- •Подключение к Internet
- •Браузеры
- •Работа с программой Internet Explorer 5.0
- •Работа с гиперссылками
- •Методы поиска информации в Internet Explorer
- •17.0. Компьютерная безопасность
- •17.1 Метода защиты от компьютерных вирусов
- •17.2 Организация защиты в локальной сети
- •Для введения ограничений доступа к файлам и каталогам устанавливаются восемь типов прав доступа.
- •17.3. Защита информации в Internet
- •Шифрование данных
- •Открытый и закрытый ключи – это 2 ключа или две половинки одного целого ключа.
- •Принцип достаточности защиты
17.2 Организация защиты в локальной сети
Для работы в сети вводятся ограничения, накладываемые на пользователя, и на каталоги и файлы. Ограничения доступа заключается в создании некоторой преграды вокруг объекта защиты с организацией контрольного доступа лиц, связанных с объектом по своим функциональным обязанностям.
Задача средств ограничения доступа – исключить доступ посторонних лиц к объекту.
Ограничения, накладываемые на пользователя:
Защита именем регистрации и паролем (устанавливается администратором сети);
Ограничение числа конкурирующих соединений (пользователь может войти в сеть под одним именем с нескольких ПК);
Ограничение попыток неправильного ввода пароля;
Ограничение времени входа в сеть.
Для введения ограничений доступа к файлам и каталогам устанавливаются восемь типов прав доступа.
Право доступа – возможность выполнять в сети определённые операции с данными, предоставляемыми пользователю сетевой ОС.
Для файлов и каталогов могут быть установлены специальные признаки – атрибуты, которые определяют возможности работы с файлами и каталогами для разного типа пользователя.
Категории пользователей в ЛВС:
Администратор (супервизор) управляет работой всей локальной сети и отвечает за её бесперебойную работу. Он создает всех остальных пользователей, присваивает им имена и пароли. Имеет полный набор привилегий, его удалить нельзя.
Пользователи РС – это конечные пользователи, регулярно работающие с сетью. Они получают имена и пароли, а также файловое пространство, доступ к ресурсам базы данных, возможность выхода в другие сети.
Операторы сети – те же пользователи, но имеющие дополнительные возможности по управлению сетью.
Аудитор – пользователь, который может собирать различные статистические данные о сети, без контроля со стороны администратора сети.
17.3. Защита информации в Internet
Все действия фиксируются и протоколируются специальными программными средствами и информация о всех действиях накапливается в определённом месте.
В Internet циркулируют договорные и финансовые обязательства, необходимость защиты которых очевидна.
Криптографическое преобразование информации
Защита информации первоначально возникла из потребностей тайной передачи военных и дипломатических сообщений.
Криптология происходит от греческих корней “cryptos” – тайный и
”logos” – сообщение.
Задача криптографии – обеспечить секретность и подлинность передаваемых сообщений.
Криптография – набор технических приемов шифрования и расшифровки, которые сохраняются в строгом секрете. Или метод преобразования составных частей (слов, букв, цифр, слогов) с помощью специальных алгоритмов и аппаратных решений.
Для преобразования информации используется некоторый алгоритм или устройство, реализующее этот алгоритм.
Задача криптоанализа – «взломать» систему защиты, разработанную криптографами. Криптоаналитика занимается раскрытием зашифрованных текстов.
В криптографической системе преобразование шифрования может быть симметричным или асимметричным. Соответственно различают 2 класса систем:
Симметричные одноключевые криптосистемы (с закрытым ключом);
Асимметричные двукхлючевые криптосистемы (с открытым ключом);
Принцип защиты опирается на определение информации – это продукт взаимодействия данных и адекватных им методов. Данные передаются через открытые системы Internet, то исключить доступ к ним посторонних лиц невозможно. Значит, система защиты должна строиться на методах, т.е. исключить или затруднить возможность подбора адекватного метода для преобразования данных в информацию.
Для защиты информации в Internet используют:
Шифрование данных;
Принцип достаточности защиты.