Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
72
Добавлен:
10.05.2015
Размер:
699.9 Кб
Скачать

1. Выберите определение компьютерной сети

1) совокупность компьютеров, между которыми возможен информационный обмен без промежуточных носителей информации

2) совокупность компьютеров, между которыми возможен информационный обмен с помощью промежуточных носителей информации

3) совокупность компьютеров, между которыми нет обмена информацией

4) совокупность компьютеров, располагающих одинаковой информацией

5) ни одно из определений не является верным

2. Сетевая плата - это устройство

1) вывода алфавитно-цифровой и графической информации

2) хранения данных с произвольным доступом

3) для соединения компьютеров в локальную сеть

4) для соединения компьютеров в глобальную сеть

5) ввода управляющей информации

3. Какие типы локальных сетей существуют?

1) одноранговая

2) многоранговая

3) внешняя

4) внутренняя

5) иерархическая

4. Какие области выделяются пользователю на жестком диске сервера?

1) личная область пользователя

2) общая область

3) совместная область

4) область чтения

5) организационная область

5. Выберите неверное утверждение: Базовые сетевые возможности для локальных и распределенных сетей позволяют

1) копировать файлы с одного ПК сети на другой

2) с одного ПК сети обрабатывать данные, размещенные на другом ПК

3) запускать программу, размещенную в памяти одного компьютера, которая будет оперировать с данными, хранящимися на другом ПК

4) с любого ПК сети использовать устройства, размещенные на другом ПК, если они являются сетевыми

5) всегда с любого ПК сети использовать устройства, размещенные на другом ПК

6. Какой домен обозначает образовательные структуры?

1) mil

2) com

3) net

4) edu

5) org

7. Как называется юридическое лицо, обеспечивающее работу сайта?

1) провайдер

2) сервер

3) промоутер

4) хакер

5) дигитайзер

8. Чего не должен содержать E-mail-адрес

1) латинских букв

2) русских букв

3) пробелов

4) цифр

5) точек

9. Что не относится к службам Интернет

1) WWW

2) E-mail

3) ICQ

4) Help

5) XML

10. Укажите два возможных адреса электронной почты

1) mail.ru@egorov

2) http://gov.nicola

3) abbi_qwe@mit.ru

4) avgust@basa.mmm.ru

5) avgust@basa.mmm.ru/ivanov/mail

Информационная безопасность

План

4.1. Защита информации

4.2. Объекты и элементы защиты в компьютерных системах обработки данных

4.3. Средства опознавания и разграничения доступа к информации

4.4. Криптографический метод защиты информации

4.5. Компьютерные вирусы и антивирусные программные средства

4.6. Защита программных продуктов

4.7. Обеспечение безопасности данных на автономном компьютере

4.8. Безопасность данных компьютерных сетей

4.9. Тесты для самопроверки

Защита информации

Защита информации в компьютерных сетях становится одной из самых острых проблем в современной информатике. Защитить информацию – это значит:

  • обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;

  • не допустить подмены (модификации) элементов информации при сохранении ее целостности;

  • не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;

  • быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.

В рамках комплексного рассмотрения вопросов обеспечения безопасности информации различают угрозы безопасности, службы безопасности (СБ) и механизмы реализации функций служб безопасности.

Характер проникновения (несанкционированного доступа) в сеть может быть классифицирован по таким показателям:

  • преднамеренность,

  • продолжительность проникновения,

  • воздействие проникновения на информационную среду сети,

  • фиксированность проникновения в регистрационных и учетных данных сети.

Процессы по нарушению надежности (преднамеренности) информации классифицируют на:

  • случайные (источники: алгоритмические и программные ошибки; непреднамеренные, ошибочные действия людей, аварийные ситуации (пожар, наводнение, выход из строя электропитания и т.д));

  • злоумышленные (преднамеренные) – результат активного воздействия человека на объекты и процессы.

Способы несанкционированного доступа к информации:

  • просмотр;

  • копирование и подмена данных;

  • ввод ложных программ и сообщений в результате подключения к каналам связи;

  • чтение остатков информации на ее носителях;

  • прием сигналов электромагнитного излучения и волнового характера;

  • использование специальных программных и аппаратных «заглушек» и т.п.

Основными источниками преднамеренного проникновения в сеть являются:

  • взломщики сетей - хакеры;

  • уволенные или обиженные сотрудники сети;

  • профессионалы - специалисты по сетям;

  • конкуренты.

Объекты и элементы защиты в компьютерных системах обработки данных

Объект защиты – структурный компонент системы, в котором находится или может находиться подлежащая защите информация. Например, терминалы пользователей, средства отображения информации, средства документирования информации, машинный зал, накопители и носители информации.

Элемент защиты – совокупность данных, которая может содержать подлежащие защите сведения. Например, данные и программы в ОЗУ и на внешнем носителе, данные отображаемые на мониторе, пакеты данных, передаваемые по каналам связи и др.

Несанкционированное ознакомление с информацией подразделяют на:

  • пассивное (не происходит нарушение информационных ресурсов, а нарушитель лишь раскрывает содержание сообщений);

  • активное (нарушитель может выборочно изменить, уничтожить, перенаправить сообщения, задержать и создать поддельное сообщение).

Система защиты информации – совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушения с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

Средства защиты:

  • организационно-административные. Наиболее типичные средства:

  • создание контрольно-пропускного режима на территории, где располагаются средства обработки информации,

  • хранение носителей информации, а также регистрационных журналов в сейфах,

  • разграничение доступа к информационным и вычислительным ресурсам должностных лиц в соответствии с их функциональными обязанностями.

  • технические средства защиты призваны создать некоторую физически замкнутую среду вокруг объекта и элементов защиты;

  • программные;

  • технологические – комплекс мероприятий, встраиваемых в технологические процессы преобразования данных (создание архивных копий носителей, регистрация пользователей в журналах, разработка инструкций по выполнению технологических процедур и др.)

  • правовые;

  • морально-этические.

Средства опознания и разграничения доступа к информации

Нейтрализация угроз осуществляется службами безопасности сети и механизмами реализации функций этих служб. Документами международной организации стандартизации (МОС) определены следующие службы безопасности: аутентификация (подтверждение подлинности), обеспечение целостности передаваемых данных, засекречивание данных, контроль доступа, защита от отказов.

Идентификация – присвоение какому-либо объекту или субъекту уникального имени или образа.

Аутентификация – установление подлинности, т.е. проверка является ли объект (субъект) действительно тем, за кого он себя выдает.

Один из наиболее распространенных методов аутентификации – присвоение лицу пароля и хранение его в вычислительной системе. Пароль – совокупность символов, определяющих объект (субъект).

Меры, ограничивающие несанкционированный доступ:

  • не хранить пароли в вычислительной системе в незашифрованном виде;

  • не использовать в качестве пароля сове имя или имена родственников, а также личную информацию (дата рождения, номер телефона, название улица и др.);

  • выбирать длинные пароли;

  • чаще менять пароль;

Более широкое распространение получили физические методы идентификации с использование носителей кодов паролей:

  • пропуска в контрольно-пропускных системах;

  • пластиковые карты с именем владельца, его кодом, подписью;

  • кредитные карточки и карточки для банкоматов с магнитной полосой, содержащей около 100 байт информации;

  • smart-cart - пластиковые карточки, содержащие встроенную микросхему и др.

Одно из новых направлений – идентификация на основе электронной подписи. Электронная цифровая подпись - способ шифрования с помощью криптографического преобразования, являющаяся паролем, зависящим от отправителя, получателя и содержания передаваемого сообщения.

Криптографический метод защиты информации

Криптографическое преобразование - один из наиболее эффективных методов защиты информации. Криптографическое преобразование повышает безопасность

  • передачи данных в компьютерных сетях;

  • хранения данных, находящихся в удаленных устройствах памяти;

  • информации при обмене между удаленными объектами

Криптографическое преобразование заключается в приведении информации к неявному виду путем преобразования составных частей информации (букв, цифр, слогов, слов) с помощью специальных алгоритмов либо аппаратных средств.

В зависимости от способа обеспечения надежности различают следующие основные классы криптосистем:

  1. ограниченные – криптоалгоритм хранится в тайне;

  2. с использованием ключей – известен механизм шифрования и ключ. Выделяют две разновидности ключевых систем: симметричные (один ключ для шифрования и дешифрования) и асимметричные (один ключ для шифрования, другой – для дешифрования).

Классификация методов криптографических преобразований:

  • перестановка- изменение порядка следования каждого символа;

  • замена (подстановка) – замена символа на другой или блок криптосимволов;

  • аддитивные и комбинированные методы.

Компьютерные вирусы и антивирусные программные средства

Компьютерный вирус – специально написанная, обычно небольшая по размерам программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в другие объединенные с ним компьютеры с целью нарушения нормальной работы программ, порчи файлов и катологов, создания различных помех при работа.

Признаки появления вируса:

  • замедление работы компьютера

  • невозможность загрузки ОС;

  • частые сбои и зависания компьютера

  • прекращение работы или неправильная работа ранее успешно работавших программ;

  • появление на экране странных надписей (типа: Я Вирус!)

  • загорание сигнальной лампочки дисковода, когда к нему нет обращения и др.

Логическая бомба – это программа, которая встраивается в большой программный комплекс. Она безвредна до наступления определенного события, после которого реализуется ее логический механизм.

Программы-мутанты (репликаторы), самовоспроизводят, воссоздают копии, которые явно отличаются от оригинала.

Троянский конь – это программа, выполняющая неизвестные пользователю функции, например, передачу данных или определение пароля в пользу «хозяина».

BackGates – программы открытия паролей.

В основе работы большинства антивирусных программ лежит принцип поиска сигнатуры вирусов. Вирусная сигнатура – некоторая уникальная характеристика вирусной программы, которая выдает присутствие вируса в компьютерной системе. Антивирусная программа просматривает компьютерную систему, проводя сравнение и отыскивая соответствие с сигнатурами в базе данных.

Классификация антивирусных программ представлена на рисунке 28:

  • программы-фильтры контролирует действия, характерные для вирусов, требуя от пользователя подтверждения или отмены тех или иных операций;

  • программы-ревизоры запоминают исходное состояние программ, каталогов и системных областей диска, когда компьютер еще не был заражен вирусом, а затем периодически сравнивают текущее состояние с исходным;

  • программы-доктора не только обнаруживают, но и «лечат» зараженные программы и диски. Программы этого типа делятся на фаги и полифаги (для поиска и уничтожения большого количества вирусов). К числу распространенных программ-фагов относится программа Aidstest Д.Лозинского;

  • программы детекторы осуществляют поиск вирусов в ОЗУ и на внешних устройствах. Различают детекторы универсальные и специализированные. Представителем является программа Д.Мостового Adinf;

  • программы-вакцины или иммунизаторы – резидентные программы, которые модифицируют программы и диски таким образом, что это не отражается на работе программы, но вирус, от которого производится вакцинация, считает их уже зараженными и не внедряется в них.

Антивирусные программы реализуют разнообразные методы и алгоритмы, в том числе определение вируса по некоторой маске, контрольной сумме и проведение эвристического анализа.

Защита программных продуктов

Программные продукты – важные объекты защиты. Защита программных продуктов преследует следующие цели:

  • ограничение несанкционированного доступа отдельных пользователей к работе с ними;

  • исключение преднамеренной порчи и модификации программ;

  • исключение несанкционированного тиражирования программ;

  • исключение несанкционированного изучения содержания, структуры и механизма работы программы.

Самые простые и доступные способы ограничения доступа к программным продуктам:

  • использование пароля;

  • использования ключевой дискеты;

  • использование электронного ключа.

Обеспечение безопасности данных на автономном компьютере

Имеются три основных способа использования антивирусных программ:

  1. поиск вируса производится автоматически при начальной загрузке, когда команда запуска антивирусной программы включается в AUTOEXEC.bat, при этом увеличивается время начальной загрузки компьютера;

  2. пользователь запускает антивирусную программу вручную, когда считает необходимым;

  3. пользователь визуально просматривает каждый загружаемый файл.

Важнейшими международными стандартами компьютерной информационной безопасности являются

  • оранжевая книга – национальный центр защиты компьютеров (NCSC) министерства обороны США разработал требования уровня защиты С2. Данный стандарт соответствует ГОСТ 28147-89, ГОСТ 334.11-94, ГОСТ 34.10-94, ISO 7498-2.

  • стандарт ISO/IES 15408:1999 – общие критерии оценки безопасности информационных технологий.

Безопасность данных компьютерных сетей

Наиболее распространенными способами защиты информации в компьютерных сетях служат резервное копирование и использование разных служб безопасности операционных сетей.

Сетевые утилиты предназначены для сбора статистической информации о работе сетевых служб.

Сканер безопасности – программное средство для автоматического поиска заранее определенного типа брешей в защитных механизмах компьютеров на уровне сетевого протокола TCP/IP.

Анализатор сетевого протокола – специализированная программа, переводящая сетевой адаптер в режим сбора всех передаваемых по сети данных.

В Интернете для организации информационной защиты используется Firewall – узел разделения сетей (сетевой экран между внутренней и внешней сетями). Firewall может быть реализован программно (брандмауэры (сетевые экраны) – специальные программные продукты, ограничивающие доступ некоторых категорий пользователей к информационным ресурсам Интернет. Они базируются на принципе фильтрации по ключевым словам, фиксированным спискам мест служб WWW, где содержатся нежелательный для просмотра материал) и аппаратно.

Существует несколько типов средств информационной защиты, воплощающие идеи Firewall:

  • фильтрующий маршрутизатор;

  • цепочечный Firewall;

  • фильтрующий цепочечный Firewall с proxy (посредником);

  • динамическая фильтрация пакетов;

  • включение proxy в ядро операционной системы.

Тесты для самопроверки