- •І. Мережеві технології
- •1.1. Засоби комп'ютерних мереж апаратні засоби
- •1.2. Модель взаємодії відкритих систем iso/osi (open system interconnection)
- •1.3. Комунікаційні технології локальних комп'ютерних мереж
- •1.4. Мережеві технології (ethernet, fast ethernet, fddi, atm)
- •1.5. Стандарти ethernet
- •1.6. Програмні засоби
- •1.7. Організація опрацювання даних у мережевому середовищі
- •1.8. Протокол локальних комп'ютерних мереж
- •Іі. Лабораторний практикум вступ
- •Лабораторна робота № 1
- •Хід роботи Теоретичні відомості
- •Лабораторна робота № 2
- •Лабораторна робота № 3 Тема: World Wide Web
- •1. Знайомство з Internet Explorer
- •2. Завантаження і перегляд Web-сторінки
- •3. Робота на Web-сторінці
- •Пошук інформації в мережі інтернет Лабораторна робота № 4
- •Завдання
- •Контрольні запитання
- •Лабораторна робота № 5
- •Завдання
- •Контрольні питання
- •Лабораторна робота № 6
- •Лабораторна робота № 7
- •Лабораторна робота № 8
- •Лабораторна робота № 9
- •Завдання
- •Лабораторна робота № 10
- •Хід роботи Теоретичні відомості
- •Лабораторна робота № 11
- •Хід роботи Теоретичні відомості
- •Лабораторна робота № 12
- •Хід роботи Теоретичні відомості
- •1. Не лякайтеся, якщо порахуєте складним запам'ятати всі режими, перемикання, послідовність і так далі Після 3-4-5-6 повторень певної дії і в ході роботи Ви без особливих зусиль її запам'ятаєте.
- •2. Додаємо контакт
- •4. Діалог з користувачем
- •5. «Бачить - не бачить - ігнорую»
- •6. Історія
- •7. Якщо відключилися від qip
- •Поняття про «Блог»
- •Встановлення комунікативних зв'язків завдяки участі у всесвітніх тематичних телеконференціях
- •Телеконференції у внутрішкільній локальній комп'ютерній мережі
- •Лабораторна робота № 14
- •Хід роботи Теоретичні відомості
- •Занотувати дані адреси в свій звіт.
- •Лабораторна робота № 15.
- •Література
- •Підтримка довільного числа варіантів структури банку
- •Функціональна гнучкість, переносимость, масштабируемость.
- •Надійність, стійкість, захищеність
- •Ліцензійна чистота, зважений вибір субд
- •Прийнятна вартість
- •Наступність
- •Відповідність формальним вимогам і технічній політиці нбу
- •Широка практична апробація прийнятих рішень
- •Короткий огляд функцій абс UniCorn.
- •Програмні засоби.
- •Технічні засоби.
- •Завдання для самостійного виконання:
- •Лабораторна робота № 16.
- •Література
- •Інформаційні джерела
- •Хід роботи Географічна інформаційна система – основний критерій економічного, соціального та культурного розвитку регіону.
- •Просторова інформаційна система (Rauminformationssystem, ris)
- •Мережева інформаційна система (Netzinformationssystem, nis)
- •Завдання для самостійного виконання:
- •Класифікація комп'ютерних вірусів, потенційно небезпечних з погляду несанкціонованого доступу до інформації
- •Основні методи і засоби отримання і захисту інформації
- •Про визначення та значення політики безпеки
- •Місце для нотатків
- •Навчальне видання Інформаційні системи
- •“Інформаційні системи”
Завдання для самостійного виконання:
Зайти на мережу державного моніторингу області за адресою http://file.menr.gov.ua.
За варіантом відповідно до порядкового номера у журналі виписати у звіт:
Громадська рада→склад громадської ради.
Діяльність міністерства→Доповіді про стан навколишнього природного середовиша→Екологічні мапи до доповідей про стан НПС→Людське здоров'я.
Діяльність міністерства→Доповіді про стан навколишнього природного середовиша→Екологічні мапи до доповідей про стан НПС→Продуктивність грунтів.
Діяльність міністерства→Доповіді про стан навколишнього природного середовиша→Екологічні мапи до доповідей про стан НПС→Контроль і екологічні дані.
Діяльність міністерства→Доповіді про стан навколишнього природного середовиша→Екологічні мапи до доповідей про стан НПС→Управління Ресурсами.
Діяльність міністерства→Доповіді про стан навколишнього природного середовиша→Екологічні мапи до доповідей про стан НПС→Повітряне забруднення.
Діяльність міністерства→Доповіді про стан навколишнього природного середовиша→Екологічні мапи до доповідей про стан НПС→Геологія.
Діяльність міністерства→Доповіді про стан навколишнього природного середовиша→Екологічні мапи до доповідей про стан НПС→Екологічна небезпека для здоров`я.
Діяльність міністерства→Доповіді про стан навколишнього природного середовиша→Екологічні мапи до доповідей про стан НПС→Екологічна економіка.
Діяльність міністерства→Доповіді про стан навколишнього природного середовиша→Екологічні мапи до доповідей про стан НПС→Геологія.
Діяльність міністерства→Доповіді про стан навколишнього природного середовиша→Екологічні мапи до доповідей про стан НПС→Природна і культурна спадщина.
Діяльність міністерства→Доповіді про стан навколишнього природного середовиша→Екологічні мапи до доповідей про стан НПС→Земні екосистеми.
Діяльність міністерства→Доповіді про стан навколишнього природного середовиша→Екологічні мапи до доповідей про стан НПС→Людське населення.
Діяльність міністерства→Доповіді про стан навколишнього природного середовиша→Екологічні мапи до доповідей про стан НПС→Екологічна економіка.
Зайти на сайт ГІС-Асоціації України за адресою http://gisa.org.ua/ і законспектувати у звіт інформацію про те, коли була створена дана організація.
Розглянути розділ Картографія та законспектувати основний матеріал у звіт.
Перейти до розділу Цифрові карти→Українська Картографічна Мережа.
Завантажте відповідно до варіанта та збережіть:
Київ (Версія №2).
Черкаська область.
Кіровоградська область.
Вінницька область.
Миколаївська область.
Полтавська область.
Тернопільська область.
Чернігівська область.
Харківська область.
м.Черкаси.
м.Миколаїв.
м.Рівне.
Дніпропетровська область.
Житомирська область.
Запорізька область.
Київська область.
Львівська область.
Одеська область.
Рівненська область.
Волинська область.
Донецька область.
Закарпатська область.
Сумська область.
Зробити висновки щодо виконаної роботи.
Запитання для контролю:
Визначення екологічної інформаційної системи (ЕІС).
Особливості ЕІС.
Застосування ЕІС.
Визначення географічної інформаційної системи (ГІС).
Особливості ГІС.
Сфера застосування ГІС.
Просторова інформаційна система (Rauminformationssystem, RIS).
Територіальна інформаційна система (Landinformationssystem, LIS).
Комунальна інформаційна система (Kommunales Informationssystem, KIS).
Інформаційна система довкілля (Umweltinformationssystem, UIS).
Фахова інформаційна система (Fachinformationssystem, FIS).
Ґрунтова інформаційна система (Bodeninformationssystem, BIS).
Мережева інформаційна система (Netzinformationssystem, NIS).
Проаналізувати виконану роботу. Зробити висновки.
Лабораторна робота № 17.
Тема: Безпека інформаційних систем та технологій.
Мета: Ознайомитись із поняттям безпеки інформаційних систем. Визначити місце даних засобів в особистому житті.
Час виконання: 4 год.
ЛІТЕРАТУРА
К.Касперски Записки исследователя компьютерных вирусов. – СПб.: Питер, 2005. – 316 с.: ил.
Інформаційні ДЖЕРЕЛА
http://dir.meta.ua/topics/ru/kiev/internet/security/
http://kiev-security.org.ua/
http://www.security.ukrnet.net
ХІД РОБОТИ
Інтегральний
захист інформації
Сьогодні в повсякденному житті ми стикаємося з різними видами безпеки: пожежною, охоронною, хімічною, виробничою, екологічною, фінансовою, особистою. Проте їх поділ вельми умовний. Наприклад, ефективний захист одного з найцінніших надбань людини - інформації - можливий лише в тому випадку, якщо безпека від всіх видів погроз буде гарантована не тільки даним, але і пристроям їх зберігання і обробки, а також особам, що оперують цими даними. От чому сьогодні все більш широко використовують поняття інтегральної інформаційної безпеки.
Інтегральний підхід до забезпечення інформаційної безпеки припускає в першу чергу виявлення можливих загроз, включаючи канали просочування інформації. Реалізація такого підходу вимагає об'єднання різних підсистем безпеки в єдиний комплекс, оснащений загальними технічними засобами, каналами зв'язку, програмним забезпеченням і базами даних. Тому при виявленні технічних каналів просочування інформації розглядаються основне устаткування технічних засобів обробки інформації (ТЗОІ), пристрої, сполучні лінії, розподільні і комутаційні системи, устаткування електроживлення, схеми заземлення і тому подібне. Разом з основними необхідно враховувати і допоміжні технічні засоби і системи (ВТСС), наприклад пристрої відкритого телефонного, факсимільного, гучномовного зв'язку, радіофікації, годинникові механізми, електропобутові прилади і тому подібне Аналіз матеріалів вітчизняного і зарубіжного друку дозволив систематизувати можливі канали витоку і несанкціонованого доступу до інформації (мал.). Розглянемо докладніше їх особливість (для наочності цифрами в круглих дужках позначаються канали витоку відповідно до схеми).
Залежно від способів перехоплення інформації, фізичної природи збудження сигналів, а також середовища їх розповсюдження можна виділити технічні канали витоку, канали перехоплення при передачі інформації системами зв'язку, просочування акустичної і видової інформації, комп'ютерні методи знімання інформації. У свою чергу технічні канали просочування інформації можна розділити на електромагнітні, електричні та параметричні.
1) витік за рахунок структурного звуку в стінах і перекриттях,
2) знімання інформації із стрічки принтера, погано стертих дискет і т. П.,
3) знімання інформації з використанням відеозакладок,
4) npoграммно-аппаратные закладки і ПК,
5) радіозакладки в стінах і меблях,
6) знімання інформації за системою вентиляції,
7) лазерне знімання акустичної інформації з вікон,
8) виробничі і технологічні відходи,
9) комп'ютерні віруси, логічні бомби і т. П.,
10) знімання інформації за рахунок наведень і «нав'язування»,
11) дистанційне знімання відеоінформації (оптика),
12) знімання акустичної інформації з використанням диктофонів,
13) розкрадання носіїв інформації,
14) високочастотний канал угечки в побутовій техніці,
15) знімання інформації направленим мікрофоном,
16) внутрішні канали просочування інформації (через обслуговуючий персонал),
17) несанкціоноване копіювання,
18) витік за рахунок побічного випромінювання терміналу,
19) знімання інформації за рахунок використання «телефон ого юшка»,
20) знімання інформації з клавіатури принтера по акустичному каналу,
21) знімання інформації з дисплея але електромагнітному у каналу,
22) візуальне знімання інформації з дисплея і принтера,
23) наведення на лінії комунікацій і сторонні провідники,
24) витік через лінії зв'язку,
25) витік але ланцюгам заземлення,
26) витік по мережі електрогодинника,
27) витік по мережі трансляції і гучномовному зв'язку,
28) витік по охоронно-пожежній сигналізації,
29) витік по мережі,
30) витік по мережі опалювання, газо і водопостачання, електроживлення.
Схема можливих каналів витоку і несанкціонованого доступу до інформації в типовому одноповерховому офісі
Електромагнітні канали витоку
формуються в результаті побічного електромагнітного випромінювання:
елементів ТЗОІ (18, 21), сигнал яких (струм, напруга, частота і фаза) змінюється так само, як і інформаційний;
ВЧ-ГЕНЕРАТОРОВ ТЗОІ і ВТСС (14), яке може ненавмисно модулюватися електричним сигналом, наведеним інформаційним;
НЧ-підсилювачів технічних засобів передачі інформації (ТСПІ) (27) в результаті випадкового перетворення негативного зворотного зв'язку в паразитну позитивну, що може привести до самозбудження і переходу підсилювача з режиму посилення в режим автогенерації сигналів, що модулюються інформаційним сигналом.
Електричні канали витоку з'являються унаслідок наведення:
електромагнітного випромінювання, що виникає при передачі інформаційних сигналів елементами ТЗОІ, а також із-за наявності гальванічного зв'язку між сполучними лініями ТЗОІ і іншими провідниками або лініями ВТСС (23);
інформаційних сигналів в колі електроживлення (29) унаслідок магнітного зв'язку між вихідним трансформатором підсилювача і трансформатором системи електроживлення, а також нерівномірного навантаження випрямляча, що приводить до зміни споживаного струму відповідно до змін інформаційного сигналу;
інформаційних сигналів в колі заземлення (25) за рахунок гальванічного зв'язку із землею різних провідників (зокрема нульового дроту мережі електроживлення, екранів) і металевих конструктивних елементів, що виходять за межі контрольованої зони безпеки.
Крім того, електричні канали витоку можуть виникати в результаті знімання інформації за допомогою різних автономних апаратних або так званих заставних пристроїв, наприклад міні-передавачів (5). Випромінювання цих пристроїв, що встановлюються в ТЗОІ, модулюється інформаційним сигналом і приймається спеціальними пристроями за межами контрольованої зони.
Можливе застосування спеціального "ВЧ-випромінювання", електромагнітне поле якого взаємодіє з елементами ТЗОІ і модулюється інформаційним сигналом. Це параметричний канал витоку.
Особливий інтерес представляє перехоплення інформації при передачі по каналах зв'язку (24), оскільки в цьому випадку можливий вільний несанкціонований доступ до передаваної інформації. Залежно від системи зв'язку канали перехоплення інформації можна розділити на електромагнітні, електричні та індукційні. Канали витоку першого типу утворюються при перехопленні сигналів передавачів систем зв'язку стандартними технічними засобами, широко використовуваними для прослуховування телефонних розмов по різноманітних радіоканалах (стільниковим, радіорелейним, супутниковим) (24). У другому випадку перехоплення інформації, що передається по кабельних лініях зв'язку, припускає підключення до них телефонних закладок, оснащених радіопередавачами (19). Проте через те, що закладки можуть стати компрометуючим чинником, частіше використовують індукційний канал перехоплення. За даними відкритого друку, сучасні індукційні датчики здатні знімати інформацію не тільки з ізольованих кабелів, але і з кабелів, захищених подвійною бронею із сталевої стрічки і сталевого дроту.
Серед каналів просочування акустичної інформації розрізняють повітря, вібраційні, електроакустичні, оптоелектронні і параметричні. У широко поширених повітряних каналах для перехоплення інформації використовуються високочутливі і направлені акустичні закладки, наприклад мікрофони (15), сполучені з диктофонами (12) або спеціальними міні-передавачами (5). Перехоплена закладками акустична інформація може передаватися по радіоканалах, мережі змінного струму, сполучних лініях, прокладених в приміщенні провідникам, трубам і тому подібне Для прийому інформації, як правило, використовуються спеціальні пристрої. Особливий інтерес представляють заставні пристрої, що встановлюються або безпосередньо в корпус телефонного апарату, або що підключаються до лінії в телефонній розетці. Подібні прилади, в конструкцію яких входять мікрофон і блок комутації, часто називають "телефонним вухом" (19). Під час вступу до лінії кодованого сигналу виклику або при дозвоні до контрольованого телефону по спеціальній схемі блок комутації підключає клінії мікрофон і забезпечує передачу інформації (зазвичай мовний) на необмежену відстань.
У вібраційних (або структурних) каналах середовище розповсюдження інформації - конструктивні елементи будівель (стіни, стелі, підлоги і ін.), а також труби водо- і теплопостачання, каналізації (1, 30). Для перехоплення акустичних сигналів в даному випадку зазвичай застосовують контактні, електронні (з підсилювачем) і радіостетоскопи.
Електроакустичні канали формуються в результаті перетворення акустичних сигналів в електричних шляхом "високочастотного нав'язування" або перехоплення за допомогою ВТСС. Канал витоку першого типу виникає в результаті несанкціонованого введення сигналу ВЧ-ГЕНЕРАТОРА в лінії, функціонально пов'язані з елементами ВТСС, і модуляції його інформаційним сигналом. В цьому випадку для перехоплення розмов, що ведуться в приміщенні, найчастіше використовують телефонний апарат з виходом за межі контрольованої зони (10). Крім того, деякі ВТСС, наприклад датчики систем протипожежної сигналізації (28), гучномовці ретрансляційної мережі (27) і т. п., можуть і самі містити електроакустичні перетворювачі. Перехопити акустичні сигнали дуже просто: підключивши такі засоби до сполучної лінії телефонного апарату з електромеханічним дзвінком, можна при не знятій з важеля трубці прослуховувати розмови, що ведуться в приміщенні (так званий "мікрофонний ефект").
Опромінюючи лазерним пучком вібруючі в акустичному полі тонкі відзеркалювальні поверхні (стекла вікон, дзеркала, картини і т. п.), можна сформувати оптозлектронний (лазерний) канал просочування акустичної інформації (7). Відбите лазерне випромінювання, що модулюється акустичним сигналом по амплітуді і фазі, демодулюється приймачем, який і виділяє мовну інформацію. Засоби перехоплення - локаційні системи, що працюють, як правило, в ІК-ДІАПАЗОНЕ і відомі як "лазерні мікрофони". Дальність їх дії - декілька сотень метрів.
При дії акустичного поля на елементи ВЧ-ГЕНЕРАТОРОВ і зміні взаємного розташування елементів систем, проводів, дроселів і тому подібне передаваний сигнал модулюється інформаційним. В результаті формується параметричний канал просочування акустичної інформації. Модульовані ВЧ-СИГНАЛИ перехоплюються відповідними засобами (14). Параметричний канал витоку створюється і шляхом "ВЧ-ОБЛУЧЕНІЯ" приміщення, де встановлені напівактивні заставні пристрої, параметри яких (добротність, частота і т. п.) змінюються відповідно до змін акустичного (мовного) сигналу.
По каналах просочування акустичної інформації можуть перехоплюватися не тільки мовні сигнали. Відомі випадки статистичної обробки акустичної інформації принтера або клавіатури з метою перехоплення комп'ютерних текстових даних (20). Такий спосіб дозволяє знімати інформацію і за системою централізованої вентиляції (6).
Останнім часом велика увага приділяється каналам просочування видової інформації, по яких отримують зображення об'єктів або копій документів. Для цих цілей використовують оптичні прилади (біноклі, підзорні труби, телескопи, монокуляри) (11), телекамери, прилади нічного бачення, тепловізори і тому подібне Для зняття копій документів застосовують електронні і спеціальні закамуфльовані фотоапарати, а для дистанційного знімання видової інформації - відеозакладки (3). Найбільш поширені такі методи і засоби захисту від витоку видової інформації, як обмеження доступу, технічний (системи фільтрації, шумозаглушення) і криптографічний захист, зниження рівня паразитних випромінювань технічних засобів, охорона і оснащення засобами тривожної сигналізації.
Вельми динамічно зараз розвиваються комп'ютерні методи знімання інформації. Хоча тут також застосовуються різноманітні заставні пристрої, несанкціонований доступ, як правило, отримують за допомогою спеціальних програмних засобів (комп'ютерних вірусів, логічних бомб, "троянських коней", програмних закладок і т. п.) (9). Особливо багато непріят ностей останнім часом доставляють комп'ютерні віруси, яких сьогодні відомо понад три тисячі. Тому вельми актуальна інформація про можливі наслідки їх вторгнення і методи захисту. На щастя, велику групу реальних вірусів складають "нешкідливі", такі, що не порушують режим роботи комп'ютера. Як правило, їх автори - школярі старших класів, студенти і ті, хто прагне підвищити свою кваліфікацію в області програмування. Серед вірусів, що порушують режим функціонування комп'ютера, є безпечні (не ушкоджувальні файлову структуру), небезпечні (ушкоджувальні цю структуру) і дуже небезпечні (ушкоджувальні апаратуру і що впливають на здоров'ї оператора) (табл. 1). Ці віруси в більшості своїй конструюються професіоналами.
Таблиця 1
