Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекція9ІнфБезпІннДіял_ХАК.docx
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
156.5 Кб
Скачать

21

ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

Кафедра _Комп’ютерних систем_та мереж____

ЗАТВЕРДЖУЮ

Завідувач кафедри ____КСМ___

_доктор технічних наук, професор______________Ю.В.Кравченко_ (підпис, ініціали, прізвище)

"___" _____________20___ року

_Чегренець____Володимир Михайлович___

(прізвище та ініціали автора)

ЛЕКЦІЯ

з навчальної дисципліни

Інформаційна безпека інноваційної діяльності_____

(назва навчальної дисципліни)

Тема : __9. Програмно-технічні аспекти захисту інформаційного простору системи управління організації (підприємства).

(номер і назва теми)

Заняття __1 Організація програмно-технічного захисту інформації в інформаційних системах органів управління.

(номер і назва заняття)

Навчальний час – _2_ годин (и).

Для студентів інституту (факультету) _Інформаційних технологій

Навчальна та виховна мета:_1. Надати навичок по організації парольного захисту в мережах органів управління.

2. Надати знань про програмні засоби несанкціонованого збору інформації та про способи боротьби з ними.

3. Прищепити слухачам прагнення до подальшого поглиблення знань в галузі інформаційної безпеки.

Обговорено та схвалено на засіданні кафедри

“_29__” _серпня__ 2014_ року. Протокол №_1_

Київ – 2014__

Зміст

Вступ.

1. Порольний захист мережних операційних систем.

2. Застосування програм-сканерів для підвищення безпеки системи.

3. Захист від аналізаторів протоколів.

4. Застосуванні криптографічних алгоритмів.

Заключна частина.

Л I Т Е Р А Т У Р А

  1. Анин Б.Ю. Защита компьютерной информации. — СПб.: БХВ–Санкт-Петербург, 2000. — 384 с.

  2. Секреты хакеров. Безопасность сетей — готовые решения, 2-е изд.: Пер с англ. — М.: Издательский дом "Вильямс", 2001. — 656 с.

  3. Ахрамович В.М. Інформаційна безпека./В.М. Ахрамович; Держ. Акад.. статистики, обліку та аудиту. – К.: ДП “Інформ.-аналіт. Агентство”,2009. – 276 с. іл. - Бібліогр. С. 273.

  4. Основи інформаційно-аналітичного забезпечення органів військового управління: навчальний посібник. Колектив авторів: Кузьмін Е.О., Петров В. К., Чегренець В.М.– К.: Київ, НУОУ ім.. Івана Черняховського, 2014. – 104 с.

  5. Конев И., Беляев А. Информационная безопасность предприятия. – Санкт – Петербург: БХВ Петербург, 2003, - 752 с.

Наочні посібники

(Інфокус, полілюкс, слайди, схеми, макети тощо).

Завдання на самостійну роботу

    1. Установіть парольний захист для BIOS вашого комп'ютера. Пароль із метою виключення помилок обов'язково записати в зошит.

Доцент кафедри КСМ, к.т.н., доцент

Чегренець В.М.

III. Навчальні матеріали до навчальних питань:

1. Порольний захист мережних операційних систем

1.1. Парольні зломщики

Проблему безпеки комп'ютерних мереж надуманою не назвеш. Практика показує: чим масштабніше мережа і чим більш коштовна інформація довіряється підключеним до неї комп'ютерам, тим більше знаходиться бажаючих порушити її нормальне функціонування заради матеріальної вигоди чи просто з дозвільної цікавості. У самій великій комп'ютерній мережі у світі (Internet) атаки на комп'ютерні системи виникають подібно хвилям цунамі, змітаючи всі захисні бар'єри і залишаючи після себе запалі в параліч комп'ютери і спустошені вінчестери. Ці атаки не знають державних кордонів. Йде постійна віртуальна війна, у ході якої організованості системних адміністраторів протистоїть винахідливість комп'ютерних зломщиків.

Основним захисним рубежем проти зловмисних атак у комп'ютерній мережі є система парольного захисту, що мається у всіх сучасних операційних системах. Відповідно до сталого практикою перед початком сеансу роботи з операційною системою користувач зобов'язаний зареєструватися, повідомивши їй своє ім'я і пароль. Ім'я потрібно операційній системі для ідентифікації користувача, а пароль служить підтвердженням правильності зробленої ідентифікації. Інформація, уведена користувачем у діалоговому режимі, порівнюється з тою, що мається в розпорядженні операційної системи. Якщо перевірка дає позитивний результат, то користувачу стають доступні всі ресурси операційної системи, зв'язані з його ім'ям.

Важко представити, що сьогодні якому-небудь зловмиснику може прийти в голову очманіла думка про те, щоб спробувати підібрати ім'я і пароль для входу в операційну систему, по черзі перебираючи в розумі всі можливі комбінації і вводячи їх із клавіатури. Швидкість такого підбора пароля буде надзвичайно низкою, тим більше що в операційних системах з добре продуманим парольним захистом кількість підряд йдуть повторних уведень конкретного користувальницького імені і відповідного йому пароля завжди можна обмежити двома-трьома і зробити так, що якщо це число буде перевищено, то вхід у систему з використанням даного імені блокується протягом фіксованого періоду часу чи до приходу системного адміністратора.

Набагато більш ефективним є інший метод злому парольного захисту операційної системи, при якому атаці піддається системний файл, що містить інформацію про її легальних користувачів і їхні паролі. Однак будь-яка сучасна операційна система надійно захищає за допомогою шифрування користувальницькі паролі, що зберігаються в цьому файлі. Доступ до таких файлів, як правило, за замовчуванням заборонений навіть для системних адміністраторів, не говорячи вже про рядових користувачів. Проте, у ряді випадків зловмиснику вдається шляхом різних хитрувань одержати у своє розпорядження файл з іменами користувачів і їх зашифрованих паролів. І тоді йому на допомогу приходять так називані парольні зломщики — спеціалізовані програми, що служать для злому паролів операційних систем.