- •Базовая графика
- •Двухмерная графика
- •Векторная графика
- •Растровая графика
- •Фрактальная графика
- •Трёхмерная графика
- •Представление цветов в компьютере
- •Реальная сторона графики
- •Основные области применения
- •Современные стандарты компьютерной графики.
- •Графические диалоговые системы
- •Применение интерактивной графики в информационных системах
- •Знания и модели их представления: логическая, продукционная, реляционная, фреймы, семантические сети.
- •Язык программирования Пролог: структура программы, домены, предикаты, факты и правила, рекурсивные правила, динамические предикаты
- •Управляющие предикаты
- •Прочие стандартные предикаты
- •Факты в Прологе
- •Правила в Прологе
- •Методы организации рекурсии
- •Простая рекурсия
- •Метод обобщенного правила рекурсии (опр)
- •Реализация основных моделей представления знаний средствами языка Пролог
- •Общая проблема информационной безопасности информационных систем Безопасность информационных систем Основные понятия
- •Проблемы информационной безопасности
- •Защита информации при реализации информационных процессов. (ввод, вывод, передача, обработка, накопление, хранение)
- •Организационное обеспечение информационной безопасности
- •Защита информации от несанкционированного доступа
- •Глава 1. Защита от несанкционированного доступа к информации. Термины и определения
- •Глава 2. Основы правового регулирования отношений, связанных с конфиденциальной информацией
- •Глава 3. Правовая защита конфиденциальной информации и ответственность за неправомерные действия в отношении этой информации
- •Глава 4. Порядок учета, хранения и использования документов, содержащих конфиденциальную информацию
- •Математические и методические средства защиты
- •Средства защиты информации
Средства защиты информации
Аутентификация/авторизация при помощи паролей.
1. Профили пользователей. На каждом из узлов создается база данных пользователей, их паролей и профилей доступа к локальным ресурсам вычислительной системы (например, файл /etc/passwd в Unix-подобных операционных системах). Недостаток - взлом системы возможен методом перебора паролей (для устранения чего в Unix используется метод "теневых" (shadow) паролей).
2. Профили процессов. Подобный метод реализован в технологии аутентификации Kerberos [10], где задачу аутентификации выполняет независимый (third-party) сервер, который содержит пароли как для пользователей, так и для конечных серверов (в случае группы серверов, базу данных паролей также содержит только один (master) сервер аутентификации; остальные - лишь периодически обновляемые копии). Таким образом, использование сетевых услуг требует двух паролей (хотя пользователь должен знать только один - второй предоставляется ему сервером "прозрачным" образом). Очевидно, что сервер Kerberos становится узким местом всей системы, а его взлом может нарушить безопасность всей вычислительной сети; хотя в целом Kerberos предоставляет более сильный механизм защиты, чем метод профилей пользователей.
3. Комбинированные методы. Наличие нескольких методов защиты всегда создает дополнительные сложности для разработчиков прикладного программного обеспечения. Для устранения этого недостатка разработан ряд стандартизованных программных интерфейсов к средствам аутентификации (PAM [12], частично GSS-API [13]), которые также можно считать "бутылочным горлышком" системы безопасности.
Инкапсуляция передаваемой информации в специальных протоколах обмена.
1. Инфраструктуры с открытыми ключами. Использование подобных методов в коммуникациях основано на алгоритмах шифрования с открытым ключом. На этапе инициализации происходит создание пары ключей - открытого, который становится общеизвестным, и закрытого, имеющегося только у того, кто публикует открытый ключ. Суть алгоритмов шифрования с открытым ключом заключается в том, что операции шифрования и дешифрования производятся разными ключами (открытым и закрытым соответственно). Это позволяет конфиденциально общаться известному реципиенту (кто эмитирует открытые ключи) и частному отправителю информации. Наиболее широко распространены следующие системы такого рода: ISO X.509 (в особенности его реализация для WWW,- Secure Socket Layer - SSL [8]) - шифрование трафика транспортного уровня; Pretty Good Privacy (PGP) - общецелевая система шифрования с открытым ключом, наиболее широко используемая в системах электронной почты.
2. Secure Shell protocol (ssh). Протокол ssh [9] используется в Unix-системах для шифрования многих видов коммуникаций между удаленными системами (таких как копирование файлов или протокол X11). Данный протокол также использует шифрование с открытым ключом, но только на этапе установления соединений. Непосредственно транспортный трафик шифруется обычными алгоритмами: DES, 3DES, RC4 и др.
3. Комбинированные методы. Как и в предыдущем примере, наличие ряда методов делает полезным создание стандартизованного коммуникационного интерфейса для прикладных программ. Упомянутый интерфейс GSS-API представляет собой именно такое средство. Вообще следует отметить, что всем построенным на шифровании системам присущ риск компрометации путем подбора ключей шифрования. И хотя сегодня эта задача требует огромных вычислительных ресурсов, решение Министерства торговли США о разрешении экспорта технологий, использующих шифрование с длиной ключа до 128 бит, свидетельствует о серьезности подобной угрозы.
Ограничение информационных потоков.
1. Firewalls. Метод подразумевает создание между локальной и глобальной сетями специальных промежуточных серверов, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но, не устраняет эту опасность совсем. Более защищенная разновидность метода - это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.
2. Proxy-servers. При данном методе весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью - попросту отсутствует маршрутизация как таковая, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом методе обращения из глобальной сети в локальную становятся невозможными в принципе. Очевидно также, что этот метод не дает достаточной защиты против атак на более высоких уровнях - например, на уровне приложения (вирусы, код Java и JavaScript).
1
