Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Безопасность информационных системСодержание книги
Поиск на нашем сайте
Безопасность информационной системы – свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации, т.е. защиту информации от несанкционированного доступа, обращенного на ее раскрытие, изменение или разрушение. Защита от несанкционированного доступа к ресурсам компьютера – это комплексная проблема, подразумевающая решение следующих вопросов: - присвоение пользователю, а равно и терминалам, программам, файлам и каналам связи уникальных имен и кодов (идентификаторов); - выполнение процедур установления подлинности приобращениях (доступе) к информационной системе и запрашиваемой информации, т.е. проверка того, что лицо или устройство, сообщившее идентификатор, в действительности ему соответствует (подлинная идентификация программ, терминалов и пользователей при доступе к системе чаще всего выполняется путем проверки паролей, реже – обращением в специальную службу, ведущую сертификацией пользователей); - проверку полномочий, т.е. проверку права пользователя на доступ к системе или запрашиваемых данных (на выполнение над ними определенных операций – чтение, обновление) с целью разграничения прав доступа к сетевым и компьютерным ресурсам; - автоматическую регистрацию в специальном журнале всех как удовлетворенных, так и отвергнутых запросов к информационным ресурсам с указанием идентификатора пользователя, терминала, времени и сущности запроса, т.е. ведение журнала аудита, позволяющих определить, через какой компьютер действовал хакер. Активно развиваются и внедряются криптографические компьютерные технологии, направленные на обеспечение конфиденциальности и работоспособности таких комплексных сетевых приложений, как электронная почта (e-mail), электронный банк (e-banking), электронная торговля, электронная торговля (e-commerce), электронный бизнес (e-business). C помощью криптографических протоколов можно обеспечить безопасную передачу информации по сети, в том числе и регистрационных имен, паролей, необходимых для идентификации программ и пользователей. На практике используется два типа шифрования: симметричное и асимметричное. При симметричном шифровании для шифровки и дешифровки данных применяется один и тот же секретный ключ. При этом сам ключ должен быть передан безопасным способом участникам взаимодействия до начала передачи зашифрованных данных. В симметричном шифровании применяются два типа шифров: блочные и поточные. При использовании блочных шифров исходное сообщение делится на блоки постоянной длины, каждый из которых преобразуется по определенным правилам в блок зашифрованного текста. Поточные шифры оперируют с отдельными битами и байтами исходного сообщения и ключа. Асимметричное шифрование основанона том, что для шифровки и расшифровки используются разные ключи,которые естественно, связаны между собой, но знание одного ключа не позволяет определить другой. Один ключ свободно распространяется по сети и является открытым (public), второй ключ известен только его владельцу и является закрытым (private). Если шифрование выполняется открытым ключом, то сообщение может быть расшифровано только владельцем закрытого ключа – такой метод шифрования используется для передачи конфиденциальной информации. Если сообщение является закрытым ключом, то оно может быть расшифровано любым пользователем, но изменить зашифрованное сообщение так, чтобы это осталось незамеченным, владелец открытого ключа не может. Этот метод шифрования предназначен для пересылки открытых документов, текст которых не может быть изменен (например, документов, сопровождаемых электронной подписью). Электронная цифровая подпись – это последовательность символов, полученная в результате криптографического преобразования исходной информации с использованием закрытого ключа и позволяющая подтверждать целостность и неизменность этой информации, а также ее авторство путем применения открытого ключа. Компьютерным вирусом называется рукотворная программа, способная самостоятельно создавать свои копии и внедряться в другие программы, в системные области дисковой памяти компьютера, распространяться по каналам связи с целью прерывания и нарушения работы программ, порчи файлов, файловых систем и компонентов компьютера, нарушения нормальной работы пользователей. Существующие вирусы можно классифицировать по нескольким признакам. По среде обитания вирусы бывают: - файловые; - загрузочные; - файлово-загрузочные; - сетевые; - документальные. Файловые вирусы чаще всего внедряются в исполняемые файлы, имеющие расширения EXE и COM, но могут прикрепляться и к файлам с компонентами операционных систем, драйверам внешних устройств, объектным файлам и библиотека, в командные пакетные файлы, программные файлы. Загрузочные вирусы внедряются в загрузочный сектор дискеты или в сектор, содержащий программу загрузки системного диска. Файлово-загрузочные вирусы интегрируют возможности двух предыдущих групп. Сетевые вирусы используют для своего распространения команды и протоколы телекоммуникационных сетей (электронной почты, компьютерных сетей). Документальные вирусы заражают и искажают текстовые файлы (.DOC) и файлы электронных таблиц некоторых популярных редакторов. По способу заражения среды обитания вирусы делятся: - на резидентные; - нерезидентные. Резидентные вирусы после завершения инфицированной программы остаются в оперативной памяти и продолжают свои деструктивные действия, заражая следующие исполняемые и процедуры вплоть до момента выключения компьютера. Нерезидентные вирусы запускаются вместе с зараженной программой и после ее завершения из оперативной памяти удаляются. Вирусы бывают неопасные и опасные. Неопасные вирусы тяжелых последствий после завершения своей работы не вызывают. Они прерывают на время работу исполняемых программ, создавая побочные звуковые и видеоэффекты, или затрудняют работы компьютера, уменьшая объем свободной оперативной и дисковой памяти. Опасные вирусы могут производить действия, имеющие далеко идущие последствия: искажение и уничтожение данных и программ, стирание информации в системных областях диска и даже выход из строя отдельных компонентов компьютера. По алгоритмам функционирования вирусы весьма разнообразны, но можно говорить о таких их группах. - паразитические вирусы, изменяющие содержимое файлов или секторов диска; они достаточно просто могут быть обнаружены и уничтожены; - вирусы-репликаторы, саморазвивающиеся и распространяющиеся по телекоммуникациям и записывающие по вычисленным адресам сетевых компьютеров транспортируемые ими опасные вирусы; - “троянские” вирусы маскируются под полезные программы и выполняют деструктивные функции; - вирусы-“невидимки”; они перехватывают запрос антивирусной программы и мгновенно либо удаляют временно свое тело из зараженного файла, либо подставляют вместо свое тело из зараженного файла, либо подставляют вместо своего тела незараженные участка файлов; - самошифрующие вирусы (в режиме простоя зашифрованы и расшифровываются только в момент начала работы вируса); - полиморфные, мутирующие вирусы (в режиме простоя зашифрованы и расшифровываются только в момент начала работы вируса; - “отдыхающие вирусы” (основное время проводят в латентном состоянии и активируются только при определенных условиях). Для своевременного обнаружения и удаления вирусов важно знать основные признаки их появления на компьютере: - неожиданная неработоспособная компьютера или его компонентов; - невозможность загрузки операционной системы; - медленная работа компьютера; - частые зависания и сбои в компьютере; - прекращение работы ранее успешно исполнявшихся программ; - искажение файлов и каталогов; - непредусмотренное форматирование диска; - необоснованное увеличение количества файлов на диске; - необоснованное изменение размера файлов; - существенное уменьшение объема свободной памяти; - вывод на экран непредусмотренных сообщений и изображений; - появление непредусмотренных звуковых сигналов.
Тесты к теме 8.4 8.4.1. При асимметричном шифровании, если сообщение зашифровано закрытым ключом, то а) оно может быть зашифровано только владельцем закрытого ключа; б) оно может быть расшифровано любым пользователем, но изменить зашифрованное сообщение так, чтобы это осталось незамеченным, владелец открытого ключа не может.# в) пользователь может изменить зашифрованное сообщение, так что владелец ключа не может заметить.
|
||||
Последнее изменение этой страницы: 2016-09-05; просмотров: 298; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 13.58.62.180 (0.008 с.) |