Забезпечення конфіденційності електронних документів. Електронний офіс
За навчальною програмою 2018 року
Урок 15
10
(11)
Актуалізація опорних знань і життєвого досвіду
Розділ 3 § 15
Визначте поняття, які ви вже вивчали та які ще вам не відомі:
Електронний документообіг
Електронний цифровий підпис
Особистий та відкритий ключі
Сертифікат відкритого ключа
ОСR-технології для розпізнавання паперових документів
+
+
+
+
+
Забезпечення конфіденційності електронних документів
Електронний офіс
-
-
10�(11)
Забезпечення конфіденційності електронних документів
Розділ 3 § 15
У зв'язку зі зростаючою роллю інформаційно-комунікаційних технологій у сучасному суспільстві проблема захисту даних від:
пошкодження
втрати
викрадення
спотворення
Потребує посиленої уваги. Вирішення цієї проблеми сприяє забезпеченню інформаційної безпеки як окремої особистості, організації, так і всієї держави.
10�(11)
Забезпечення конфіденційності електронних документів
Розділ 3 § 15
Відповідно до властивостей інформації, виділяють такі загрози її безпеки:
Загрози цілісності:
Загрози доступності:
Загрози конфіденційності:
10�(11)
Забезпечення конфіденційності електронних документів
Розділ 3 § 15
Способи несанкціонованого доступу до електронних документів здійснюються шляхом
Застосування
Засобів прослуховування
Підкуп осіб, конкуруючі фірми
фотопристроїв
відеоапаратури
“троянських програм”
Використання
Недоліків мови програмування
Переваги електромагнітного випромінювання
Крадіжка носіїв інформації
Копіювання інформації
Недоліки в операційній системі
Отримання
Знищення даних з допомогою запитів дозволу
Реквізитів розмежування доступу
Використання таємних паролів
10�(11)
Забезпечення конфіденційності електронних документів
Розділ 3 § 15
Розрізняють три шляхи захисту електронних документів:
Шляхи захисту даних
Захист доступу до комп’ютера
Захист даних на дисках
Захист даних в Інтернеті
10�(11)
Основні захисні механізми
Розділ 3 § 15
Засоби захисту інформації діляться на:
фізичні;
апаратні;
програмні;
криптографічні;
комбіновані.
10�(11)
Основні захисні механізми
Розділ 3 § 15
Фізичні – різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення (або доступ) правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації;
10�(11)
Основні захисні механізми
Розділ 3 § 15
Апаратні – механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки;
10�(11)
Основні захисні механізми
Розділ 3 § 15
Програмні – спеціальні програми для комп’ютерів, що реалізують функції захисту інформації від несанкціонованого доступу, ознайомлення, копіювання, модифікації, знищення та блокування;
10�(11)
Основні захисні механізми
Розділ 3 § 15
Криптографічні – технічні та програмні засоби шифрування даних, засновані на використанні різноманітних математичних і алгоритмічних методів;
10�(11)
Основні захисні механізми
Розділ 3 § 15
Комбіновані – сукупна реалізація апаратних і програмних засобів і криптографічних методів захисту інформації.
10�(11)
Ідентифікація та�аутентифікація користувачів
Розділ 3 § 15
Методи, що забезпечують санкціонованим особам доступ до електронних документів:
Авторизація
Аутентифікація
Ідентифікація
в інформаційних технологіях це надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних. ("Чи має право виконувати цю діяльність?")
це метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури ("це той, ким назвався?").
Це метод порівняння предметів або осіб за їх характеристиками шляхом розпізнавання з предметів або документів, визначення повноважень, пов'язаних з доступом осіб в приміщення, до документів і т.д. ("Це той, ким назвався і має право виконувати цю діяльність?")
10�(11)
Ідентифікація та�аутентифікація користувачів
Розділ 3 § 15
Ідентифікація – це процедура розпізнавання суб'єкта за його ідентифікатором (простіше кажучи, це визначення імені, логіна або номера).
10�(11)
Ідентифікація та�аутентифікація користувачів
Розділ 3 § 15
Ідентифікація виконується при спробі увійти в будь-яку систему (наприклад, в операційну систему або в сервіс електронної пошти).
Ідентифікатором може бути:
номер телефону
номер паспорта
номер сторінки в соціальній мережі і т.д.
10�(11)
Ідентифікація та�аутентифікація користувачів
Розділ 3 § 15
Коли нам дзвонять з невідомого номера, що ми робимо?
Запитуємо "Хто це", тобто дізнаємося ім'я.
Ім'я в даному випадку і є ідентифікатор.
А відповідь вашого співрозмовника - це буде ідентифікація.
10�(11)
Ідентифікація та�аутентифікація користувачів
Розділ 3 § 15
Після ідентифікації проводиться аутентифікація
Аутентифікація — процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора.
Якщо ще простіше, аутентифікація – перевірка відповідності імені входу і пароля (введені облікові дані звіряються з даними, що зберігаються в базі даних).
10�(11)
Способи аутентифікації
Розділ 3 § 15
Щоб визначити чиюсь справжність, можна скористатися трьома факторами:
Пароль - то, що ми знаємо (слово, PIN-код, код для замка, графічний ключ)
Пристрій (токен) - то, що ми маємо (пластикова карта, ключ від замка, USB-ключ)
Біометрика - то, що є частиною нас (відбиток пальця, портрет, сітківка ока)
10�(11)
Апаратна аутентифікація
Розділ 3 § 15
Апаратна аутентифікація ґрунтується на визначенні особистості користувача за певним предметом, ключем, що перебуває в його ексклюзивному користуванні.
Карта ідентифікація користувача
Токени
10�(11)
Біометрична аутентифікація
Розділ 3 § 15
Біометрична (електронна) – основана на унікальності певних антропометричних (фізіологічних) характеристик людини.
Системи біометричного захисту використовують унікальні для кожної людини вимірювані характеристики для перевірки особи індивіда.
Біометричний захист ефективніший ніж такі методи як, використання смарт-карток, паролів, PIN-кодів.
10�(11)
Біометрична аутентифікація
Розділ 3 § 15
До біометричних засобів захисту інформації відносять:
Параметри голосу
Візерунок райдужної оболонки ока і карта сітчатки ока
Риси обличчя
Форма долоні
Відбитки пальців
Форма і спосіб підпису
10�(11)
Ідентифікація та�аутентифікація користувачів
Розділ 3 § 15
Авторизація – це визначення прав доступу до ресурсів і управління цим доступом
Приклади авторизації:
Відкриття двері після провертання ключа в замку
Доступ до електронної пошти після введення пароля
Розблокування смартфона після сканування відбитку пальця
Видача коштів в банку після перевірки паспорта та даних про вашому рахунку
10�(11)
Ідентифікація та�аутентифікація користувачів
Розділ 3 § 15
Взаємозв'язок ідентифікації, аутентифікації і авторизації
Ідентифікація
Визначення. Хто там?
Аутентифікація
Перевірка. Чим доведеш?
Авторизація
Доступ Відкриваю!
10�(11)
Забезпечення конфіденційності електронних документів
Розділ 3 § 15
Розмежування доступу полягає в тому, щоб кожному зареєстрованому користувачу надати можливості безперешкодного доступу до інформації в межах його повноважень і виключити можливості перевищення цих повноважень.
Розмежування доступу – частина політики безпеки, що регламентує правила доступу користувачів і процесів до ресурсів інформаційної сфери.
10�(11)
Електронний офіс
Розділ 3 § 15
Електронний офіс – це технологія обробки інформації в установі електронними засобами, що базується на обробці даних, документів, таблиць, текстів, зображень, графіків.
10�(11)
Електронний офіс
Розділ 3 § 15
Етапи розвитку концепції електронного офісу:
1
електронні засоби опрацювання текстів;
2
локальні комп’ютерні мережі і автоматизація робіт з документаційного забезпечення управління;
3
розвиток телекомунікаційних систем і автоматизовані робочі місця персоналу офісу;
4
електронні архіви і сховища даних;
5
регіональні і глобальні комп’ютерні мережі.
10�(11)
Електронний офіс
Розділ 3 § 15
Основні функції електронного офісу:
реалізація можливості ефективно підтримувати і розвивати зв’язки з партнерами,
включення фірми до інформаційних структур ринкової економіки країни та світу,
доступ до комерційних баз даних,
проведення електронного маркетингу, рекламних та інформаційних заходів,
координація діяльності всередині і зовні організації.
10�(11)
Запитання для рефлексії
Розділ 3 § 15
10�(11)
Домашнє завдання
Розділ 3 § 15
Сформулювати питання для самостійних досліджень про електронний офіс. Провести необхідні
дослідження. Оприлюднити результати досліджень
10�(11)
Працюємо за комп’ютером
Розділ 3 § 15
Створіть бюлетень
“Біометрична аутентифікація”
1. Розмісіть роботу на Google-диску, надайте доступ, для перегляду і редагування учителю і 2 однокласникам.
2. Перегляньте проектну роботу своїх друзів. Додайте коментарі. Порівняйте змістовну частину і оформлення.
3. Оцініть власну роботу і переглянуті роботи.
10�(11)
Дякую за увагу!
За навчальною програмою 2018 року
Урок 15
10
(11)