- •Інформаційна безпека інноваційної діяльності_____
- •Наочні посібники
- •Завдання на самостійну роботу
- •III. Навчальні матеріали до навчальних питань:
- •1. Порольний захист мережних операційних систем
- •1.1. Парольні зломщики
- •1.2. Принцип роботи парольного зломщика
- •2. Застосування програм-сканерів для підвищення безпеки системи
- •2.1. Загальні принципи
- •2.2. Типи сканування
- •2.3. Приклади сканерів
- •3. Захист від аналізаторів протоколів
- •3.2. Передумови існування
- •3.2. Аналізатори протоколів
- •3.3. Захист від аналізаторів протоколів
ДЕРЖАВНИЙ
УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ
Кафедра _Комп’ютерних систем_та мереж____
|
|
ЗАТВЕРДЖУЮ Завідувач кафедри ____КСМ___ _доктор технічних наук, професор______________Ю.В.Кравченко_ (підпис, ініціали, прізвище)
"___" _____________20___ року |
_Чегренець____Володимир Михайлович___
(прізвище та ініціали автора)
ЛЕКЦІЯ
з навчальної дисципліни
Інформаційна безпека інноваційної діяльності_____
(назва навчальної дисципліни)
Тема : __9. Програмно-технічні аспекти захисту інформаційного простору системи управління організації (підприємства).
(номер і назва теми)
Заняття __1 Організація програмно-технічного захисту інформації в інформаційних системах органів управління.
(номер і назва заняття)
Навчальний час – _2_ годин (и).
Для студентів інституту (факультету) _Інформаційних технологій
Навчальна та виховна мета:_1. Надати навичок по організації парольного захисту в мережах органів управління.
2. Надати знань про програмні засоби несанкціонованого збору інформації та про способи боротьби з ними.
3. Прищепити слухачам прагнення до подальшого поглиблення знань в галузі інформаційної безпеки.
|
Обговорено та схвалено на засіданні кафедри “_29__” _серпня__ 2014_ року. Протокол №_1_ |
Київ – 2014__
Зміст
Вступ.
1. Порольний захист мережних операційних систем.
2. Застосування програм-сканерів для підвищення безпеки системи.
3. Захист від аналізаторів протоколів.
4. Застосуванні криптографічних алгоритмів.
Заключна частина.
Л I Т Е Р А Т У Р А
Анин Б.Ю. Защита компьютерной информации. — СПб.: БХВ–Санкт-Петербург, 2000. — 384 с.
Секреты хакеров. Безопасность сетей — готовые решения, 2-е изд.: Пер с англ. — М.: Издательский дом "Вильямс", 2001. — 656 с.
Ахрамович В.М. Інформаційна безпека./В.М. Ахрамович; Держ. Акад.. статистики, обліку та аудиту. – К.: ДП “Інформ.-аналіт. Агентство”,2009. – 276 с. іл. - Бібліогр. С. 273.
Основи інформаційно-аналітичного забезпечення органів військового управління: навчальний посібник. Колектив авторів: Кузьмін Е.О., Петров В. К., Чегренець В.М.– К.: Київ, НУОУ ім.. Івана Черняховського, 2014. – 104 с.
Конев И., Беляев А. Информационная безопасность предприятия. – Санкт – Петербург: БХВ Петербург, 2003, - 752 с.
Наочні посібники
(Інфокус, полілюкс, слайди, схеми, макети тощо).
Завдання на самостійну роботу
Установіть парольний захист для BIOS вашого комп'ютера. Пароль із метою виключення помилок обов'язково записати в зошит.
Доцент кафедри КСМ, к.т.н., доцент
Чегренець В.М.
III. Навчальні матеріали до навчальних питань:
1. Порольний захист мережних операційних систем
1.1. Парольні зломщики
Проблему безпеки комп'ютерних мереж надуманою не назвеш. Практика показує: чим масштабніше мережа і чим більш коштовна інформація довіряється підключеним до неї комп'ютерам, тим більше знаходиться бажаючих порушити її нормальне функціонування заради матеріальної вигоди чи просто з дозвільної цікавості. У самій великій комп'ютерній мережі у світі (Internet) атаки на комп'ютерні системи виникають подібно хвилям цунамі, змітаючи всі захисні бар'єри і залишаючи після себе запалі в параліч комп'ютери і спустошені вінчестери. Ці атаки не знають державних кордонів. Йде постійна віртуальна війна, у ході якої організованості системних адміністраторів протистоїть винахідливість комп'ютерних зломщиків.
Основним захисним рубежем проти зловмисних атак у комп'ютерній мережі є система парольного захисту, що мається у всіх сучасних операційних системах. Відповідно до сталого практикою перед початком сеансу роботи з операційною системою користувач зобов'язаний зареєструватися, повідомивши їй своє ім'я і пароль. Ім'я потрібно операційній системі для ідентифікації користувача, а пароль служить підтвердженням правильності зробленої ідентифікації. Інформація, уведена користувачем у діалоговому режимі, порівнюється з тою, що мається в розпорядженні операційної системи. Якщо перевірка дає позитивний результат, то користувачу стають доступні всі ресурси операційної системи, зв'язані з його ім'ям.
Важко представити, що сьогодні якому-небудь зловмиснику може прийти в голову очманіла думка про те, щоб спробувати підібрати ім'я і пароль для входу в операційну систему, по черзі перебираючи в розумі всі можливі комбінації і вводячи їх із клавіатури. Швидкість такого підбора пароля буде надзвичайно низкою, тим більше що в операційних системах з добре продуманим парольним захистом кількість підряд йдуть повторних уведень конкретного користувальницького імені і відповідного йому пароля завжди можна обмежити двома-трьома і зробити так, що якщо це число буде перевищено, то вхід у систему з використанням даного імені блокується протягом фіксованого періоду часу чи до приходу системного адміністратора.
Набагато більш ефективним є інший метод злому парольного захисту операційної системи, при якому атаці піддається системний файл, що містить інформацію про її легальних користувачів і їхні паролі. Однак будь-яка сучасна операційна система надійно захищає за допомогою шифрування користувальницькі паролі, що зберігаються в цьому файлі. Доступ до таких файлів, як правило, за замовчуванням заборонений навіть для системних адміністраторів, не говорячи вже про рядових користувачів. Проте, у ряді випадків зловмиснику вдається шляхом різних хитрувань одержати у своє розпорядження файл з іменами користувачів і їх зашифрованих паролів. І тоді йому на допомогу приходять так називані парольні зломщики — спеціалізовані програми, що служать для злому паролів операційних систем.
