Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика учебное пособие часть2.doc
Скачиваний:
27
Добавлен:
16.09.2019
Размер:
1.14 Mб
Скачать

8.4 Общие вопросы безопасности

Когда ЭВМ подключена к сети, она становится доступной для многих потенциальных пользователей. Возникающие при этом проблемы можно разделить на 2 категории: несанкционированный доступ к информации и вандализм.

Комплексное решение вопросов безопасности ВС принято именовать архитектурой безопасности, где выделяются угрозы безопасности, службы безопасности и механизмы обеспечения безопасности.

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы подразделяются на случайные (непреднамеренные) и умышленные. Источником первых могут быть ошибки в ПО, неправильные действия пользователей, выход из строя аппаратных средств и т.п.

Умышленные угрозы преследуют цель нанесения ущерба пользователям (абонентам ВС) и подразделяются на активные и пассивные.

Пассивные угрозы не разрушают информационные ресурсы и не оказывают влияния на ВС. Их задача – несанкционированно получить информацию.

Активные угрозы преследуют цель нарушить нормальный процесс функционирования ВС путем разрушения или радиоэлектронного подавления линий связи, вывод из строя ЭВМ или её ОС, искажение базы данных и т.д.

Источником активных угроз могут быть непосредственные действия физических лиц, злоумышленников, компьютерные вирусы и т.д.

К основным угрозам безопасности относятся: раскрытие конфиденциальности информации, несанкционированное использование ресурсов ВС, отказ от информации.

Служба безопасности сети призвана обеспечить:

- подтверждение подлинности того, что объект, который предлагает себя в качестве отправителя информации в сети, действительно им является;

- целостность информации, выявляя искажения, вставки, повторы и уничтожение данных, передаваемых в сетях, а также последующее восстановление данных;

- секретность всех данных, передаваемых по каналам ВС;

- нейтрализацию попыток несанкционированного использования ресурсов ЭВМ. При этом контроль доступа может быть либо избирательным (то есть распределенным на некоторые виды доступа к ресурсам, например, на обновление информации в БД), либо полным;

- нейтрализацию угрозы отказа от информации со стороны ее отправителя и/или получателя;

- получателя информации доказательствами, которые исключают попытки отправителя отрицать факты передачи указанной информации или ее содержания.

К механизмам безопасности относятся: идентификация пользователей, шифрование данных, электронная подпись, управление маршрутизацией и др.

Идентификация пользователей позволяет устанавливать каждого конкретного пользователя, работающего за терминалом и принимающего/отправляющего сообщение.

Идентификация чаще всего производится с помощью паролей.

Пароль – совокупность символов, известных подключенному к сети абоненту – вводится в начале сеанса взаимодействия, а иногда и в конце сеанса (в особо ответственных случаях пароль нормального выхода из сети может отличаться от входного). ВС определяет подлинность пароля и, тем самым, идентифицирует пользователя.

Для защиты средств идентификации пользователей от неправомочного использования пароли передаются и сравниваются в зашифрованном виде, что исключает возможность прочтения паролей.

Для идентификации пользователей могут использоваться и физические методы, например, карточки с магнитным покрытием, на которой записывается персональный идентификатор пользователя и т.п.

Наиболее надежным (хотя и наиболее сложным) является способ идентификации пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка линий руки, радужной оболочки глаз и т.п.

Шифрование данных. В таком случае, даже если злоумышленник получит доступ к данным, информация останется в безопасности. Секретность данных обеспечивается методами криптографии. Криптография применяется для защиты передаваемых данных, а также информации, хранимой в БД: в пакетах дисков, на гибких дисках и лентах.

Шифрование производится по алгоритму, определяющему порядок преобразования исходного текста в шифрованный текст, а дешифровка – по алгоритму, реализующему обратное преобразование.

Один из наиболее распространенных способов шифрования сообщений называется шифрованием с открытым ключом. Он позволяет пользователю отправлять защищенные сообщения централизованному получателю. В шифровании с открытым ключом используются 2 значения, которые называются ключами. Один ключ – открытый – используется для кодирования сообщения. Другой ключ называется закрытый, необходим для расшифровки сообщений и известен только получателю сообщений. Знание открытого ключа не дает возможности расшифровать сообщение. Поэтому потери информации не случится, если он попадет в чьи-либо руки.

Открытый ключ дает возможность только создавать сообщение, а не расшифровывать закодированные сообщения. Закрытый ключ является более важным и поэтому он более надежно защищен, так как его знает только 1 человек.

Область значений ключа выбирается столь большой, что практически исключает возможность его определения путем простого перебора возможных значений.

Пример. Предположим, что вы собираетесь сообщить № своей кредитной карты, покупая что-либо в Интернет. Откуда вы знаете, что этот сайт занимается именно тем, чем, вы думаете?

Предположим, что брокерская фирма получает через свой веб-сайт требование клиента продать все его акции. Откуда фирма знает, что требование исходит от клиента, а не от мошенника?

Система протоколов SSL использует технику шифрования с открытым ключом для разрешения таких вопросов.

Для того, чтобы установить обмен информацией с помощью протокола SSL и клиент, и сервер должен предварительно зарегистрироваться на третьем сайте, который называется центром сертификации открытых ключей.

При связи клиента и сервера с использованием SSL происходит связь и клиента и сервера с центром сертификации для подтверждения подлинности друг друга. Во время процесса идентификации они получают ключи, необходимые для расшифровки сообщений.

Большую опасность представляют компьютерные вирусы. Компьютерный вирус – это специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам (заражать их), а также выполнять различные нежелательные действия.

Программа, внутри которой находится компьютерный вирус, называется зараженной. Когда такая программа начинает работу, то сначала управление получает вирус, который находит и заражает другие программы, а также выполняет ряд вредных действий (засоряет активную память, портит файлы и т.д.)

Для маскировки вируса его действие по заражению других программ и нанесению вреда могут выполняться не всегда, а при выполнении каких-либо условий.

Действия вируса могут выполняться достаточно быстро и без выдачи сообщений, поэтому пользователь часто и не замечает, что компьютер работает несколько странно. Однако по прошествии некоторого времени на компьютере может происходить следующее:

- некоторые программы перестают работать или работают неправильно;

- на экран выводятся посторонние сообщения, символы, рисунки и т.д.;

- работа на компьютере существенно замедляется;

- некоторые файлы оказываются испорченными и т.д.

Многие вирусы устроены так, что при запуске зараженной программы они остаются постоянно в памяти компьютера и время от времени заражают другие программы. Кроме того, зараженные программы с данного компьютера могут быть перенесены с помощью дискет/флеш-карт или по сети на другие компьютеры.

Если не принимать мер по защите от вирусов, то последствия заражения могут быть серьезными. В число средств и методов защиты от компьютерных вирусов входят:

- общие средства защиты информации;

- профилактические меры, позволяющие уменьшить вероятность заражения вирусом;

- специальные программы для защиты от вирусов.

Специальное программное обеспечение, фильтрующее потоки обмена информацией, называется брандмауэром (firewall). Оно представляет собой защитный барьер, который отражает опасность.

По мере возрастания популярности сетей растет и потенциальная опасность несанкционированного доступа и вандализма. Взломы защиты в Интернет уже приводили к случаям значительных финансовых потерь и угрозе национальной безопасности, а также к возникновению многочисленных правовых и этических проблем. Вопрос о том, будет ли Интернет безопасным средством остается открытым.

Список использованных источников

1. Информатика. Базовый курс. 2-е изд. / Под ред. С.В. Симоновича. – СПб.: Питер, 2008. – 640 с.

2. Симонович С.В. Общая информатика. – СПб.: Питер, 2007. – 428 с.

3. Акулов О.А., Медведев Н.В. Информатика: базовый курс – М.: Омега-Л, 2007. – 560 с.

4. Алексеев А.П. Информатика 2007. – М.: СОЛОН-ПРЕСС, 2007. – 608 с.

5. Гуда А.Н., Бутакова М.А., Нечитайло Н.М. Чернов А.В. Информатика. Общий курс: Учебник / Под ред. академика РАН В.И.Колесникова. – М.: ИТК «Дашков и К»; Ростов н/Д: Наука-Пресс, 2007. – 400с.

6. Брукшир Дж. Информатика и вычислительная техника. 7-е изд. – СПб.: Питер, 2004. – 620с.

7. Острейковский В.А. Информатика: Учебник для вузов. М.: Высшая школа, 2004. – 511 с.

8. Стариченко Б.Е. Теоретические основы информатики: Учебное пособие для вузов. – 2-е изд. – М.: Горячая линия–Телеком, 2003. –312 с.

9. Козлова И.С. Информатика: конспект лекций. – М.: Высшее образование, 2007. – 192 с.

10. Родина Н.В. Информатика: учебное пособие, ч.1. – М.: МГУПИ, 2006. – 103 с.

11. Таненбаум Э. Архитектура компьютера. 4-е изд. – СПб.: Питер, 2003. – 704 с.

12. Ахо А., Хопкрофт Д., Ульман Д. Структуры данных и алгоритмы. – М.: Издательский дом «Вильямс», 2003. – 384 с.

13. Симонович С.В., Евсеев Г.А. Страна ИнтернетиЯ. – М.: ДЕСС КОМ, 2004. – 303с.

14. Румянцева Е.Л., Слюсарь В.В. Информационные технологии; учеб. пособие / Под ред. Л.Г.Гагариной.– М.: ИД «ФОРУМ»: ИНФРА-М, 2007.– 256с.

Учебное издание

Родина Наталья Васильевна