- •Российский государственный университет
- •1. Информация и информационные процессы
- •1.1. Понятие информации
- •1.2. Свойства информации
- •1.3. Единицы измерения информации
- •1.4. Информационные процессы
- •1.5. Предмет и структура информатики
- •Вопросы для самоконтроля к разделу 1
- •2. Представление данных в компьютере
- •2.1. Системы счисления
- •Перевод десятичных чисел в двоичные
- •2.2. Кодирование данных
- •2.3. Представление числовых данных
- •2.4. Представление символьных данных
- •2.5. Представление звуковых данных
- •2.6. Представление графических данных
- •Вопросы для самоконтроля к разделу 2
- •3. Аппаратные средства компьютера
- •3.1. История развития вычислительной техники
- •Поколения эвм
- •3.2. Принцип открытой архитектуры
- •3.3. Функциональный состав персонального компьютера
- •Функциональный состав персонального компьютера
- •3.3.1. Процессор – устройство обработки информации
- •Основные типы процессоров и их характеристики
- •3.3.2. Память – устройство хранения информации
- •3.3.3. Внешние устройства компьютера
- •Вопросы для самоконтроля к разделу 3
- •4. Системные программные средства компьютера
- •4.1. Классификация программных средств компьютера
- •4.1.1. Системные программные средства
- •4.1.2. Инструментальные программные средства
- •4.1.3. Прикладные программные средства
- •4.2. Файловая структура данных
- •Расширения имен файлов
- •4.3. Операционная система Windows
- •4.3.1. Основные понятия
- •Основные пункты Главного меню и их назначение
- •4.3.2. Оконный интерфейс Windows
- •Элементы окна Windows
- •4.3.3. Работа с файловой системой Windows
- •Операции с папками и файлами
- •4.3.4. Стандартные приложения Windows
- •Вопросы для самоконтроля к разделу 4
- •5. Служебные программные средства
- •5.1. Структура магнитного диска
- •5.2. Программы обслуживания магнитных дисков
- •5.2.1. Форматирование диска
- •5.2.2. Проверка диска
- •5.2.3. Дефрагментация диска
- •Запуск дефрагментации: щелчок правой кнопкой по значку диска, команда Свойства, вкладка Сервис, кнопка Выполнить дефрагментацию.
- •5.3. Архивация информации
- •Вопросы для самоконтроля к разделу 5
- •6. Информационная безопасность
- •6.1. Классификация угроз информационной безопасности
- •6.2. Обеспечение работоспособности компьютерных систем
- •6.3. Предотвращение несанкционированного доступа
- •6.3.1. Идентификация и аутентификация пользователей
- •6.3.2. Разграничение доступа
- •6.3.3. Политика аудита
- •6.3.4. Криптографические методы защиты данных
- •6.4. Вредоносные программы
- •6.4.1. История развития вредоносных программ
- •1992 Год - распространение файловых, загрузочных и файлово-загрузочных вирусов для ms-dos, появляются первые вирусы класса анти-антивирус, которые удаляли базу данных ревизора изменений.
- •6.4.2. Типы вредоносных программ
- •Троянские программы- это программы, не способные к размножению, но осуществляющие различные несанкционированные пользователем действия:
- •Хакерские утилитыи другие вредоносные программы:
- •Признаки заражения компьютера:
- •Действия при наличии признаков заражения:
- •6.4.3. Антивирусные программы
- •Вопросы для самоконтроля к разделу 6
- •7. Алгоритмизация решения задач на компьютере
- •Вопросы для самоконтроля к разделу 7
- •8. Программные средства создания текстовой документации
- •8.1. Оконный интерфейс Microsoft Word
- •Элементы окна программы Microsoft Word
- •Word позволяет пользователю работать в различных режимах (меню Вид). Режимы отображения документа на экране:
- •8.2. Основные операции в программе Microsoft Word
- •Операции с файлами в программе Microsoft Word
- •Выделение фрагментов текста
- •Операции перемещения, копирования и удаления фрагментов текста
- •Основные операции с таблицами
- •9. Программные средства обработки числовой информации
- •9.1. Оконный интерфейс Microsoft Excel
- •Элементы окна программы Microsoft Excel
- •9.2. Основные операции в программе Microsoft Excel
- •Операции с Рабочей книгой в программе Microsoft Excel
- •Выделение элементов таблицы
- •Операции в электронной таблице
- •9.3. Вычисления в программе Microsoft Excel
- •9.4. Внедрение и связывание объектов
- •Вопросы для самоконтроля к разделу 9
- •10.1. Типы компьютерных изображений
- •10.2. Оконный интерфейс Corel Draw
- •Элементы окна программы Corel Draw
- •10.3. Типы объектов и инструменты программы Corel Draw
- •10.4. Заливка объектов
- •Виды заливок:
- •10.5. Преобразование объектов и дополнительные эффекты
- •10.6. Дубли и клоны
- •Вопросы для самоконтроля к разделу 10
- •В чем различия растровых и векторных изображений?
- •11. Программные средства создания презентаций
- •11.1. Режимы просмотра презентации
- •11.2. Создание презентации
- •11.3. Оформление презентации
- •11.4. Вставка объектов на слайд
- •11.5. Использование анимационных и звуковых эффектов
- •11.6. Внедрение гиперссылок
- •11.7. Демонстрация презентации
- •Вопросы для самоконтроля к разделу 11
- •12. Компьютерные коммуникации
- •12.1. Классификация компьютерных сетей
- •12.2. Топология сети
- •12.3. Сетевые протоколы
- •12.4. Компоненты сети
- •12.5. Глобальная компьютерная сеть Интернет
- •12.5.1. История сети Интернет
- •12.5.2. Адресация в Интернете
- •Домены верхнего уровня
- •12.5.3. Сервисы (службы) Интернета
- •12.5.4. Унифицированный указатель ресурса (url)
- •12.5.5. Структура веб-страницы
- •Основные теги языка html
- •12.5.6. Поиск информации в www
- •12.5.7. Защита информации в сети Интернет
- •Вопросы для самоконтроля к разделу 12
- •Список литературы
- •Содержание
- •Информатика
6.3. Предотвращение несанкционированного доступа
Основной задачей защиты информации в процессе эксплуатации КС является предотвращение несанкционированного доступа (НСД) к аппаратным и программным средствам. Для предотвращения или значительного затруднения НСД могут быть использованы:
• идентификация и аутентификация;
• разграничение доступа;
• аудит - мониторинг несанкционированных действий;
• криптографические методы защиты данных.
Остановимся на каждом из перечисленных методов защиты информации.
6.3.1. Идентификация и аутентификация пользователей
В теории информационной безопасности используются понятия объекта и субъекта доступа. Объектом называется каждый из элементов КС, доступ к которому может быть ограничен произвольно заданным образом. Примерами объектов являются файлы, устройства КС (диски, принтеры и т.д.), каналы связи. Под субъектом принято понимать всякую сущность, способную инициализировать выполнение каких-либо операций над объектом. Пользователи, программы, запущенные на выполнение, и процессы являются примерами субъектов.
Перед началом работы с программным обеспечением и данными для получения доступа к ним субъекту необходимо пройти идентификацию и аутентификацию. Как правило, две этих процедуры производятся вместе - сначала субъект предоставляет сведения, на основании которых он выделяется из всего множества субъектов (идентификация), а после этого предоставляет секретные сведения, позволяющие установить, что он именно тот, за кого себя выдает (аутентификация). Иногда для работы пользователя создается индивидуальная программная среда - авторизация.
Данные, используемые для идентификации пользователя, обычно не являются секретными, однако рекомендуется хранить их в файле, доступном лишь самому пользователю и, возможно, системному администратору в целях препятствия несанкционированному доступу.
Наиболее часто для аутентификации субъекта используется пароль. Под паролем понимается комбинация символов, известная только владельцу пароля и, возможно, системному администратору. Как правило, пароль вводится со штатной клавиатуры после включения питания.
Для эффективности использования защиты паролем следует соблюдать ряд требований:
пароль нельзя записывать, его необходимо запоминать;
для пароля должна использоваться последовательность из не менее девяти символов;
необходимо периодически изменять пароль;
компьютерная система должна регистрировать факты успешного доступа и неправильного ввода пароля;
доступ к паролям при их хранении в компьютерных системах должен быть затруднен;
пароль не должен отображаться на экране монитора для исключения подсматривания;
нельзя использовать в качестве паролей легкоугадываемые последовательности символов - имена и фамилии, дни рождения и т.д.
Современные компьютеры обеспечивают режим ввода пароля до начала загрузки операционной системы, что позволяет предотвратить несанкционированный доступ до загрузки любых программных средств. Для хранения пароля используется энергонезависимая память. При выключении внутреннего питания происходит сбрасывание пароля, поэтому его использование эффективно только в том случае, когда злоумышленник не может получить доступ к аппаратуре.
В качестве других способов аутентификации субъекта наиболее часто используются съемные носители информации, электронные жетоны, пластиковые карты и механические ключи. Все они требуют применения дополнительных технических средств для хранения идентификационной информации у пользователя и для ее считывания компьютером.
Исходя из этого, наиболее просто осуществить и аутентификацию с помощью обычной дискеты или флэш-памяти. К достоинствам такого способа следует отнести то, что для его реализации не требуется использования дополнительных аппаратных средств. Более сложной реализацией процесса идентификации является применение специальных переносных электронных устройств, подсоединяемых к компьютерным системам. Существенным недостатком идентификации и аутентификации с помощью дополнительных съемных устройств является возможность их потери или похищения.
Наиболее надежным способом аутентификации является биометрический, основанный на постоянстве биометрических параметров субъекта. Например, отпечатков пальцев, рисунка хрусталика глаза и т.д. Эти параметры практически невозможно подделать. Однако реализация указанного метода достаточно сложна с технической точки зрения, поскольку требует установки дополнительных специальных устройств и соответствующего программного обеспечения. Поэтому его применение оправдано для компьютерных систем высших уровней защиты.