- •Время: 18 часов
- •Информация и информационное общество
- •Понятие информационного общества
- •Правовая информация, ее классификация
- •Предмет и задачи правовой информатики
- •Объекты исследования правовой информатики
- •Задачи правовой информатики
- •Нормативно-правовое обеспечение информационной деятельности
- •Глава 28. Преступления в сфере компьютерной информации
- •Тема №2. Сфера информационно-правовых отношений
- •Общая характеристика информационно-правовых норм
- •Понятие, содержание, структура информационного правоотношения
- •Понятие, состав и содержание информационной сферы
- •Область поиска, получения и потребления информации
- •Область создания и распространения исходной и производной информации
- •Область формирования информационных ресурсов, подготовки информационных продуктов, предоставления информационных услуг
- •Область создания и применения информационных систем, информационных технологий и средств их обеспечения
- •Область создания и применения средств и механизмов информационной безопасности
- •Положение о Министерстве информации и связи
- •Тема №3. Средства обеспечения безопасности информации в компьютерных системах
- •Понятие информационной безопасности
- •Основные составляющие информационной безопасности
- •Важность и сложность проблемы информационной безопасности
- •Классификация угроз безопасности информации в компьютерных системах
- •Компьютерные преступления: классификация и состав, способы совершения
- •Понятие, классификация и состав компьютерного преступления
- •Способы компьютерных преступлений
- •Несанкционированный доступ к компьютерной системе
- •Манипулирование данными
- •Перехват данных
- •Вредоносное программное обеспечение
- •Информационные войны: виды, цели, методы
- •Понятие об информационной войне
- •Составные части информационной войны
- •Цели информационной войны
- •Последствия информационной войны
- •Мероприятия по защите информации в компьютерных системах
- •Каналы утечки информации и их блокирование
- •Защита компьютерных сетей
- •Шифрование информации
- •Симметричное шифрование информации
- •Несимметричное шифрование
- •Принцип достаточности защиты информации
- •Гибридные методы защиты
- •Электронная подпись
- •Организационные мероприятия по сохранности данных
- •Использование программ-архиваторов
- •Восстановление удаленных файлов
- •Тема №4. Программные средства правовой информатики
- •Информационно-поисковые системы и их классификация
- •Справочно-правовые системы
- •Спс «Гарант»
Защита компьютерных сетей
На начальном этапе создания вредоносных программ их распространение шло в основном при копировании инфицированных программ с компьютера на компьютер через съемные (гибкие) диски. С развитием локальных и глобальных вычислительных сетей на первое место встала задача защиты от несанкционированного доступа по сети. Вероятность реализации угрозы зависит от множества факторов, поэтому не существует единого способа защиты.
Для защиты информации на рабочей станции в первую очередь применяются механизмы контроля доступа. Операционная система Windows позволяет установить различные уровни доступа к ресурсам рабочих станций в сети. Некоторые ресурсы (диски, каталоги, принтеры) можно оставить локальными, другие сделать доступными только по чтению, что уменьшает вероятность повреждения ваших данных сторонним пользователем сети. При этом, однако, следует помнить, что все настройки доступа к ресурсам прописываются в определенных системных файлах, которые могут быть изменены вредоносной программой. Такие возможности, в частности, используют вредоносные программы FunLove, LoveSun и другие.
Распространенным вариантом защиты корпоративных сетей является применение межсетевых экранов, или брандмауэров.
Брандмауэр — барьер между двумя сетями: внутренней и внешней, обеспечивает прохождение входящих и исходящих пакетов в соответствии с правилами, определенными администратором сети. Возможности межсетевых экранов позволяют определить и реализовать правила разграничения доступа как для внешних, так и для внутренних пользователей сети, скрыть при необходимости структуру сети от внешнего пользователя, блокировать отправку информации по «запретным» адресам.
Брандмауэр — это система безопасности, действующая как защитный барьер между сетью и внешним миром. Брандмауэр подключения к Интернету (Internet Connection Firewall, ICF) — это программное средство, используемое для настройки ограничений, регулирующих обмен данными между Интернетом и домашней или небольшой офисной сетью.
Сеансы связи, которые инициируются из источников, находящихся с внешней стороны компьютера ICF, например из Интернета, прекращаются брандмауэром (кроме случаев, если на вкладке Службы сделана запись, разрешающая такое соединение). Брандмауэр ICF не посылает пользователю никаких уведомлений, а просто прерывает передачу данных, которые он не запрашивал; таким образом, можно остановить многие распространенные виды атак, например сканирование портов. Уведомления о подобных событиях пришлось бы направлять достаточно часто, что сильно отвлекало бы от работы. Вместо этого брандмауэр может вести журнал безопасности, записывая в него все необходимые сведения о наблюдаемой активности.
Программные модули сетевых экранов имеются как в комплектах антивирусных программ, так и в операционных системах. В программе Dr.Web это модуль Firewall. Ярлык для запуска программы настройки брандмауэра Windows находится в Панели управления. В настройках брандмауэра можно указать программы, блокирование которых производиться не будет. Можно также задать конкретные сетевые подключения, для которых будет задействован брандмауэр.
При передаче данных по компьютерным сетям возникает вопрос доверия к подлинности содержания документа и его отправителя. Для обеспечения такого доверия используются шифрование и другие методы криптографической защиты.
