними розробками.

[ред.]Забезпечення ІБ особистості

[ред.]Органи (підрозділи) забезпечення ІБ

Міжнародні організації

Державні органи

§ Відділи спецслужб держави.

§ Спеціально уповноважений орган держави з питань захисту інформації (зараз в Україні — це Державна служба спеціального зв'язку та захисту інформації (скор. ДССЗЗІ)







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.