- •І. Мережеві технології
- •1.1. Засоби комп'ютерних мереж апаратні засоби
- •1.2. Модель взаємодії відкритих систем iso/osi (open system interconnection)
- •1.3. Комунікаційні технології локальних комп'ютерних мереж
- •1.4. Мережеві технології (ethernet, fast ethernet, fddi, atm)
- •1.5. Стандарти ethernet
- •1.6. Програмні засоби
- •1.7. Організація опрацювання даних у мережевому середовищі
- •1.8. Протокол локальних комп'ютерних мереж
- •Іі. Лабораторний практикум вступ
- •Лабораторна робота № 1
- •Хід роботи Теоретичні відомості
- •Лабораторна робота № 2
- •Лабораторна робота № 3 Тема: World Wide Web
- •1. Знайомство з Internet Explorer
- •2. Завантаження і перегляд Web-сторінки
- •3. Робота на Web-сторінці
- •Пошук інформації в мережі інтернет Лабораторна робота № 4
- •Завдання
- •Контрольні запитання
- •Лабораторна робота № 5
- •Завдання
- •Контрольні питання
- •Лабораторна робота № 6
- •Лабораторна робота № 7
- •Лабораторна робота № 8
- •Лабораторна робота № 9
- •Завдання
- •Лабораторна робота № 10
- •Хід роботи Теоретичні відомості
- •Лабораторна робота № 11
- •Хід роботи Теоретичні відомості
- •Лабораторна робота № 12
- •Хід роботи Теоретичні відомості
- •1. Не лякайтеся, якщо порахуєте складним запам'ятати всі режими, перемикання, послідовність і так далі Після 3-4-5-6 повторень певної дії і в ході роботи Ви без особливих зусиль її запам'ятаєте.
- •2. Додаємо контакт
- •4. Діалог з користувачем
- •5. «Бачить - не бачить - ігнорую»
- •6. Історія
- •7. Якщо відключилися від qip
- •Поняття про «Блог»
- •Встановлення комунікативних зв'язків завдяки участі у всесвітніх тематичних телеконференціях
- •Телеконференції у внутрішкільній локальній комп'ютерній мережі
- •Лабораторна робота № 14
- •Хід роботи Теоретичні відомості
- •Занотувати дані адреси в свій звіт.
- •Лабораторна робота № 15.
- •Література
- •Підтримка довільного числа варіантів структури банку
- •Функціональна гнучкість, переносимость, масштабируемость.
- •Надійність, стійкість, захищеність
- •Ліцензійна чистота, зважений вибір субд
- •Прийнятна вартість
- •Наступність
- •Відповідність формальним вимогам і технічній політиці нбу
- •Широка практична апробація прийнятих рішень
- •Короткий огляд функцій абс UniCorn.
- •Програмні засоби.
- •Технічні засоби.
- •Завдання для самостійного виконання:
- •Лабораторна робота № 16.
- •Література
- •Інформаційні джерела
- •Хід роботи Географічна інформаційна система – основний критерій економічного, соціального та культурного розвитку регіону.
- •Просторова інформаційна система (Rauminformationssystem, ris)
- •Мережева інформаційна система (Netzinformationssystem, nis)
- •Завдання для самостійного виконання:
- •Класифікація комп'ютерних вірусів, потенційно небезпечних з погляду несанкціонованого доступу до інформації
- •Основні методи і засоби отримання і захисту інформації
- •Про визначення та значення політики безпеки
- •Місце для нотатків
- •Навчальне видання Інформаційні системи
- •“Інформаційні системи”
Класифікація комп'ютерних вірусів, потенційно небезпечних з погляду несанкціонованого доступу до інформації
Клас вірусу |
Вид |
Характер дії |
Такі, що не ушкоджують файлову структуру |
Що розмножуються в ОЗУ Дратують оператора Мережеві |
Іммітация несправності процесора, пам'яті, НМД, НГМД, принтера, портів Rs-232, дисплея, клавіатури Формування на терміналі текстових і графічних повідомлень. Синтез мови, формування мелодії і звукових сигналів. Перемикання режимів настройки клавіатури, дисплея, принтера, портів RS-232 |
Такі, що ушкоджують файлову структуру |
Ушкоджують призначені для користувача програми і дані Що руйнують системну інформацію (зокрема кріптовіруси) |
Руйнування початкових текстів програм, виконуваних програм, бібліотек компіляторів, спотворення баз даних, текстових документів, графічних зображень і електронних таблиць. Руйнування логічної системи диска, спотворення структури заповнення носія, форматування носіїв, пошкодження файлів ОС |
Такі, що діють на апаратуру і оператора |
Що виводять з ладу апаратуру Що діють на оператора |
Випалювання люмінофора, пошкодження мікросхем, магнітних дисків, принтера. Дія на психіку і тому подібне. |
Як видно з табл. 1, найбільшої шкоди з погляду просочування інформації завдають кріптовіруси, здатні пробити пролом навіть в такому могутньому засобі оборони, як криптозахист. У момент введення електронного підпису кріптовіруси перехоплюють секретні ключі і копіюють їх в задане місце. Більш того, при перевірці електронного підпису вони можуть викликати команду підтвердження достовірності свідомо неправильному підпису. І навіть при введенні в систему лише один раз, у момент генерації ключів, кріптовірус приводить до створення слабких ключів. Наприклад, при формуванні ключа на основі датчика випадкових чисел з використанням вбудованого таймера кріптовірус може викликати зміну свідчень таймера з подальшим поверненням в початковий стан. В результаті ключі легко розкрити. Сьогодні практично єдиний захист від таких кріптовірусов - завантаження інформації з чистої дискети і використання "чистого" (фірмового) програмного продукту.
Всі розглянуті вище канали просочування інформації по суті є зовнішніми по відношенню до джерела. Проте не можна забувати і про так звані внутрішні канали, яким зазвичай не додається належного значення, що нерідко приводить до втрати інформації. Такі канали витоку (16), як правило, пов'язані з адміністрацією і обслуговуючим персоналом. В першу чергу це розкрадання носіїв інформації (13), знімання інформації із стрічки принтера і погано стертих дискет (2), з виробничих і технологічних відходів (8), візуальне знімання інформації з екрану дисплея і принтера (22), несанкціоноване копіювання (17).
У табл. 2 на основі аналізу розглянутих каналів витоку узагальнені можливі методи і засоби знімання і захисту інформації в типових ситуаціях (табл. 2). У табл. 3 приведені порівняльні характеристики сучасних електронних засобів знімання інформації, які можуть послужити основою при виборі оптимальних методів і засобів її захисту.
Ефективність активних і пасивних пристроїв захисту залежить від методів і засобів отримання інформації. Наприклад, для запобігання зніманню інформації за допомогою мікрофону з автономним живленням необхідно здійснити одну або декілька з перерахованих мерів: провести візуальний пошук, забезпечити екранування, встановити генератори шуму і радіоперешкод, селектори сигналів, детектори електромагнітного поля і випромінювання, нелінійні локатори, пристрої дії на мікрофон (табл. 4).
Таблиця 2
