Організація комп’ютерної безпеки та захисту інформації. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Організація комп’ютерної безпеки та захисту інформації.



 

· Підключення індивідуального комп'ютера до мережі.

· Поняття World Wide Web.

· Пошук необхідної інформації. Комп’ютерна безпека.

 

Інтернет являє собою глобальну комп'ютерну мережу, що охоплює весь світ.

Інтернет використовується для різних цілей: одержання інформації виконання комерційних справ; перегляду фільмів і прослуховування музики; здійснення покупок.

Початковим етапом при будь-якому виді робіт у глобальних мережах являється з'єднання із провайдером.

Провайдер - юридична особа, що забезпечує роботу сайтів і доступ в Інтернет.

Найбільш досконалий спосіб доступу в Інтернет це постійне з'єднання із Інтернет по виділеній лінії.

Інший спосіб доступу - з'єднання по комутируючим лініям. Якість тут залежить тільки від якості телефонної лінії і модему.

Кожна локальна мережа в Інтернеті це вузол або сайт. Хост - це комп'ютер, підключений до Інтернету.

Більшість серверів в Інтернет працює під керуванням ОС Unix.

Розширення, що відповідає файлам Unix - Shar.

Для перевірки якості зв'язку із сервером провайдера використовується програма Ping.

Основний протокол для роботи в Інтернет - TCP/IP, що сполучає протокол передачі даних TCP і ідентифікації (адресації) хостів IP.

IP- адреса це адреса комп'ютера в Інтернеті, аналогічний номеру телефону. Складається з 4-х груп десяткових цифр (чотирьох байтів). У кожній групі числа можуть приймати значення від 0 до 255.

Для значеннєвої ідентифікації розміщення комп'ютерів в Інтернет використовується система доменних імен.

Домен - виділена множина об'єктів. Доменне ім'я читається праворуч / ліворуч. Наприклад: домен, що позначає освітні структури - edu, військові - mil, комерційні - com.

Географічні домени - дволітерні: ru -росія, us -США, de - Німеччина.

Повна адреса ресурсу в Інтенеті зветься URL, наприклад http://home.microsoft.com/intl/ru/www_tour.html.

де

ü http:// - префікс, що вказує тип протоколу;

ü home.microsoft.com - доменне ім'я хосту;

ü /int/ru/ - шлях до файлу на комп'ютері - хосту;

ü www_tour.html - ім'я файлу.

URL-адреса не повинен містити російських букв і пробілів.

Основні служби Інтернету:

ü WWW;

ü електронна пошта (E-mail);

ü файлові архіви (FTP);

ü конференції (Usenet),

ü служба інтерактивного спілкування (ICQ), працююча в режимі реального часу.

Електронна пошта служить для пересилання і одержання двійкових файлів довільного виду і текстового повідомлення. Вона використовується для передачі повідомлень по мережі без застосування паперового носія.

Протоколи, по яких працює електронна пошта:

v SMTP (передача повідомлень),

v POP (одержання повідомлень),

v IMAP (дозволяє працювати із поштою на сервері провайдера).

Адреса електронної пошти (E-mail) не повинена містити російських букв і пробілів і складається з імені користувача, роздільника @ і доменного імені провайдера, на комп'ютері якого зберігатися поштова скринька користувача, наприклад vasil@mail.ru.

Як поштовий клієнт і для роботи із новинами часто використовуються програми Outlook Express, МS Outlook.

Особливості служби WWW:

v гіпертекстова організація сторінок www;

v можливість включення в сторінки мультімедійних засобів;

v можливість передачі на сайт власника www-сторінки різної інформації.

WWW-сторінки створюються у форматі мови HTML (мова розмітки гіпертексту).

Програмні засоби, що забезпечують роботу із ресурсами WWW - браузери. Браузер може працювати і поза Інтернетом - як програма Провідник. Розповсюджені браузери: Internet Explorer і Netscape Navigator.

Домашня сторінка - фіксована сторінка, із якої починається робота браузера.

Англомовні машини пошуку інформації в Інтернет: Infoseek; Alta Vista, Lycos.

Російськомовні машини пошуку в Інтернет: Rambler, Yandex.

Файлові архіви розміщаються на FTP-серверах, які забезпечують завантаження, зберігання і передачу файлів.

Категорії, на які ділиться інформація на FTP-серверах по ступеню доступності:

v захищена інформація, доступ до якої дозволений тільки визначеним користувачам або за визначену плату;

v вільно розповсюджувані файли за умови їхнього некомерційного використання;

v файли із статусом shareware.

Захистити інформацію - значить забезпечити фізичну цілісність інформації, не допустити підміни елементів інформації при збереження її цілісності, не допустити несанкціонованого одержання інформації.

Система захисту інформації - сукупність організаційних і технологічних мір, технічних засобів, правових норм, спрямованих на протидію погрозам порушників.

Етапи розробки архітектури безпеки - аналіз можливих погроз, розробка системи захисту, реалізація системи захисту, супроводження системи захисту.

Ідентифікація - присвоєння якому-небудь суб'єктові або об'єкту унікального імені.

Аутентифікація - встановлення дійсності об'єкта. Встановлення системи паролів ставиться до методу аутентифікації.

Об'єкти захисту інформації - структурний компонент системи, у якому находиться підлягаюча захисту інформація (вузол зв'язку, засоби відображення і документування інформації, накопичувачі і носії інформації, зовнішні канали зв'язку ій мережне обладнання).

Елемент захисту - сукупність даних, що може містити підлягаючі захисту відомості (дані, відображувані на екрані монітора, журнали призначення паролів і пріоритетів зареєстрованим користувачам; дані, виведені на принтер при використанні ПК; пакети даних, передані по каналах зв'язки).

Процеси по порушенні надійності інформації класифікують на випадкові і злочинні.

Злочинні порушення надійності інформації це несанкціонований перегляд даних, підміна даних.

Міри, що обмежують несанкціонований доступ:

v не зберігати паролі в обчислювальній системі в незашифрованому виді;

v частіше міняти пароль.

Несанкціоноване ознайомлення із інформацією поділяється на активне і пасивне.

Причинами випадкових впливів при функціонуванні комп'ютерних систем можуть бути:

ü алгоритмічні і програмні помилки;

ü помилки людини в роботі із ПК;

ü аварійні ситуації (пожежа, повінь, вихід з ладу електроживлення і т. ін).

Унікальною характеристикою вірусної програми, що видає присутність вірусу в комп'ютерній системі являється його сигнатура.

Ознаки появи вірусу: поява на екрані дивних написів (типу: Я Вірус!); часті збої і зависання комп'ютера.

Види вірусів по алгоритмічній особливості побудови:

ü мутанти,

ü логічні бомби,

ü реплікаторні,

ü небачені,

ü троянські коні,

ü макровіруси.

Віруси, які класифікуються по середі перебування:

ü завантажувальні,

ü файлові,

ü мережні,

ü файлово- завантажувальні,

ü системні.

Класифікація вірусів по способах зараження: резидентні й нерезидентні.

Логічна бомба (комп'ютерний вірус) - програма, яка вмонтовує у великий програмний комплекс і нешкідлива до настання певної події, після якого реалізується її механізм.

Види антивірусних програм:

ü фільтри,

ü вакцини,

ü доктори,

ü ревізори,

ü детектори.

Програми-фільтри являється резидентними.

Програми фаги і поліфаги належать до програм - докторам. Їх завдання виявлення вірусу і знищення вірусу.

Вакцини - антивірусні програми, які модифікують програми і диски таким чином, це не відображається на роботі програм, але вірус, від якого виробляється захист, вважає їх уже зараженими і не впроваджується в них. Являються резидентними.

Ревізори - антивірусні програми, які запам'ятовують вихідний стан системи (до зараження) і порівнюють його із поточним станом

Для усунення побічних ефектів при застосуванні програми Aidstest після знешкодження вірусу рекомендується перезавантажити комп'ютер, використовуючи кнопку RESET.

Дії, що відбуваються при вмиканні антивірусної програми в AUTOEXEC.bat: збільшується час початкового завантаження комп'ютера; пошук вірусів відбувається автоматично.

Програми-брандмауери (Cyber Patrol, Surf-Watch) призначені для обмеження доступу до інформаційних ресурсів Інтернету.

Існуючі засоби захисту інформації:

ü технічні,

ü технологічні,

ü організаційно-адміністративні,

ü програмні,

ü правові.

Технічні засоби захисту створюють деяке фізично замкнуте середовище навколо об'єкта і елементів захисту.

Технологічні засоби захисту інформації - комплекс заходів, обмежено введених у технологічні процеси перетворення даних.

До технологічних засобів захисту відноситься створення архівних копій носіїв; реєстрація користувачів комп'ютерних засобів у журналах.

Організаційно-адміністративні засоби захисту - розмежування доступу до інформації відповідно до функціональних обов'язків посадових осіб; створення контрольно-пропускного режиму на території розташування засобів обробки інформації.

Криптографічне перетворення - це один з найбільш ефективних методів захисту інформації.

Методи, які відносяться до криптографічних перетворень: заміна (підстановка), перестановка, аддитивні, комбіновані.

Криптографічне перетворення підвищує безпеку: передачі і зберігання даних, що знаходяться у віддалених пристроях пам'яті; інформації при обміні між віддаленими об'єктами.

Цілі захисту програмних продуктів: обмеження несанкціонованого доступу окремих користувачів до роботи із ними; виняток навмисного псування програм.

Кращі способи обмеження доступу до програмних продуктів:

ü використання пароля;

ü використання ключової дискети;

ü електронний цифровий підпис - спосіб шифрування за допомогою криптографічного перетворення; призначення електронного цифрового підпису - посвідчення автентичності відомостей;

ü мікросхема, що вмонтовує в пластикові картки smart-card.

 

Контрольні питання

1. Охарактеризуйте основні напрямки розвитку електронної комерції.

2. Приведіть класифікацію проблем, що виникають при передачі інформації в глобальних комп'ютерних мережах.

3. Що таке електронний підпис і для чого вона служить?

4. Перелічите основні схеми шифрування.

5. Перелічите основні заходи, використовувані для організації захисту мереж.

Література

1. Бабушкин М., Иваненко С., Коростелев В. Web-сервер в действии. СПб.: Питер, 1997.

2. Кенцл Т. Форматы файлов Internet. СПб.: Питер, 1997.

3. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. СПб.: Питер, 2000.

4. Павлов А. CGI-программирование: учебный курс. СПб.: Питер, 2000.

5. Холзнер С. Perl: Специальный справочник. СПб.: Питер, 2000.

6. Хеслоп Б., Бадник Л. HTML с самого начала. СПб.: Питер, 1997.



Поделиться:


Последнее изменение этой страницы: 2016-09-13; просмотров: 417; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.142.98.108 (0.027 с.)