Введение. Информатика и информация. Арифметические и логические основы компьютеров 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Введение. Информатика и информация. Арифметические и логические основы компьютеров



Основы защиты информации

Содержание лекции:

- информационная безопасность; классификация угроз безопасности; защита информации в локальных сетях; антивирусная защита; архивация данных.

 

Цель лекции:

-изучитьвиды угроз безопасности сетей и способы защиты от них.

В настоящее время информация является специальным «товаром», при этом ее стоимость превосходит во много раз стоимость компьютерной системы, в которой она находится. Поэтому возникает необходимость в защите информации от несанкционированного доступа (НСД), умышленного изменения, кражи, уничтожения. Каждая информационная система (ИС)проводит собственную политику безопасности.

Безопасность информационной системы достигается принятием мер по обеспечению конфиденциальности и целостности обрабатываемой ею информации, а также доступности и целостности компонентов и ресурсов системы.

Под доступом к информации понимается ознакомление с информацией, ее обработка. Правила разграничения доступа к информации служат для регламентации права доступа субъектов доступа к объектам доступа.

Под угрозой безопасности информационной системы понимаются возможные воздействия на ИС, которые прямо или косвенно могут нанести ущерб ее безопасности.

Атака на информационную систему – это реализация угрозы безопасности, которая заключается в поиске той или иной уязвимости системы. Системы, снабженные комплексами средств защиты, эффективно противостоят угрозам безопасности и являются безопасными(защищенными).

Политика безопасности – совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты ИС от заданного множества угроз безопасности.

С точки зрения информационной безопасности информация обладает следующими категориями: целостностью, аутентичностью, апеллируемостью и конфиденциальностью. С позиций безопасности информационные системы должны обладать следующими свойствами: надежность, точность, контрольдоступа, контролируемость, контроль идентификации, устойчивость к умышленным сбоям.

По цели воздействия различают три основных типа угроз безопасности ИС: угрозы нарушения конфиденциальности информации, угрозы нарушения целостности информации, угрозы нарушения работоспособности системы (отказы в обслуживании).

Угроза нарушения конфиденциальности имеет место всякий раз, когда получен несанкционированный доступ к некоторой закрытой информации. Целостность информации может быть нарушена умышленно или в результате объективных воздействий со стороны окружающей среды. Отказы в обслуживании направлены на создание таких ситуаций, когда определенные преднамеренные действия снижают работоспособность или блокируют доступ к ресурсам системы.

Наиболее распространенным видом компьютерных нарушений является несанкционированный доступ. Из всего разнообразия способов и приемов НСД отметим следующие: перехват паролей, «маскарад», незаконное использование привилегий.

Перехват паролей осуществляется специально разработанными программами. Например, при попытке законного пользователя войти в систему программа-перехватчик имитирует на экране дисплея ввод имени и пароля пользователя, которые пересылаются владельцу программы-перехватчика, после чего на экран выводится сообщение об ошибке и управление возвращается операционной системе. Пользователь предполагает, что допустил ошибку и повторяет ввод. Перехватчик может теперь использовать пароль.

«Маскарад» - выполнение каких-либо действий одним пользователем от имени другого, обладающего полномочиями. Целью «маскарада» является возможность приписать какие-то действия другому пользователю или присвоить его привилегии. Например, вход в систему под именем другого с перехватом пароля; передача сообщений в сети от имени другого пользователя. «Маскарад» особенно опасен в банковских системах электронных платежей.

Незаконное использование привилегий возможно при наличии ошибок в системе защиты или халатности администратора при назначении привилегий.

Особо следует остановиться на угрозах, которым могут подвергаться компьютерные сети. При пассивном вторжении (перехвате информации) нарушитель только наблюдает за прохождением информации по каналу связи и может выполнить анализ трафика (потока сообщений). При активном вторжении нарушитель стремится подменить информацию, передаваемую в сообщении. В таблице 7.1 приведены некоторые пути реализации угроз безопасности компьютерных сетей.

Компьютерный вирус – это программа, которая может заражать другие программы, инфицируя их посредством включения в них своей копии, которая сохраняет способность к дальнейшему размножению. Они способны к саморазмножению и к модификации вычислительного процесса аналогично паразитированию биологического вируса. Вирусы могут заражать системные файлы и загружаются в память при каждом включении компьютера, и/или инфицируют исполняемые файлы, чтобы остаться необнаруженными. Основными типами вирусов являются: программные и загрузочные вирусы, макровирусы.

«Троянский конь» представляет собой программу, которая наряду с действиями, описанными в ее документации, выполняет некоторые другие действия, ведущие к нарушению безопасности системы и деструктивным результатам. Такие программы часто маскируются под полезные утилиты.

«Сетевой червь» - разновидность вируса, который распространяется по глобальной сети. Первоначально они были разработаны для поиска в сети других компьютеров со свободными ресурсами, чтобы получить возможность выполнить распределенные вычисления. При правильном использовании технология червей может быть полезной. Но это самый опасный вид вредоносных программ, так как объектом их атаки может стать любой из компьютеров глобальной сети.

Таблица 7.1 - Пути реализации угроз безопасности компьютерных сетей

Объекты воздействия Нарушение конфиденциальности информации Нарушение целостности информации Нарушение работоспособности системы
1. Аппаратные средства НСД-подключение, использование ресурсов, хищение носителей НСД-подключение, использование ресурсов, модификация, изменение режимов НСД-изменение режимов, выход из строя, разрушение.
2. Программное обеспечение НСД-копирование, хищение, перехват НСД-внедрение вирусов, «червей», «троянского коня» НСД-искажение, удаление, подмена
3. Данные НСД-копирование, хищение, перехват НСД-искажение, модификация НСД-искажение, удаление, подмена
4. Персонал Разглашение, передача сведений о защите, халатность «Маскарад», вербовка, подкуп Уход с рабочего места, физическое устранение

Для защиты от вредных программ применяются следующие меры: исключение НСД к исполняемым файлам, тестирование приобретаемых программ, контроль целостности исполняемых файлов и системных областей, создание замкнутой среды исполнения программ.

Одним из средств защиты информации является резервное копирование необходимых данных. Не менее важными средствами защиты информации являются антивирусные программы. Наиболее распространенные программы: антивирус Касперского, AVP сканер, DrWeb и другие. Программные средства антивирусной защиты предоставляют следующие возможности:

- создание образа жесткого диска на внешних носителях (в случае выхода из строя данных в системных областях жесткого диска, этот диск позволит восстановить большую часть данных);

- регулярное сканирование жестких дисков в поисках вирусов (при сканировании антивирусная программа ищет вирус путем сравнения кода программ с кодами известных вирусов, хранящимися в базе данных);

- контроль за изменением размеров и других атрибутов файлов (при изменении вирусами на этапе размножения параметров зараженных файлов, антивирус может обнаружить их деятельность и предупредить пользователя);

- контроль за обращениями к жесткому диску (поскольку наиболее опасные операции, связанные с работой вирусов, обращены на модификацию данных, записанных на жестком диске, антивирусные программы могут контролировать обращения к нему и предупреждать пользователя о подозрительной активности).

Особенностью большинства типов данных, является определенная избыточность. При хранении документов или их передаче, избыточность можно уменьшить, что дает эффект сжатия. Для сжатия файлов предназначены архиваторы.

В зависимости от того, в каком объекте размещены данные, подвергаемые сжатию, различают: уплотнение файлов, уплотнение папок, уплотнение дисков.

Методы сжатия с потерей информации применимы только для тех типов данных, для которых формальная утрата части содержания не приводит к снижению потребительских свойств. Это относится к мультимедийным данным. Характерными форматами таких сжатий являются *.JPG для графических данных, *.MPG для видеоданных, *.MP3 для звуковых данных. Если при сжатии данных происходит только изменение их структуры, то из результирующего кода можно восстановить исходный массив. Такие типы применяют для сжатия любых типов данных. Характерными форматами сжатия без потери информации являются: *.GIF, *.TIF, *.PCX для графических данных; *.AVI для видеоданных; *.ZIP, *.ARJ, *.RAR, *.LHA, *.CAB для любых типов данных. Основными форматами сжатия данных являются *.ZIP, *.ARJ, *.RAR.

Программные средства для создания и обслуживания архивов отличаются большим объемом функциональных возможностей. К базовым функциям, которые выполняют большинство архиваторов, относятся: извлечение файлов из архивов; создание новых архивов; добавление файлов в архив; создание самораспаковывающихся архивов; создание распределенных архивов; восстановление поврежденных архивов; защита архивов от просмотра и несанкционированной модификации.

В компьютерных сетях кроме обычных локальных атак, осуществляемых в пределах одной системы, предпринимаются удаленные атаки, что обусловлено распределенностью сетевых ресурсов и информации. Использование глобальных сетей в коммерческих целях, а также при передаче информации конфиденциального характера, влечет за собой необходимость построения эффективной системы защиты информации. Ряд задач по отражению наиболее вероятных угроз для внутренних сетей способны решать межсетевые экраны. Большинство компонентов межсетевых экранов можно отнести к одной из трех категорий: фильтрующие маршрутизаторы, шлюзы сетевого уровня, шлюзы прикладного уровня.

Следует помнить, что для сохранения и обеспечения защиты информации необходимо постоянно обновлять антивирусные базы, выполнять резервное копирование и грамотно применять политику безопасности.

Дополнительную информацию по теме можно получить в [1, 23-26, 35-43].

 

ЛЕКЦИЯ № 8

Введение. Информатика и информация. Арифметические и логические основы компьютеров

Содержание лекции:

- предмет и основные определения информатики; математические основы информатики; кодирование числовой информации.

 

Цель лекции:

- изучить основные структуры информационного процесса; способы представления числовой и символьной информации; основы алгебры логики.

 

Информатика – это техническая наука, систематизирующая приемы создания, хранения, воспроизведения, обработки и передачи данных средствами вычислительной техники, а также принципы функционирования этих средств и методы управления ими.

Слово информатика происходит от французского слова Informatique, образованного в результате объединения терминов: Informacion (информация) и Automatique (автоматика), что выражает ее суть как науки об автоматическом обработке информации. Этот термин используется в ряде стран Восточной Европы. В большинстве стан Западной Европы и США используется термин Computer Science (наука о средствах вычислительной техники).

Информатика тесно связана с кибернетикой, но не тожде­ственна ей. Кибернетика изучает общие закономерности процес­сов управления сложными системами в разных областях челове­ческой деятельности независимо от наличия или отсутствия ком­пьютеров. Информатика же изучает общие свойства только кон­кретных информационных систем. Информатику можно рассматривать как науку, как техноло­гию и как индустрию.

Информатика как наука объединяет группу дисциплин, за­нимающихся изучением различных аспектов свойств информации в информационных процессах, а также применением алго­ритмических, математических и программных средств для ее об­работки с помощью компьютеров.

Информатика как технология включает в себя систему про­цедур компьютерного преобразования информации с целью ее формирования, хранения, обработки, распространения и исполь­зования. Информационная технология представляет собой процесс, использующий совокупность средств и методов сбора, обработки и передачи дан­ных для получения информации нового качества о состоянии объекта, процесса или явления. Цель информационной техноло­гии — производство информации для ее анализа человеком и принятия на его основе решения по выполнению какого-либо действия. Систе­му, организующую, хранящую и преобразующую информацию,называют информационной системой. Подавляющее большинство современных информационных сис­тем являются автоматизированными. В совре­менных условиях основным техническим средством обработки ин­формации является персональный компьютер.

Информатика как индустрия — это инфраструктурная от­расль, обеспечивающая все сферы деятельности человека необходимыми информационными ресурсами.

Информация — это сведения об объектах и явлениях окружа­ющей среды, их параметрах, свойствах и состояниях, которые уменьшают имеющуюся степень неопределенности, неполноты знаний о них. Различные фазы преобразования информации рассматриваются как единый информационный процесс, направленный на удовлетворение информационных потребностей человечества.

Основные формы представления информации: символьная (основана на использовании различных символов), текстовая (текст — это символы, расположенные в определенном порядке), графическая (различные виды изображений), звуковая.

Данными называется информация, пред­ставленная в удобном для обработки виде. Информация же представляет собой обработанные данные.

Совокупность символов, соглашений и правил, используемых для общения, отображения, передачи информации в электронном виде, то есть определенная знаковая система представления информации, называется языком.

Правила, по которым можно отобразить информацию называют кодом. Каждый образ при кодировании (шифровке) представлен отдельным знаком.

Набор знаков, в котором определен их порядок, формирует алфавит. Существует множество алфавитов. Особое значение имеют двоичные наборы, состоящие всего из двух знаков. Двоичный знак (binary digit) получил название “ бит ”.

Кодировать можно текстовую, графическую информацию и звуки.

При двоичном кодировании текстовой информации каждому символу сопоставляется его код - последовательность из фиксированного количества нулей и единиц. В большинстве современных компьютеров для хранения двоичного кода одного символа выделена последовательность из 8 нулей и единиц, называемая " байтом " (byte). Учитывая, что каждый бит принимает значение 0 или 1, количество их возможных сочетаний в байте равно 28 = 256. Значит, с помощью 1 байта можно получить 256 разных двоичных комбинаций и отобразить с их помощью 256 различных символов, например, большие и малые буквы русского и латинского алфавитов, цифры, знаки препинания и т. д. Соответствие байтов и символов задается с помощью кодовой таблицы, в которой для каждого кода указывается соответствующий символ. Наиболее распространенными кодами являются АSCII (Аmerican Standart Code for Information Interchange – американский стандартный код для обмена информацией) и КОИ-8 (код обмена информации длиной 8 бит).

Создавать и хранить графические объекты в компьютере можно двумя способами — как растровое изображение или как векторное изображение. Для каждого типа изображения используется свой способ кодирования.

Для записи звука выбирается система равноотстоящих друг от друга уровней напряжения сигнала и каждому из них ставится в соответствие определенный номер. Через равные небольшие промежутки времени измеряется уровень входного сигнала и определяется, к какому из стандартных уровней он ближе всего подходит; номер найденного уровня и записывается в память в качестве громкости звука в данный момент. При воспроизведении данные считываются, и с такой же самой, как и при записи, высокой частотой компьютер изменяет интенсивность звука в зависимости от прочитанных номеров уровней. Регулировка громкости при таком методе воспроизведения в самом прямом смысле осуществляется с помощью умножения: например, чтобы увеличить громкость вдвое, перед воспроизведением номер уровня необходимо также удвоить.

Таким образом, рассмотрев принципы хранения в ЭВМ различных видов информации, можно сделать важный вывод о том, что все они так или иначе преобразуются в числовую форму и кодируются набором нулей и единиц. Благодаря такой универсальности представления данных, если из памяти извлечь содержимое какой-нибудь ячейки, то принципиально невозможно определить, какая именно информация там закодирована: текст, число или картинка.

Наряду с битами и байтами для измерения количества информации в двоичных сообщениях используются и более крупные единицы (килобиты, мегабиты, гигабиты, гигабайты, мегабайты, килобайты).

Использование двоичного кодирования базируется на двоичной системе счисления.

Система счисления – способ представления любого числа с помощью алфавита символов, называемых цифрами. В повседневной жизни мы используем десятичную систему счисления. Существуют правила перевода чисел из одной системы счисления в другую.

Для описания того, как функционируют аппаратные средства компьютера, используется математический аппарат алгебры логики.

Алгебра логики — это раздел математики, изучающий высказывания, рассматриваемые со стороны их логических значений (истинности или ложности) и логических операций над ними.

Логическое высказывание — это любое повествовательное предложение, в отношении которого можно однозначно сказать, истинно оно или ложно. Алгебра логики рассматривает любое высказывание только с одной точки зрения — является ли оно истинным или ложным. Чтобы обращаться к логическим высказываниям, им назначают имена – имена логических переменных. Логические переменные могут принимать только два значения — "истина" или "ложь", обозначаемые, соответственно, "1" и "0". С помощью логических связок (определенных слов и словосочетаний) можно из уже заданных высказываний строить новые высказывания – составные выказывания. Высказывания, не являющиеся составными, называются элементарными. Истинность или ложность составных высказываний зависит от истинности или ложности элементарных высказываний. Каждые логические связки рассматриваются как операции над логическими высказываниями и имеют свое название и обозначение. С помощью логических переменных и символов логических операций любое высказывание можно формализовать, то есть заменить логической формулой. Определение логической формулы:

1) Всякая логическая переменная и символы "истина" ("1") и "ложь"

("0") являются элементарными формулами.

2) Если А и В - формулы, то A., А.В, АvВ, А=> B, А <=> В - формулы. Здесь определены правила образования новых формул из любых других.

3) Никаких других формул в алгебре логики нет.

Математический аппарат алгебры логики очень удобен для описания функционирования аппаратных средств компьютера, поскольку основной системой счисления в компьютере является двоичная, использующая цифры 1 и 0, а значений логических переменных тоже два: “1” и “0”. Из этого следует два вывода:

1) одни и те же устройства компьютера могут применяться для обработки и хранения как числовой информации, так и логических переменных;

2) на этапе конструирования аппаратных средств алгебра логики позволяет значительно упростить логические функции, описывающие функционирование схем компьютера, и, следовательно, уменьшить число элементарных логических элементов, из десятков тысяч которых состоят основные узлы компьютера.

Данные и команды представляются в виде двоичных последовательностей различной структуры и длины. Для реализации элементарной логической функции используются логические элементы компьютера - электронные схемы И, ИЛИ, НЕ, И—НЕ, ИЛИ—НЕ и другие (вентили), а также триггер. С помощью этих схем можно реализовать любую логическую функцию, описывающую работу устройств компьютера. Обычно у вентилей бывает от двух до восьми входов и один или два выхода. Чтобы представить два логических состояния — “1” и “0” в вентилях, соответствующие им входные и выходные сигналы имеют один из двух установленных уровней напряжения. Высокий уровень обычно соответствует значению “истина” (“1”), а низкий — значению “ложь” (“0”).

Каждый логический элемент имеет свое условное обозначение, которое выражает его логическую функцию, но не указывает на то, какая именно электронная схема в нем реализована. Это упрощает запись и понимание сложных логических схем. Работу логических элементов описывают с помощью таблиц истинности.

Каким же образом команды и данные записываются в памяти компьютера? Физическая память, к которой процессор имеет доступ по шине адреса, называется оперативной памятью (оперативным запоминающим устройством — ОЗУ). На самом нижнем уровне память компьютера можно рассматривать как массив битов. Для физической реализации битов и работы с ними идеально подходят логические схемы. Но процессору неудобно работать с памятью на уровне битов, поэтому реально ОЗУ организовано как последовательность байтов. Каждому байту соответствует свой уникальный адрес (его номер), называемый физическим. Диапазон значений физических адресов зависит от разрядности шины адреса процессора.

Помимо основной памяти программы могут использовать регистры.

Дополнительную информацию по теме можно получить в [1-5, 35-43].

 

 

ЛЕКЦИЯ № 2



Поделиться:


Последнее изменение этой страницы: 2017-01-25; просмотров: 132; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.23.101.60 (0.037 с.)