Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Введение. Информатика и информация. Арифметические и логические основы компьютеровСтр 1 из 4Следующая ⇒
Основы защиты информации Содержание лекции: - информационная безопасность; классификация угроз безопасности; защита информации в локальных сетях; антивирусная защита; архивация данных.
Цель лекции: -изучитьвиды угроз безопасности сетей и способы защиты от них. В настоящее время информация является специальным «товаром», при этом ее стоимость превосходит во много раз стоимость компьютерной системы, в которой она находится. Поэтому возникает необходимость в защите информации от несанкционированного доступа (НСД), умышленного изменения, кражи, уничтожения. Каждая информационная система (ИС)проводит собственную политику безопасности. Безопасность информационной системы достигается принятием мер по обеспечению конфиденциальности и целостности обрабатываемой ею информации, а также доступности и целостности компонентов и ресурсов системы. Под доступом к информации понимается ознакомление с информацией, ее обработка. Правила разграничения доступа к информации служат для регламентации права доступа субъектов доступа к объектам доступа. Под угрозой безопасности информационной системы понимаются возможные воздействия на ИС, которые прямо или косвенно могут нанести ущерб ее безопасности. Атака на информационную систему – это реализация угрозы безопасности, которая заключается в поиске той или иной уязвимости системы. Системы, снабженные комплексами средств защиты, эффективно противостоят угрозам безопасности и являются безопасными(защищенными). Политика безопасности – совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты ИС от заданного множества угроз безопасности. С точки зрения информационной безопасности информация обладает следующими категориями: целостностью, аутентичностью, апеллируемостью и конфиденциальностью. С позиций безопасности информационные системы должны обладать следующими свойствами: надежность, точность, контрольдоступа, контролируемость, контроль идентификации, устойчивость к умышленным сбоям. По цели воздействия различают три основных типа угроз безопасности ИС: угрозы нарушения конфиденциальности информации, угрозы нарушения целостности информации, угрозы нарушения работоспособности системы (отказы в обслуживании).
Угроза нарушения конфиденциальности имеет место всякий раз, когда получен несанкционированный доступ к некоторой закрытой информации. Целостность информации может быть нарушена умышленно или в результате объективных воздействий со стороны окружающей среды. Отказы в обслуживании направлены на создание таких ситуаций, когда определенные преднамеренные действия снижают работоспособность или блокируют доступ к ресурсам системы. Наиболее распространенным видом компьютерных нарушений является несанкционированный доступ. Из всего разнообразия способов и приемов НСД отметим следующие: перехват паролей, «маскарад», незаконное использование привилегий. Перехват паролей осуществляется специально разработанными программами. Например, при попытке законного пользователя войти в систему программа-перехватчик имитирует на экране дисплея ввод имени и пароля пользователя, которые пересылаются владельцу программы-перехватчика, после чего на экран выводится сообщение об ошибке и управление возвращается операционной системе. Пользователь предполагает, что допустил ошибку и повторяет ввод. Перехватчик может теперь использовать пароль. «Маскарад» - выполнение каких-либо действий одним пользователем от имени другого, обладающего полномочиями. Целью «маскарада» является возможность приписать какие-то действия другому пользователю или присвоить его привилегии. Например, вход в систему под именем другого с перехватом пароля; передача сообщений в сети от имени другого пользователя. «Маскарад» особенно опасен в банковских системах электронных платежей. Незаконное использование привилегий возможно при наличии ошибок в системе защиты или халатности администратора при назначении привилегий. Особо следует остановиться на угрозах, которым могут подвергаться компьютерные сети. При пассивном вторжении (перехвате информации) нарушитель только наблюдает за прохождением информации по каналу связи и может выполнить анализ трафика (потока сообщений). При активном вторжении нарушитель стремится подменить информацию, передаваемую в сообщении. В таблице 7.1 приведены некоторые пути реализации угроз безопасности компьютерных сетей.
Компьютерный вирус – это программа, которая может заражать другие программы, инфицируя их посредством включения в них своей копии, которая сохраняет способность к дальнейшему размножению. Они способны к саморазмножению и к модификации вычислительного процесса аналогично паразитированию биологического вируса. Вирусы могут заражать системные файлы и загружаются в память при каждом включении компьютера, и/или инфицируют исполняемые файлы, чтобы остаться необнаруженными. Основными типами вирусов являются: программные и загрузочные вирусы, макровирусы. «Троянский конь» представляет собой программу, которая наряду с действиями, описанными в ее документации, выполняет некоторые другие действия, ведущие к нарушению безопасности системы и деструктивным результатам. Такие программы часто маскируются под полезные утилиты. «Сетевой червь» - разновидность вируса, который распространяется по глобальной сети. Первоначально они были разработаны для поиска в сети других компьютеров со свободными ресурсами, чтобы получить возможность выполнить распределенные вычисления. При правильном использовании технология червей может быть полезной. Но это самый опасный вид вредоносных программ, так как объектом их атаки может стать любой из компьютеров глобальной сети. Таблица 7.1 - Пути реализации угроз безопасности компьютерных сетей
Для защиты от вредных программ применяются следующие меры: исключение НСД к исполняемым файлам, тестирование приобретаемых программ, контроль целостности исполняемых файлов и системных областей, создание замкнутой среды исполнения программ. Одним из средств защиты информации является резервное копирование необходимых данных. Не менее важными средствами защиты информации являются антивирусные программы. Наиболее распространенные программы: антивирус Касперского, AVP сканер, DrWeb и другие. Программные средства антивирусной защиты предоставляют следующие возможности: - создание образа жесткого диска на внешних носителях (в случае выхода из строя данных в системных областях жесткого диска, этот диск позволит восстановить большую часть данных); - регулярное сканирование жестких дисков в поисках вирусов (при сканировании антивирусная программа ищет вирус путем сравнения кода программ с кодами известных вирусов, хранящимися в базе данных);
- контроль за изменением размеров и других атрибутов файлов (при изменении вирусами на этапе размножения параметров зараженных файлов, антивирус может обнаружить их деятельность и предупредить пользователя); - контроль за обращениями к жесткому диску (поскольку наиболее опасные операции, связанные с работой вирусов, обращены на модификацию данных, записанных на жестком диске, антивирусные программы могут контролировать обращения к нему и предупреждать пользователя о подозрительной активности). Особенностью большинства типов данных, является определенная избыточность. При хранении документов или их передаче, избыточность можно уменьшить, что дает эффект сжатия. Для сжатия файлов предназначены архиваторы. В зависимости от того, в каком объекте размещены данные, подвергаемые сжатию, различают: уплотнение файлов, уплотнение папок, уплотнение дисков. Методы сжатия с потерей информации применимы только для тех типов данных, для которых формальная утрата части содержания не приводит к снижению потребительских свойств. Это относится к мультимедийным данным. Характерными форматами таких сжатий являются *.JPG для графических данных, *.MPG для видеоданных, *.MP3 для звуковых данных. Если при сжатии данных происходит только изменение их структуры, то из результирующего кода можно восстановить исходный массив. Такие типы применяют для сжатия любых типов данных. Характерными форматами сжатия без потери информации являются: *.GIF, *.TIF, *.PCX для графических данных; *.AVI для видеоданных; *.ZIP, *.ARJ, *.RAR, *.LHA, *.CAB для любых типов данных. Основными форматами сжатия данных являются *.ZIP, *.ARJ, *.RAR. Программные средства для создания и обслуживания архивов отличаются большим объемом функциональных возможностей. К базовым функциям, которые выполняют большинство архиваторов, относятся: извлечение файлов из архивов; создание новых архивов; добавление файлов в архив; создание самораспаковывающихся архивов; создание распределенных архивов; восстановление поврежденных архивов; защита архивов от просмотра и несанкционированной модификации. В компьютерных сетях кроме обычных локальных атак, осуществляемых в пределах одной системы, предпринимаются удаленные атаки, что обусловлено распределенностью сетевых ресурсов и информации. Использование глобальных сетей в коммерческих целях, а также при передаче информации конфиденциального характера, влечет за собой необходимость построения эффективной системы защиты информации. Ряд задач по отражению наиболее вероятных угроз для внутренних сетей способны решать межсетевые экраны. Большинство компонентов межсетевых экранов можно отнести к одной из трех категорий: фильтрующие маршрутизаторы, шлюзы сетевого уровня, шлюзы прикладного уровня.
Следует помнить, что для сохранения и обеспечения защиты информации необходимо постоянно обновлять антивирусные базы, выполнять резервное копирование и грамотно применять политику безопасности. Дополнительную информацию по теме можно получить в [1, 23-26, 35-43].
ЛЕКЦИЯ № 8 Введение. Информатика и информация. Арифметические и логические основы компьютеров Содержание лекции: - предмет и основные определения информатики; математические основы информатики; кодирование числовой информации.
Цель лекции: - изучить основные структуры информационного процесса; способы представления числовой и символьной информации; основы алгебры логики.
Информатика – это техническая наука, систематизирующая приемы создания, хранения, воспроизведения, обработки и передачи данных средствами вычислительной техники, а также принципы функционирования этих средств и методы управления ими. Слово информатика происходит от французского слова Informatique, образованного в результате объединения терминов: Informacion (информация) и Automatique (автоматика), что выражает ее суть как науки об автоматическом обработке информации. Этот термин используется в ряде стран Восточной Европы. В большинстве стан Западной Европы и США используется термин Computer Science (наука о средствах вычислительной техники). Информатика тесно связана с кибернетикой, но не тождественна ей. Кибернетика изучает общие закономерности процессов управления сложными системами в разных областях человеческой деятельности независимо от наличия или отсутствия компьютеров. Информатика же изучает общие свойства только конкретных информационных систем. Информатику можно рассматривать как науку, как технологию и как индустрию. Информатика как наука объединяет группу дисциплин, занимающихся изучением различных аспектов свойств информации в информационных процессах, а также применением алгоритмических, математических и программных средств для ее обработки с помощью компьютеров. Информатика как технология включает в себя систему процедур компьютерного преобразования информации с целью ее формирования, хранения, обработки, распространения и использования. Информационная технология представляет собой процесс, использующий совокупность средств и методов сбора, обработки и передачи данных для получения информации нового качества о состоянии объекта, процесса или явления. Цель информационной технологии — производство информации для ее анализа человеком и принятия на его основе решения по выполнению какого-либо действия. Систему, организующую, хранящую и преобразующую информацию,называют информационной системой. Подавляющее большинство современных информационных систем являются автоматизированными. В современных условиях основным техническим средством обработки информации является персональный компьютер.
Информатика как индустрия — это инфраструктурная отрасль, обеспечивающая все сферы деятельности человека необходимыми информационными ресурсами. Информация — это сведения об объектах и явлениях окружающей среды, их параметрах, свойствах и состояниях, которые уменьшают имеющуюся степень неопределенности, неполноты знаний о них. Различные фазы преобразования информации рассматриваются как единый информационный процесс, направленный на удовлетворение информационных потребностей человечества. Основные формы представления информации: символьная (основана на использовании различных символов), текстовая (текст — это символы, расположенные в определенном порядке), графическая (различные виды изображений), звуковая. Данными называется информация, представленная в удобном для обработки виде. Информация же представляет собой обработанные данные. Совокупность символов, соглашений и правил, используемых для общения, отображения, передачи информации в электронном виде, то есть определенная знаковая система представления информации, называется языком. Правила, по которым можно отобразить информацию называют кодом. Каждый образ при кодировании (шифровке) представлен отдельным знаком. Набор знаков, в котором определен их порядок, формирует алфавит. Существует множество алфавитов. Особое значение имеют двоичные наборы, состоящие всего из двух знаков. Двоичный знак (binary digit) получил название “ бит ”. Кодировать можно текстовую, графическую информацию и звуки. При двоичном кодировании текстовой информации каждому символу сопоставляется его код - последовательность из фиксированного количества нулей и единиц. В большинстве современных компьютеров для хранения двоичного кода одного символа выделена последовательность из 8 нулей и единиц, называемая " байтом " (byte). Учитывая, что каждый бит принимает значение 0 или 1, количество их возможных сочетаний в байте равно 28 = 256. Значит, с помощью 1 байта можно получить 256 разных двоичных комбинаций и отобразить с их помощью 256 различных символов, например, большие и малые буквы русского и латинского алфавитов, цифры, знаки препинания и т. д. Соответствие байтов и символов задается с помощью кодовой таблицы, в которой для каждого кода указывается соответствующий символ. Наиболее распространенными кодами являются АSCII (Аmerican Standart Code for Information Interchange – американский стандартный код для обмена информацией) и КОИ-8 (код обмена информации длиной 8 бит). Создавать и хранить графические объекты в компьютере можно двумя способами — как растровое изображение или как векторное изображение. Для каждого типа изображения используется свой способ кодирования. Для записи звука выбирается система равноотстоящих друг от друга уровней напряжения сигнала и каждому из них ставится в соответствие определенный номер. Через равные небольшие промежутки времени измеряется уровень входного сигнала и определяется, к какому из стандартных уровней он ближе всего подходит; номер найденного уровня и записывается в память в качестве громкости звука в данный момент. При воспроизведении данные считываются, и с такой же самой, как и при записи, высокой частотой компьютер изменяет интенсивность звука в зависимости от прочитанных номеров уровней. Регулировка громкости при таком методе воспроизведения в самом прямом смысле осуществляется с помощью умножения: например, чтобы увеличить громкость вдвое, перед воспроизведением номер уровня необходимо также удвоить. Таким образом, рассмотрев принципы хранения в ЭВМ различных видов информации, можно сделать важный вывод о том, что все они так или иначе преобразуются в числовую форму и кодируются набором нулей и единиц. Благодаря такой универсальности представления данных, если из памяти извлечь содержимое какой-нибудь ячейки, то принципиально невозможно определить, какая именно информация там закодирована: текст, число или картинка. Наряду с битами и байтами для измерения количества информации в двоичных сообщениях используются и более крупные единицы (килобиты, мегабиты, гигабиты, гигабайты, мегабайты, килобайты). Использование двоичного кодирования базируется на двоичной системе счисления. Система счисления – способ представления любого числа с помощью алфавита символов, называемых цифрами. В повседневной жизни мы используем десятичную систему счисления. Существуют правила перевода чисел из одной системы счисления в другую. Для описания того, как функционируют аппаратные средства компьютера, используется математический аппарат алгебры логики. Алгебра логики — это раздел математики, изучающий высказывания, рассматриваемые со стороны их логических значений (истинности или ложности) и логических операций над ними. Логическое высказывание — это любое повествовательное предложение, в отношении которого можно однозначно сказать, истинно оно или ложно. Алгебра логики рассматривает любое высказывание только с одной точки зрения — является ли оно истинным или ложным. Чтобы обращаться к логическим высказываниям, им назначают имена – имена логических переменных. Логические переменные могут принимать только два значения — "истина" или "ложь", обозначаемые, соответственно, "1" и "0". С помощью логических связок (определенных слов и словосочетаний) можно из уже заданных высказываний строить новые высказывания – составные выказывания. Высказывания, не являющиеся составными, называются элементарными. Истинность или ложность составных высказываний зависит от истинности или ложности элементарных высказываний. Каждые логические связки рассматриваются как операции над логическими высказываниями и имеют свое название и обозначение. С помощью логических переменных и символов логических операций любое высказывание можно формализовать, то есть заменить логической формулой. Определение логической формулы: 1) Всякая логическая переменная и символы "истина" ("1") и "ложь" ("0") являются элементарными формулами. 2) Если А и В - формулы, то A., А.В, АvВ, А=> B, А <=> В - формулы. Здесь определены правила образования новых формул из любых других. 3) Никаких других формул в алгебре логики нет. Математический аппарат алгебры логики очень удобен для описания функционирования аппаратных средств компьютера, поскольку основной системой счисления в компьютере является двоичная, использующая цифры 1 и 0, а значений логических переменных тоже два: “1” и “0”. Из этого следует два вывода: 1) одни и те же устройства компьютера могут применяться для обработки и хранения как числовой информации, так и логических переменных; 2) на этапе конструирования аппаратных средств алгебра логики позволяет значительно упростить логические функции, описывающие функционирование схем компьютера, и, следовательно, уменьшить число элементарных логических элементов, из десятков тысяч которых состоят основные узлы компьютера. Данные и команды представляются в виде двоичных последовательностей различной структуры и длины. Для реализации элементарной логической функции используются логические элементы компьютера - электронные схемы И, ИЛИ, НЕ, И—НЕ, ИЛИ—НЕ и другие (вентили), а также триггер. С помощью этих схем можно реализовать любую логическую функцию, описывающую работу устройств компьютера. Обычно у вентилей бывает от двух до восьми входов и один или два выхода. Чтобы представить два логических состояния — “1” и “0” в вентилях, соответствующие им входные и выходные сигналы имеют один из двух установленных уровней напряжения. Высокий уровень обычно соответствует значению “истина” (“1”), а низкий — значению “ложь” (“0”). Каждый логический элемент имеет свое условное обозначение, которое выражает его логическую функцию, но не указывает на то, какая именно электронная схема в нем реализована. Это упрощает запись и понимание сложных логических схем. Работу логических элементов описывают с помощью таблиц истинности. Каким же образом команды и данные записываются в памяти компьютера? Физическая память, к которой процессор имеет доступ по шине адреса, называется оперативной памятью (оперативным запоминающим устройством — ОЗУ). На самом нижнем уровне память компьютера можно рассматривать как массив битов. Для физической реализации битов и работы с ними идеально подходят логические схемы. Но процессору неудобно работать с памятью на уровне битов, поэтому реально ОЗУ организовано как последовательность байтов. Каждому байту соответствует свой уникальный адрес (его номер), называемый физическим. Диапазон значений физических адресов зависит от разрядности шины адреса процессора. Помимо основной памяти программы могут использовать регистры. Дополнительную информацию по теме можно получить в [1-5, 35-43].
ЛЕКЦИЯ № 2
|
|||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2017-01-25; просмотров: 132; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.23.101.60 (0.037 с.) |