
- •Институт туризма и гостеприимства
- •А. К. Антонов, о. В. Пузырева
- •Часть 2
- •Оглавление
- •Лекция 14 компьютерные сети. Составляющие компьютерных сетей
- •Классификация сетей
- •Сетевое программное обеспечение
- •Локальные компьютерные сети. Преимущества работы в ней
- •Топология сети
- •Сеть моноканальной топологии
- •Сеть кольцевой топологии
- •Сеть звездообразной топологии
- •Программное обеспечение локальной сети
- •Сетевые операционные системы
- •Доступ пользователей к ресурсам сети
- •Служба каталогов NetWare
- •Именование объектов nds
- •Печать в сети
- •Контрольные вопросы к лекции 14
- •Лекция 15 глобальные компьютерные сети
- •Глобальные компьютерные сети в финансово-экономической деятельности
- •Российские сети информационных и финансовых телекоммуникаций (обзор)
- •Банковские сети и системы межбанковских расчетов
- •Внутригосударственные межбанковские системы различных стран
- •Международные сети межбанковских сообщений
- •Компьютерные сети для проведения операций с ценными бумагами
- •Структура глобальной сети
- •Структура Интернет
- •Принципы работы глобальной сети Архитектура сети
- •В прикладной уровень прикладной уровень иртуальное соединение
- •Физическое соединение
- •Маршрутизация
- •Адресация в Интернет
- •Доменная система имен
- •Управление передачей в Интернет
- •Протокол tcp/ip
- •Подключение индивидуального компьютера
- •Услуги Интернет
- •Электронная почта
- •Общие принципы работы системы электронной почты
- •Структура почтового сообщения
- •Передача файлов
- •Получение услуг сети через удаленный компьютер
- •Телеконференции
- •Интерактивное общение пользователей на естественном языке
- •Служба World Wide Web (www)
- •Вид_информационного_ресурса://доменное_имя_хост-компьютера/имя_каталога/имя_подкаталога/имя_файла
- •Поиск информации в Интернет
- •Обработка нужных документов
- •Подключение к Интернет. Основные понятия
- •Установка модема
- •Подключение к компьютеру поставщика услуг Интернет
- •Контрольные вопросы к лекции 15
- •Лекция 16 Информационная безопасность. Каналы утечки информации. Анализ возможных каналов утечки информации
- •2.1. Случайные угрозы
- •Преднамеренные умышленные угрозы
- •Традиционный шпионаж и диверсии
- •Несанкционированный доступ к информации
- •Электромагнитные излучения и наводки
- •Несанкционированная модификация структур
- •Вредительские программы
- •Неформальная модель нарушителя
- •Компьютерные преступления
- •Компьютерное пиратство. Хакеры
- •Категории пиратов
- •Обходной путь
- •Логические бомбы
- •Троянский конь
- •Экранный имитатор
- •Вирусные программы
- •Обнаружение несанкционированного доступа
- •Предупреждение преступлений
- •Контрольные вопросы к лекции 16
- •Лекция 17 Системы защиты информации (сзи). Компоненты (сзи) Структура информационной системы
- •4. Средства хранения и обработки информации:
- •5. Средства передачи информации:
- •Защищенная ис и система защиты информации
- •Компоненты системы защиты информации
- •1. Защита информации от утечки по техническим каналам:
- •2. Безопасность информационных технологий:
- •3. Организационно-режимные мероприятия:
- •Основные направления обеспечения безопасности информационных систем
- •1. Правовая защита:
- •Классификация способов защиты конфиденциальной информации
- •Мероприятия по защите информации. Общие процедуры обеспечения сохранности информации
- •Совокупность методов, средств и мероприятий по защите информации
- •Правовое регулирование в области безопасности информации Направления деятельности государства в области защиты информации
- •Законодательная база информатизации общества
- •Общая характеристика организационных методов защиты информации в информационных системах
- •Опыт законодательного регулирования проблем защиты информации в других странах
- •Контрольные вопросы к лекции 17
- •1. Назовите основные направления обеспечения безопасности информационных систем.
- •Лекция 18
- •Средства защиты информации
- •Криптографические методы защиты информации
- •Асимметричные системы с открытым ключом
- •Компьютерная стеганография
- •Принципы построения компьютерной стеганографии
- •Парольная защита операционных систем
- •Электронная цифровая подпись
- •Защита сети с помощью биометрических систем Теоретические основы биометрии
- •Контрольные вопросы к лекции 18
- •Лекция 19
- •Компьютерные вирусы. Методы защиты от компьютерных вирусов. Антивирусные программы
- •Защита от компьютерных вирусов
- •Определение компьютерного вируса
- •Вирус – саморазмножающаяся искусственная конструкция
- •Авторы вирусных программ
- •Классификация компьютерных вирусов
- •Методы обнаружения и удаления компьютерных вирусов Комплекс боязни вирусов
- •Основные методы защиты от компьютерных вирусов
- •Профилактика вирусного заражения
- •Источники заражения Глобальные сети – электронная почта.
- •Основные правила защиты
- •Проблема защиты от макровирусов
- •Антивирусные программы Критерии оценки антивирусных программ
- •I. Для домашнего пользователя
- •II. Для среднего и малого бизнеса
- •Компания 3ao «диалогнаука»
- •Антивирусная защита домашнего пк и рабочих станций
- •Действия при заражении вирусом
- •Лечение компьютера
- •Лечение дисков
- •Профилактика против заражения вирусом
- •Проверка поступающих извне данных:
- •Защита от загрузочных вирусов:
- •Контрольные вопросы к лекции 19
- •Лекция 20
- •Архиваторы
- •История развития теории сжатия информации. Создание архивов. Архиватор WinRar.
- •История развития теории сжатия информации
- •Создание архивов
- •Архиватор WinRar
- •Контрольные вопросы к лекции 20
- •Тесты к курсу лекций по дисциплине «Информатика»
- •Г). Измерение ее величины в байтах
- •Е). Увеличение тезауруса
- •А) 1 кбайт, 1010 байт, 20 бит, 2 байта, 10 бит б) 1010 байт, 1 Кбайт, 20 бит, 2 байта, 10 бит
- •29. Тезаурусный метод оценки количества информации основан на:
- •30. Под угрозой безопасности информации понимают
- •31. К случайным угрозам безопасности информации относят
- •32. К преднамеренным угрозам безопасности информации относят
- •Б) технические средства и программные приложения
- •Б) Обработка статистической информации в) математическая обработка информации
- •Г) программа
- •111. Если ячейка содержит «#знач!», то:
- •112. Понятие алгоритма определяется как…
- •113. Наиболее наглядным способом записи алгоритма является
- •А) условие и оператор, выполняемый в случае истинности условия
- •Г) только условие
Компьютерное пиратство. Хакеры
Попытка получить несанкционированный доступ к компьютерной системе или вычислительной сети с целью ознакомиться с ними, оставить закладку, выполнить, уничтожить, изменить или похитить программу или иную информацию квалифицируется как компьютерное пиратство. Как явление, подобные действия прослеживаются в последние 15-20 лет, но при этом наблюдается тенденция к их стремительному росту по мере увеличения числа компьютеров как в быту, так ив различных фирмах.
Растет число компьютерных нарушений, связанных с умышленными действиями. Так, например, известны случаи внедрения в военные системы, нарушения телевизионной спутниковой связи, вывода из строя электронных узлов регистрации на бензоколонках, использующих высокочастотные усилители, попытки разрушения европейской коммуникационной сети связи. Из этого следует, что не только компьютеры, но и другие электронные системы являются объектами злоумышленных действий.
Усложнение аппаратуры и программного обеспечения позволяет снизить вероятность несанкционированного доступа к аппаратуре и системам. С другой стороны, усложнение оборудования затрудняет обнаружение фактов такого доступа (например, умышленного перепрограммирования или замены чипа). Для предотвращения потенциальных угроз усложняется контролирующее оборудование и системное и программное обеспечение, в базы данных вводятся механизмы защиты, пользователя убеждают в необходимости использовать средства защиты.
Мало фирм верит в то, что они могут пострадать от компьютерных пиратов (хакеров). Часто они не анализируют возможные пути утечки информации и обеспечения ее защиты. Большинство менеджеров применяют простейшие средства защиты, например, пароли. При этом они не представляют ту степень опасности, которая может исходить от профессиональных программистов или обиженных сотрудников, поскольку не понимают мотивов, которыми руководствуются эти люди при совершении компьютерных пиратств.
Для предотвращения возможных угроз фирмы должны не только обеспечить защиту операционных систем, программного обеспечения и контроля доступа, но и попытаться выявить категории нарушителей и те методы, которые они используют.
Категории пиратов
В зависимости от мотивов, целей и методов действия всех хакеров можно разделить на несколько групп.
Хакеры-дилетанты. Дилетант обычно преследует одну из трех целей:
добиться доступа к системе, чтобы выяснить ее назначение;
получить доступ к игровым программам;
модифицировать или стереть данные, а также оставить преднамеренный след, например, в виде непристойной записки.
Диапазон побудительных мотивов получения доступа к системе довольно широк: от желания испытать эмоциональный подъем при игре с компьютером до ощущения власти над ненавистным менеджером. Занимаются этим не только новички, но и профессиональные программисты.
Политическая философия 80-х годов внесла большой вклад в разрушение лояльности, гордости и самодисциплины сотрудников фирм. Некогда сильный «корпоративный дух» сегодня сгорает в котле индивидуализма рыночных отношений. Работник, затаивший обиду на своего начальника, представляет собой наибольшую угрозу информационной безопасности, однако это в наименьшей степени осознается руководством компаний.
Недовольный руководителем служащий создает одну из самых больших угроз вычислительным системам коллективного пользования. Они могут портить системы, допуская к ним посторонних или оставляя их в рабочем состоянии без присмотра. Побудительными мотивами таких действий являются:
реакция на выговор или замечание со стороны руководителя;
недовольство уровнем оплаты труда;
злой умысел. Например, реванш с целью ослабить фирму как конкурента какой-либо вновь создаваемой фирмы.
Хакеры-профессионалы. К категории хакеров-профессионалов обычно относят: преступные группировки, преследующие различные цели; лиц, стремящихся получить информацию в целях промышленного шпионажа и группировки отдельных лиц, стремящихся к наживе.
Профессиональные пираты стараются свести риск быть обнаруженными к минимуму. Для этого:
привлекают к соучастию работающих или недавно уволившихся с фирмы служащих;
завязывают контакты со служащими, у которых есть финансовые или семейные проблемы;
используют профессиональные особенности характеров служащих, занимающихся компьютерами;
прибегают к дружеским связям уволенных с работы служащих со своими бывшими сослуживцами.
Способы подготовки несанкционированного доступа к вычислительной системе. Для осуществления доступа в вычислительную систему требуется, как правило, провести два подготовительных этапа:
собрать сведения о системе;
выполнить пробные попытки вхождения в систему.
Возможны различные направления сбора сведений:
подбор соучастников;
анализ периодических изданий, ведомственных бюллетеней и документации;
перехват сообщений электронной почты;
подслушивание разговоров, телексов, телефонов;
перехват информации и электромагнитного излучения;
завязывание знакомств;
организация краж;
вымогательство и взятки.
Получив необходимый объем предварительной информации компьютерный хакер делает следующий шаг – осуществляет непосредственное вторжение в систему. Используемые им при этом средства будут зависеть от количества информации, имеющейся в его распоряжении. Чтобы осуществить несанкционированное вхождение в систему, хакеру требуется знать:
номер телефона или иметь доступ к линии связи;
иметь протоколы работы, описания процедур входа в систему;
код пользователя и пароль.
У пирата, однажды получившего доступ к системе, появляются возможности попытаться подняться на более высокий уровень приоритета, который позволит красть, изменять или уничтожать информацию; предпринять попытку кражи кодов и паролей других пользователей, что даст ему еще большие преимущества. Наиболее известные способы достижения этих целей:
обходные пути;
логические бомбы;
троянский конь;
экранный имитатор;
вирусные программы.