
- •Оглавление
- •От редактора перевода
- •Модуль 1. Компьютерные системы
- •Обзор компьютерных систем
- •1.1.1. Компоненты компьютерных систем
- •Монитор
- •Эволюция компьютерных систем
- •1.2.1. Краткая историческая справка
- •Каждая из этих косточек представляет число «50»
- •Каждая из этих косточек представляет число «5»
- •Каждая из этих косточек представляет число «10»
- •Каждая из этих косточек представляет число «1»
- •Закон Мура
- •1.2.2. Применение компьютерных систем
- •Представление данных в компьютерных системах
- •1.3.1. Биты и байты
- •1.3.2. Системы счисления
- •Модуль 2. Системы аппаратного обеспечения
- •А. Материнская плата
- •2.1 Процессор и память
- •2.1.1 Процессор. Основы.
- •2.1.2 Типы памяти
- •2.1.3 Лабораторная работа: Эталонное тестирование (необязательная)
- •2.2 Внешние устройства
- •2.2.1 Присоединяемые внешние устройства
- •2.2.2 Шины
- •2.2.3 Входные/выходные устройства
- •2.3 Запоминающие устройства
- •2.3.1 Интерфейсы дисковых контроллеров
- •2.3.2 Накопитель (запоминающее устройство большой ёмкости)
- •2.4 Соединение компонентов аппаратного обеспечения
- •2.4.1 Как компоненты компьютера работают вместе
- •2.4.2 Лабораторная работа: Изучение компьютерных систем
- •2.4.3 Лабораторная работа: Конфигурацияonline
- •2.5 Повышение производительности компьютера
- •2.5.1 Закон Мура
- •2.5.2“Узкие” места (Bottlenecks)
- •2.5.3 Производительность и время ожидания
- •Модуль 1 и Модуль 2 Обзорные материалы
- •Модуль 3. Программное обеспечение операционных систем
- •Структура
- •3.1.1 Уровни программного обеспечения
- •3.1.2 Bios: Жизнь снизу
- •3.1.3 Управление процессами
- •3.1.4 Лабораторная работа: диспетчер задач (Task Manager)
- •3.2 Управление устройствами и конфигурация
- •3.2.1 Управление прерываниями
- •3.2.2 Характеристики аппаратного обеспечения
- •3.2.3 Конфигурация
- •3.2.4 Лабораторная работа: Управлениеустройствами
- •3.3. Распределение ресурсов
- •3.3.1 Виртуальная память
- •3.3.2 Совместное использование файлов и принтеров
- •3.4. Файловые системы
- •3.4.1 Организация файлов
- •3.4.2 Таблица размещения файлов (FileAllocationTable) и файловая системаNt
- •Модуль 4. Прикладное программное обеспечение
- •4.1 Основы программного обеспечения
- •4.2 Использование систем программного обеспечения
- •4.2.1 Лабораторная работа: КомандыDos
- •4.2.2 Лабораторная работа: Макросы
- •4.2.3 Лабораторная работа: Встроенные объект-приложения
- •4.3 Пакетные файлы сценариев
- •4.3.1 Расширенные функции командной строки
- •4.3.2 Команды пакетного файла
- •4.3.3 Лабораторная работа: Создание пакетного файла
- •4.4 Базы данных
- •4.4.1 Лабораторная работа: Поиск в библиотеке Конгресса
- •4.5 Проектирование программного обеспечения
- •4.5.1 Введение в разработку крупномасштабных программных систем (Large-ScaleSoftware).
- •Определе-ние /пересмотр
- •Оценка/ Тестирование
- •Планирование
- •Кодиро-вание
- •4.5.2 Модель открытого кода
- •4.5.3 Средства для создания и управления программным обеспечением
- •Модуль 3 и Модуль 4 - Материалы для проверки
- •Модуль 5. Сетевые системы
- •5.1 Основы Интернета
- •5.1.1 ТипыMime
- •5.1.2 Языки Интернет
- •5.2 Локальные и глобальные сети
- •5.3 Стратегии коммуникации
- •5.3.1 Структура клиент-сервер (Client-ServerFramework)
- •5.3.2 Равноправное соединение
- •5.4 Технологии передачи данных
- •5.5 Архитектура Интернет
- •5.5.1 Роутеры иTcp/ip
- •5.5.2 Сервис доменных имен (DomainNameService)
- •5.5.3 Способность к подключению
- •5.5.4 Провайдеры Интернет-сервиса (InternetServiceProviders)
- •Модуль 6. Безопасность компьютера
- •6.1 Угрозы безопасности
- •6.1.1 Злоумышленники: кто, зачем и как?
- •6.1.2 Кража личности и нарушение конфиденциальности (Identity Theft and Privacy Violation)
- •6.1.3 Вредоносные программные средства
- •6.1.4 Отказ от обслуживания
- •6.2 Технологии безопасности
- •6.2.1 Шифрование
- •6.2.2 Применение шифрования
- •6.2.3 Идентификация
- •6.3 Предотвращение, определение и восстановление
- •6.3.1 Система сетевой защиты (Firewall)
- •6.3.2 Средства определения вторжения
- •6.3.3 Восстановление данных
- •6.3.4 Обзор типов безопасности
- •Модуль 5 и Модуль 6 Обзорный материал
- •Приложение а. Выполнение файлаVisualBasic
- •Приложение в. Загрузка приложенияWinZip
- •Рекомендации по чтениюSsd2
Модуль 6. Безопасность компьютера
С возрастанием роли компьютерных технологий для облегчения работы и коммуникаций, многие люди подключают свои компьютеры к Интернету. Хотя эта тенденция расширяет возможности пользователей в обмене информацией и управлении бизнесом, она также открывает множество путей для злоумышленников по проникновению в компьютерную систему.
Инструменты для взлома компьютерных систем, требующие минимальных знаний компьютерной системы, становятся все более доступными. Вследствие этого, все больше людей могут взломать компьютерные системы, украсть секретные данные с компьютера, изменить или даже испортить компьютерные системы. Злоумышленники могут использовать ваш компьютер для нападения на вашу организацию, другие корпорации и даже правительства. Компьютеры могут использоваться для причинения вреда, если мы, как компьютерные пользователи, не будем осведомлены о слабых сторонах защиты и не примем меры для предотвращения компьютерных нападений.
В соответствии с Spectrum Systems, Inc., с 2002 года:
Оценка потерь от компьютерных преступлений составляет от 300 миллионов долларов до 500 миллиардов долларов ежегодно
Компьютерные мошенничества, совершаемые в US, превышают 3 миллиарда долларов каждый год.
Проникновения через компьютерную защиту растут на 20% в год.
91% респондентов обнаружили нарушения компьютерной безопасности
94% обнаружили компьютерные вирусы
91% обнаружили злоупотребление правами доступа.
40% обнаружили внешнее вторжение.
Случаи проникновения были определены. Менее чем у 1% всех компьютеров, в которые совершено проникновение, проникновение было обнаружено.
Было сообщено о 34% обнаруженных случаев
Существует более 3,000 хакерских сайтов
Чтобы защитить систему, сначала нужно знать, где система может быть уязвима и что могут сделать злоумышленники. Эта информация представлена в разделе Угрозы безопасности (Security Threats). Затем, в разделе Технологии Безопасности(Security Technologies), рассказано о современных технологиях защиты данных. Наконец, информация о существующих инструментах и лучших методах для предотвращения и определения вторжения, а также о восстановлении после нападения – приведена в разделах Предотвращение, Обнаружение и Восстановление.
Обеспечение безопасности компьютера в значительной степени зависит от его пользователей. В конце этого модуля вы должны стать информированным пользователем по вопросам мер защиты и ответным мерам по обеспечению лучшей защиты для вашей компьютерной системы.
Последовательность чтения:
|
6.1 Угрозы безопасности
Перед тем как углубиться в способы нарушения защиты, давайте рассмотрим характеристики систем защиты.
Системы безопасности поддерживают следующее:
Конфиденциальность данных– доступ к данным ограничен персоналом с правами доступа
Сохранность данных– данные не изменяются непреднамеренно
Доступность данных– работают сервисы, обеспечивающие доступ к данным
Последствия слабой защиты домашнего компьютера включают:
Демонстрацию незащищенной информации – например, злоумышленник может использовать ваш пароль и номер кредитной карточки, чтобы украсть ваши деньги.
Потерю данных – например, злоумышленники могут удалить или повредить важные документы, такие как финансовый отчёт или бизнес предложение.
Потерю функциональности системы – злоумышленники могут захватить ваш процессор и память, используя вредоносные программы, блокируя работу системы.
Дополнительные последствия при слабой защите рабочего компьютера включают:
Потерю времени и денег, затраченных на решение вопросов безопасности (например, потеря возможного дохода во время простоя системы)
Потеря доверия клиентов к системе, приводящая к потере доходов, репутации, рабочих мест и потенциально всего бизнеса. Например, если бы информацию о кредитных карточках клиентов могли получить злоумышленники через onlineмагазин, то никто бы не пользовался сайтом и бизнес больше не был бы прибыльным.
Чтобы разобраться в том, как обезопасить компьютерную систему, мы должны сначала понять злоумышленников, кто они такие и как они нападают. Общие методы нападения, обсуждаемые в этом разделе, разделены на три группы: атаки кража личности и нарушения конфиденциальности, вредоносное программное обеспечение (например вирусы, черви и Троянский конь) и отражение атаки на сервисы систем. Атаки кража личности и нарушения конфиденциальности, в общем, нарушают конфиденциальность данных. Вредоносное программное обеспечение может нарушить конфиденциальность данных, целостность и пригодность. Целью нападений на сервисы системы является доступ к ресурсам системы.
Мы рассмотрим каждую категорию нападений более детально, для того чтобы улучшить понимание этих угроз для безопасности компьютерной системы.
Последовательность чтения
|