
- •Вопросы для самоконтроля
- •Список литературы Основная
- •Дополнительная
- •Лекция 16. Глобальная сеть Интернет.
- •16.1. Сеть Интернет и её технические ресурсы
- •16.2. Адресация в сети Интернет
- •16.3. Каналы связи и подключение к Интернету
- •16.4. Программные ресурсы и службы Интернета
- •16.5. Защита информации в Интернете.
- •Основная
- •Макарова, н.В. Информатика: Учебник для вузов/ н.В. Макарова, в.Б. Волков – сПб.: Питер, 2012. – 576 с.: ил.
- •Соболь, б.В. И др. Информатика: учебник./ б.В. Соболь, а.Б. Галин, ю.В. Панов; Ростов-на-Дону. Феникс. 2010. Стр. 365-396. Дополнительная
- •17.2. Методы и средства защиты информации.
- •17.3. Законодательные акты рф, регулирующие правовые отношения в сфере информационной безопасности и защиты государственной тайны.
- •Вопросы для самоконтроля
- •Список литературы Основная
- •Макарова, н.В. Информатика: Учебник для вузов/ н.В. Макарова, в.Б. Волков – сПб.: Питер, 2012. – 576 с.: ил.
- •Соболь, б.В. И др. Информатика: учебник./ б.В. Соболь, а.Б. Галин, ю.В. Панов; Ростов-на-Дону. Феникс. 2010. Стр. 397-431. Дополнительная
- •Лекция 18. Перспективы развития информатики.
- •18.1. Тенденции и направления развития технических средств информатики.
- •18.2. Тенденции и направления развития программных средств информатики.
- •18.3. Тенденции и перспективы развития систем искусственного интеллекта.
- •18.4. Тенденции и перспективы развития сетевых информационных систем и средств мультимедиа.
- •Вопросы для самоконтроля
- •Список литературы Основная
- •Макарова, н.В. Информатика: Учебник для вузов/ н.В. Макарова, в.Б. Волков – сПб.: Питер, 2012. – 576 с.: ил. Дополнительная
Основная
Макарова, н.В. Информатика: Учебник для вузов/ н.В. Макарова, в.Б. Волков – сПб.: Питер, 2012. – 576 с.: ил.
Соболь, б.В. И др. Информатика: учебник./ б.В. Соболь, а.Б. Галин, ю.В. Панов; Ростов-на-Дону. Феникс. 2010. Стр. 365-396. Дополнительная
Информатика: Учеб. пособие для студентов всех специальностей и направлений подготовки / В.И. Болгов, Н.Г. Гаманюк, В.П. Медведев; ФГБОУ ВПО «Саратовский ГАУ». – Саратов, 2011. – 196 с.
Лекция 17. Основы защиты информации.
17.1. Информационная безопасность и ее составляющие. Угрозы информационной безопасности в вычислительных системах и сетях.
Информационная безопасность (ИБ) — состояние компьютерной системы (КС), при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз и при этом не создавать таких угроз для элементов самой КС и внешней среды.
Составляющие ИБ: доступность, целостность и конфиденциальность.
Доступность – это гарантия получения требуемой информации или информационной услуги пользователем за определенное время.
Целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений.
Конфиденциальность – гарантия доступности конкретной информации только тому кругу лиц, для кого она предназначена.
Обеспечение ИБ в большинстве случаев связано с комплексным решением трех задач:
обеспечением доступности информации;
обеспечением целостности информации;
обеспечением конфиденциальности информации.
Угрозы информационной безопасности в вычислительных системах и сетях:
угроза целостности данных, ведущая к потере информации или её уничтожению;
угроза конфиденциальности информации;
угроза отсутствия доступа к информации для авторизованных пользователей.
Типичные приёмы атак на локальные и удалённые компьютерные системы:
Сканирование файловой системы. Злоумышленник пытается просматривать файловую систему и прочесть, скопировать или удалить файлы. Такая атака проводится с помощью специальной программы, которая выполняет эти действия в автоматическом режиме.
Кража ключевой информации. Пароль может быть подсмотрен по движению рук на клавиатуре или снят видеокамерой. Известны случаи, когда для кражи пароля использовался съём отпечатков пальцев пользователя с клавиатуры. Кража внешнего носителя с ключевой информацией: диски или Touch Memory.
Сборка мусора. Информация, удаляемая пользователем, не удаляется физически, а только помечается к удалению и помещается в сборщик мусора. Если получить доступ к этой программе, можно получить и доступ к удаляемым файлам.
Превышение полномочий. Используя ошибки в системном программном обеспечении и/или политики безопасности, пользователь пытается получить полномочия, превышающие те, которые были ему выделены.
Программные закладки. Программы, выполняющие хотя бы одно из следующих действий:
внесение произвольных искажений в коды программ, находящихся в оперативной памяти (программная закладка первого типа);
перенос фрагментов информации из одних областей оперативной или внешней памяти в другие (программная закладка второго типа);
искажение информации, выводимой другими программами на внешние устройства или каналы связи (программная закладка третьего типа).
Жадные программы. Программы, преднамеренно захватывающие значительную часть ресурсов КС, в результате чего другие программы работают значительно медленнее или не работают вовсе. Часто запуск такой программы приводит к краху ОС.
Атаки на отказ в обслуживании (deny-of-service — DoS). Атаки DoS являются наиболее распространенными в компьютерных сетях и сводятся к выведению из строя объекта, а не к получению несанкционированного доступа. Такие атаки могут быть обнаружены и устранены администратором путем выдачи запрета на прием пакетов от данного источника. Чтобы лишить администратора узла этой возможности, атака идет с множества узлов, на которые предварительно внедряется вирус. Вирус активизируется в определенное время, производя DoS-атаку. Этот тип атаки получил название DDoS (Distributed DoS).
Атаки маскировкой. Маскировка — общее название большого класса сетевых атак, в которых атакующий выдает себя за другого пользователя.
Атаки на маршрутизацию. Для достижения узла — жертвы в таких атаках применяется изменение маршрута доставки пакета. Поэтому интерес злоумышленника распространяется не только на сам атакуемый узел, но и на промежуточные пункты — маршрутизаторы.
Прослушивание сети (sniffing). Для защиты от прослушивания, в основном, используются средства шифрования. Для борьбы со снифферами используются сниффер-детектор. Принцип его работы заключается в формировании пакета с некорректным сетевым адресом, который должен быть проигнорирован всеми узлами сети. Та КС, которая примет такой пакет, должна быть проверена на наличие сниффера.