Защита компьютерных сетей

Защита информации в сетях

Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:

· Перехват информации – целостность информации сохраняется, но ее конфиденциальность нарушена;

· Модификация информации – исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;

· Подмена авторства информации. Данная проблема может иметь серьезные последствия. Например, кто-то может послать письмо от вашего имени (этот вид обмана принято называть спуфингом) или Web — сервер может «притворяться» электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.

В соответствии с перечисленными проблемами при обсуждении вопросов безопасности под самим термином «безопасность» подразумевается совокупность 3-х различных характеристик, обеспечивающих безопасность системы:

1. Аутентификация – это процесс распознавания пользователя системы и предоставления ему определенных прав и полномочий. Каждый раз, когда заходит речь о степени или качестве аутентификации, под этим следует понимать степень защищенности системы от посягательств стоящих лиц на эти полномочия.

Аутентификация является одним из самых важных компонентов организации защиты информации в сети. Прежде, чем пользователю будет предоставлено право получить тот или иной ресурс, необходимо убедиться, что он действительно тот, за кого себя выдает.

При получении запроса на использование ресурса от имени какого-либо пользователя сервер, предоставляющий данный ресурс, передает управление серверу аутентификации. После получения положительного ответа сервера аутентификации пользователю предоставляется запрашиваемый ресурс. При аутентификации используется, как правило принцип, получивший название «что он знает», – пользователь знает некоторое секретное слово, которое он посылает серверу аутентификации в ответ на его запрос. Одной из схем аутентификации является использование стандартных паролей. Эта схема является наиболее уязвимой с точки зрения безопасности – пароль может быть перехвачен и использован другим лицом. Чаще всего используются схемы с применением одноразовых паролей. Даже будучи перехваченным, этот пароль будет бесполезен при следующей регистрации, а получить следующий пароль из предыдущего является крайне трудной задачей. Для генерации одноразовых паролей используются как программные, так и аппаратные генераторы, представляющие собой устройства, вставляемые в слот компьютера. Знание секретного слова необходимо пользователю для приведения этого устройства в действие.

2. Целостность – состояние данных, при котором они сохраняют свое информационное содержание и однозначность интерпретаций в условиях различных воздействий.

В частности, в случае передачи данных под целостностью понимается идентичность отправленного и принятого.

3. Секретность – предотвращение несанкционированного доступа к информации. В случае передачи данных под этим термином обычно понимают предотвращение перехвата информации.

Для обеспечения секретности применяется шифрование или криптография, позволяющая трансформировать данные в зашифрованную форму, из которой извлечь исходную информацию можно только при наличии ключа.

В основе шифрования лежат два основных понятия: алгоритм и ключ. Алгоритм – это способ закодировать исходный текст, в результате чего получается зашифрованное послание. Зашифрованное послание может быть интерпретировано только с помощью ключа.

Очевидно, чтобы зашифровать послание, достаточно алгоритма. Однако использование ключа при шифровании предоставляет два существенных преимущества. Во-первых, можно использовать один алгоритм с разными ключами для отправки посланий разным адресатам. Во-вторых, если секретность ключа будет нарушена, его можно легко заменить, не меняя при этом алгоритм шифрования. Таким образом, безопасность систем шифрования зависит от секретности используемого ключа, а не от секретности алгоритма шифрования.

Многие алгоритмы шифрования являются общедоступными. Количество возможных ключей для данного алгоритма зависит от числа бит в ключе. Например, 8-битный ключ допускает 25628 комбинаций ключей. Чем больше возможных комбинаций ключей, тем труднее подобрать ключ, тем надежнее зашифровано послание. Так, например, если использовать 128-битный ключ, то необходимо будет перебрать 2128 ключей, что в настоящее время не под силу даже самым мощным компьютерам. Важно отметить, что возрастающая производительность техники приводит к уменьшению времени, требующего для вскрытия ключей, и системам обеспечения безопасности приходится использовать все более длинные ключи, что, в свою очередь, ведет к увеличению затрат на шифрование.

Поскольку столь важное место в системах шифрования уделяется секретности ключа, то основной проблемой подобных систем является генерация и передача ключа. Существует две основные схемы шифрования: симметричное шифрование (его также иногда называют традиционным или шифрованием с секретным ключам) и шифрование с открытым ключом (иногда этот тип шифрования называют ассиметричным).

При симметричном шифровании отправитель и получатель владеют одним и тем же ключом (секретным), с помощью которого они могут зашифровать и расшифровать данные. При симметричном шифровании используются ключи необходимой длины, поэтому можно быстро расшифровать большие объемы данных. Симметричное шифрование используется, например, некоторыми банками в сетях банкоматов. Однако симметричное шифрование обладает несколькими недостатками. Во-первых, очень сложно найти безопасный механизм, при помощи которого отправитель и получатель смогут тайно от других выбрать ключ. Во-вторых, в схеме симметричного шифрования невозможно гарантировать личность отправителя, поскольку два пользователя владеют одним ключам. В схеме шифрования с открытым ключом для шифрования послания используются два различных ключа. При помощи одного их них послание зашифровывается, а при помощи другого — расшифровывается. Таким образом, требуемой безопасности можно добиться, сделав первый ключ общедоступным (открытым), а второй ключ хранить только у получателя (закрытый личный ключ). В таком случае, любой пользователь может зашифровать послание при помощи открытого ключа, но расшифровывать послание способен только обладатель личного ключа. При этом нет необходимости заботиться о безопасности открытого ключа, а для того, чтобы пользователя могли обмениваться секретными сообщениями, достаточно наличия открытых ключей друг у друга.

Недостатком асимметричного шифрования является необходимость использования более длинных, чем при симметричном шифровании, ключей для обеспечения эквивалентного уровня безопасности, что сказывается на вычислительных ресурсах, требуемых для организации процесса шифрования.

В последнее время корпоративные сети чаще всего включаются в Интернет или даже используют его в качестве своей основы. Учитывая то, какой урон может принести незаконное вторжение в корпоративную сеть, необходимо выработать методы защиты. Для защиты корпоративных информационных сетей используются брандмауэры. Бранмауэр – это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую. Эта граница проводится между локальной сетью предприятия и Интернетом, хотя ее можно провести и внутри. Однако защищать отдельные компьютеры невыгодно, поэтому обычно защищают всю сеть.

Брандмауэр пропускает через себя весь трафик и для каждого проходящего пакета принимает решение – пропускать его или отбросить. Для того, чтобы брандмауэр мог принимать эти решения, для него определяется набор правил.

Брандмауэр может быть реализован как аппаратными средствами (то есть как отдельное физическое устройство), так и в виде специальной программы., защищенной на компьютере. В операционную систему, под управлением которой работает брандмауэр, вносятся изменение, цель которых – повышение защиты самого брандмауэра. Эти изменения затрагивают как ядро ОС, так и соответствующие файлы конфигурации. На самом брандмауэре не разрешается иметь разделы пользователей, допустим только раздел администратора. Некоторые брандмауэры работают только в однопользовательском режиме, а многие имеют систему проверки целостности программных кодов. Брандмауэр обычно состоит из нескольких различных компонентов, включая фильтры или экраны, которые блокируют передачу части трафика.

Все брандмауэры можно разделить на два типа:

· пакетные фильтры, которые осуществляют фильтрацию пакетов IP — пакетов средствами фильтрующих маршрутизаторов;

· серверы прикладного уровня, которые блокируют доступ к определенным сервисам в сети.

Таким образом, брандмауэр можно определить как набор компонентов или систему, которая располагается между двумя сетями и обладает следующими свойствами:

— весь трафик из внутренней сети во внешнюю и из внешней сети во внутреннюю должен пройти через эту систему:

— только трафик, определенный локальной стратегией защиты, может пройти через эту систему;

— система надежно защищена от проникновения.

Даже если послание, безопасность которого мы хотим обеспечить должным образом зашифровано, все равно остается возможность модификации исходного сообщения или подмены этого сообщения другим. Одним из путей решения этой проблемы является передача пользователем получателю краткого представления передаваемого сообщения. Подобное краткое представление называют контрольной суммой, или дайджестом сообщения. Контрольные суммы используются при создании резюме фиксированной длины для представления длинных сообщений. Алгоритмы расчета контрольных сумм разработаны так, чтобы они были по возможности уникальны для каждого сообщения. Таким образом, устраняется возможность подмены одного сообщения другим с сохранением того же самого значения контрольной суммы.

Однако при использовании контрольных сумм возникает проблема передачи их получателю. Одним из возможных путей ее решения является включение контрольной суммы в так называемую электронную подпись. При помощи электронной подписи получатель может убедиться в том, что полученное или сообщение послано не сторонним лицам, а имеющим определенные права отправителем. Электронные подписи создаются шифрованием контрольной суммы и дополнительной информации при помощи личного ключа отправителя. Таким образом, кто угодно может расшифровать подпись, используя открытый ключ, но корректно создать подпись может только владелец личного ключа. Для защиты от перехвата и повторного использования подпись включает в себя уникальное число — порядковый номер.

Дата добавления: 2015-11-05; просмотров: 1382 | Нарушение авторских прав

Рекомендуемый контект:


Похожая информация:


Поиск на сайте:


Классификация межсетевых экранов

Устанавливается пять классов защищенности межсетевых экранов.

Каждый класс характеризуется определенной минимальной совокупностью требований по защите информации.

Самый низкий класс защищенности — пятый, применяемый для безопасного взаимодействия автоматизированных систем класса 1Д с внешней средой, четвертый — для 1Г, третий — 1В, второй — 1Б, самый высокий — первый, применяемый для безопасного взаимодействия автоматизированных систем класса 1А с внешней средой.

Требования, предъявляемые к межсетевым экранам, не исключают требований, предъявляемых к средствам вычислительной техники (СВТ) и автоматизированные системы в соответствии с руководящими документами Гостехкомиссии России “Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации” и “Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации”.

При включении межсетевых экранов в автоматизированную систему определенного класса защищенности, класс защищенности совокупной АС, полученной из исходной путем добавления в нее МЭ, не должен понижаться.

Для автоматизированных систем класса 3Б, 2Б должны применяться межсетевой экран не ниже 5 класса.

Для автоматизированных систем класса 3А, 2А в зависимости от важности обрабатываемой информации должны применяться межсетевой экран следующих классов:

при обработке информации с грифом “секретно” — не ниже 3 класса;

при обработке информации с грифом “совершенно секретно” — не ниже 2 класса;

при обработке информации с грифом “особой важности” — не ниже 1 класса.

Показатели защищенности

Перечень показателей по классам защищенности межсетевого экрана приведен в таблице.

Обозначения:

» — » — нет требований к данному классу;

» + » — новые или дополнительные требования,
» = » — требования совпадают с требованиями к МЭ предыдущего класса.

Таблица 1.

Перечень показателей по классам защищенности межсетевых экранов

Показатели защищенности Классы защищенности
Управление доступом (фильтра ция данных и трансляция адресов) + + + + =
Идентификация и аутентификация + = +
Регистрация + + + =
Администрирование: идентификация и аутентификация + = + + +
Администрирование: регистрация + + + = =
Администрирование: простота использования + = +
Целостность + = + + +
Восстановление + = = + =
Тестирование + + + + +
Руководство администратора защиты + = = = =
Тестовая документация + + + + +
Конструкторская (проектная) документация + = + = +


Сравнение брандмауэров

Брандмауэр на сегодняшний день является практически обязательным элементом программного обеспечения компьютера, подключенного к интернету. Без него вероятность несанкционированного проникновения на ваш компьютер, попадания на него вирусов, троянов, кражи конфиденциальной информации не просто велика, а близка к 100%, и, скорее всего, ждать такого проникновения не придётся долго. Встроенный брандмауэр Windows имеет очень ограниченные возможности и поэтому есть смысл сразу же его отключить, установив более совершенную защиту. В связи с этим задача выбора брандмауэра для своего компьютера является весьма актуальной.

На сайте http://www.matousec.com в рамках проекта по тестированию брандмауэров было проведено их испытания и сравнение. Ниже приведен список продуктов, прошедших полный набор из 10 тестов. Тесты сосредоточены на безопасности и стабильности, но есть много других аспектов, важных для пользователей как работа, требования к оборудованию, удобство, пригодность поддержки, цены, время реакции продукта к новым угрозам и т.д.


Рис.2. Список продуктов, прошедших полный набор из 10 тестов

5. Работа в программе «Comodo Firewall»

Для получения навыков практической работы и настройки я выбрал

Comodo Firewall . Поскольку по выше приведенным данным, он показал лучший результат.

Торрент файл для загрузки программы быль скачан из сайта http://www.torrentino.com/torrents/659930

5.1 Установка «Comodo Firewall»

1. Для установки программы Comodo Firewall запускаем на исполнение файл cfw_installer.exe из дистрибутива программы.

Рис.3. Файл установки Comodo Firewall

2. Далее следуйте стандартным инструкциям программы InstallShield Wizard.

После распаковки и выбора языка выбираем продукт, который хотим установить. Галочку с “Установить COMODO GeekBuddy” убираем она нам не понадобиться.

Рис.4. Программа установки Comodo Firewall

3. Нажимаем Далееи выбираем уровень безопасности Фаервола.

Рис.5. Программа установки Comodo Firewall

5. Нажимаем Далее и в следующем окне Установить.

6. В окне завершение установки нажимаем Завершить.

Рис.6. Завершение установки

5.2 Начало работы с «Comodo Firewall»

1. После установки «Comodo Firewall» для начала работы необходимо запустить ярлык COMODO Firewall с рабочего стола.

Рис.7. Ярлык COMODO Firewall

2. После чего откроется главное окно «Comodo Firewall».

Рис.8. Главное окно «Comodo Firewall»

5.3 Настройка»Comodo Firewall»

1. В модули “Защита+” нажимаем на надпись Неактивени во вкладке “Общие настройки” ставим режим на “Режим: Чистый ПК”, этот режим подразумевает полное доверие модуля к файлам, которые находились на нашем жестком диске на момент его установки.

Рис.9. Настройка проактивной защиты

2. Далее что бы обезопасить наш компьютер от вторжений извне перейдем к вкладке “Фаервол”, выбираем пункт “Мастер скрытых портов” и нажимаем на “Блокировать все входящие соединения и скрыть мои порты для всех входящих соединений”

Рис.10.Настройка скрытых портов

3. Далее нажимаем на “Настройки Фаервола”,и во вкладке “Общие настройки”ставим галочку на пункт“Создавать правила для безопасных приложений”, это что бы избавить нас от лишних подтверждений в ручную. Поскольку она для всех приложений, которые будут в списке безопасных у брандмауэра, автоматически будут создаваться разрешающие правила.

Рис.11. Настройки Фаервола

По аналогии делаем и для вкладки “Защита”в главном окне.

Во вкладке “Разное”собраны настройки, касающиеся интерфейса программы, обновления и т.д.

5.4 Работа на «Comodo Firewall»

1. Рассмотрим вопрос: “Как разрешить (запретить) сетевую активность отдельных приложений (групп приложений)”. Для этого переходим во вкладку ”Фаервол” и нажимаем на пункт “Добавить доверенное приложение”,далее нажимаем “Выбрать”и выбираем вариант добавления доверенного приложения.

Рис.12. Добавление доверенных приложений

2. По аналогии запрещаем сетевую активность отдельных приложений.

Добавление, удаление или изменение нужных процессов, из списка заблокированных осуществляется через пункт “Политики сетевой безопасности”.

Рис.13. Добавление, удаление или изменение нужных процессов

4. Во вкладке “Защита”,в пункте “Доверенные файлы” мы можете получить доступ к управлению локальной базой данных файлов исполняемых на нашем компьютере. Сюда сразу был внесен ряд системных файлов, а также будут добавляться те файлы, которые мы сами объявим безопасными.

Рис.14.Доверенные файлы

Выводы

Comodo Firewall ориентирована на простого, неосведомленного в сетевых настройках пользователя, который не знает и не хочет знать, что такое IP-адреса, порты, протоколы, и т.п.

Программа помогает понять, что происходит при соединении с интернетом той или иной программы, анализируя каждое подозрительное соединение. О том что происходит брандмауэр информирует пользователя с помощью всплывающих окон, в которых относительно простым языком предлагается «решить судьбу» того или иного соединения.

Заключение

Во время производственной практики была рассмотрена программная среда «Comodo Firewall». Сделаны основные выводы. Рассмотрены многие источники литературы. Все поставленные задачи выполнены.

«Comodo Firewall» очень актуальный продукт для нашего времени, так как он отвечает всем требованиям безопасности, является стабильным, удобным в использовании и бесплатным брандмауэром.

Таким образом, можно сделать вывод, что цель производственной практики, заключающаяся в получении практических навыков работы в программной среде «Comodo Firewall», достигнута.

Список использованной литературы

1. Понятия брандмауэров : Реферат.

http://www.coolreferat.com/ Понятие_ брандмауэров

2. Секреты маршрутизаторов для небольших сетей: Статья

http://www.compress.ru/article.aspx?id=12186&iid=468

3. Архитектуры брандмауэров: Статья

4. Показатели защищенности от несанкционированного доступа к информации: Руководящий документ. http://runc.tu-bryansk.ru/fstek10.html

5. Проактивная Проблемы безопасности: Проект.

Защита информации в компьютерных сетях

Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны – брандмауэры (firewalls). Межсетевой экран (firewall) – это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.

Криптографическая защита информации

Для обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа.

Шифрование

Определение

Шифрова́ние — преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задаче соблюдения конфиденциальности передаваемой информации. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма.

Пользователи являются авторизованными, если они обладают определенным аутентичным ключом. Вся сложность и, собственно, задача шифрования состоит в том, как именно реализован этот процесс.

В целом, шифрование состоит из двух составляющих — зашифрование и расшифрование.

3 Состояния безопасности информации:

С помощью шифрования обеспечиваются три состояния безопасности информации:


· Конфиденциальность. Шифрование используется для сокрытия информации от неавторизованных пользователей при передаче или при хранении.

· Целостность. Шифрование используется для предотвращения изменения информации при передаче или хранении.

· Идентифицируемость. Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.

Для того чтобы прочитать зашифрованную информацию, принимающей стороне необходимы ключ и дешифратор(устройство реализующее алгоритм расшифровывания). Идея шифрования состоит в том, что злоумышленник, перехватив зашифрованные данные и не имея к ним ключа, не может ни прочитать, ни изменить передаваемую информацию.

Кроме того, в современных криптосистемах(с открытым ключом) для шифрования, расшифрования данных могут использоваться разные ключи. Однако, с развитием криптоанализа, появились методики позволяющие дешифровать закрытый текст не имея ключа, они основаны на математическом анализе перехваченных данных.

Методы шифрования

Существующие методы шифрования можно разделить на две большие группы:

· Симметричное шифрование использует один ключ для шифрования и расшифрования.

· Асимметричное шифрование использует два различных ключа для шифрования и расшифрования.

Также шифры могут отличаться структурой шифруемой информации. Они могут либо шифровать сразу весь текст, либо шифровать его по мере поступления. Таким образом существуют:

· Блочный шифр шифрует сразу целый блок текста, выдавая шифротекст после получения всей информации.

· Поточный шифр шифрует информацию и выдает шифротекст по мере поступления, таким образом имея возможность обрабатывать текст неограниченного размера используя фиксированный объем памяти.

Блочный шифр можно превратить в поточный, разбивая входные данные на отдельные блоки и шифруя их по отдельности. Однако, блочные шифры являются более криптоустойчивыми по сравнению с поточными. Кроме того, блочные шифры работают зачастую быстрее и легко реализуемы посредством программного обеспечения. Поточные, же, шифры зачастую реализуются в аппаратном виде(в виде некой шифрующей аппаратуры), так как представление данных и их обработка в поточных шифрах очень близка к обработке данных и их передаче в аппаратуре. Там данные представляются именно потоком, чаще всего.

Эти методы решают определенные задачи и обладают как достоинствами, так и недостатками. Конкретный выбор применяемого метода зависит от целей, с которыми информация подвергается шифрованию.

Криптография

Определение

Криптогра́фия (от др.-греч. κρυπτός — скрытый и γράφω — пишу) — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.

Криптография не занимается: защитой от обмана, подкупа или шантажа законных абонентов, кражи ключей и других угроз информации, возникающих в защищенных системах передачи данных.

Электронная цифровая подпись

Определение

Для исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщение вместе с электронной подписью. Электронная цифровая подпись — это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа.

Другими словами сообщение, зашифрованное с помощью закрытого ключа, называется электронной цифровой подписью. Отправитель передает незашифрованное сообщение в исходном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения из цифровой подписи и сравнивает их с набором символов незашифрованного сообщения.

При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору.

Назначение и применение ЭЦП

Электронная подпись предназначена для идентификации лица, подписавшего электронный документ и является полноценной заменой (аналогом) собственноручной подписи в случаях, предусмотренных законом.

Использование электронной подписи позволяет осуществить:

· Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.

· Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.

· Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом.

· Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.

Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:

Методы и средства защиты информации в компьютерных сетях

Накопленный опыт технологий защиты информации в компьютерных сетях показывает, что только комплексный подход к защите информации может обеспечить современные требования безопасности.

Комплексный подход подразумевает комплексное развитие всех методов и средств защиты.

Рассмотрим кратко основные методы и средства обеспечения безопасности информации в компьютерных сетях.

Методы защиты информации делятся:

препятствия

управление доступом

маскировка

регламентация

принуждение

побуждение

Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (компьютеру, сетевому оборудованию)

Управление доступом — метод защиты информации регулированием использования всех ресурсов системы. Управление доступом включает следующие функции защиты:

-идентификация пользователей, персонала и ресурсов системы, путем присвоения каждому объекту персонального идентификатора;

— опознавание объекта или субъекта по предъявляемому им идентификатору;

— проверка полномочий на запрашиваемые ресурсы;

— регистрация обращений к защищаемым ресурсам;

— реагирование при попытках несанкционированных действий

Маскировка — метод защиты информации с помощью ее криптографического закрытия (шифрования). В настоящее время этот метод является наиболее надежным.

Известны три основных алгоритма: алгоритм DES, современный алгоритм Clipper (Capston) и так называемая общественная инициатива — алгоритм PGP.

Регламентация — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводился бы к минимуму.

Принуждение — такой метод защиты информации, пр котором пользователи и администраторы сети вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.


Побуждение — метод защиты, который побуждает пользователей и администраторов сети не нарушать установленных за счет соблюдения моральных и этических норм.

Средства защиты информации делятся:

технические средства

программные средства

организационные средства

морально- этические

законодательные

Бизнес в Интернет

Бизнес в Интернет — собирательное, многогранное, объёмное понятие. Это совокупность всех видов ведения коммерческой деятельности и деловой активности в рамках электронной сети Интернет со своей определенной спецификой и возможностями с целью удовлетворения потребностей пользователей Сети и получения различных благ взамен.

Интернет-магазин

Это самый распространенный на сегодняшний день способ продаж в Интернете. Интернет-магазин — по своей сути интерактивный сайт Сети, программный продукт с применением специализированных систем учета, целью которого является представление товаров, услуг и цен на них покупателю с возможностью моментального их приобретения. Для расчетов по таким приобретениям служат либо электронные деньги различных систем и валют, либо банковские пластиковые платёжные карты. Преимущества такого вида бизнеса для самих торговцев заключаются в отсутствии необходимости найма большого количества персонала и, порой, отсутствие потребности не только в складских помещениях, но и офисных. К тому же, если деньги на свой счет продавец не получает сразу, то все равно покупателя не приходится уговаривать и он оплатит свой заказ при доставке наличными. Относительными минусами являются необходимость постоянного мониторинга, контроля, наполнения и редактирования такого сайта (интернет-магазина), то есть продажи происходят значительно быстрее, на них необходимо успевать реагировать, следить за рынком, контролировать ценообразование и, в конечном итоге, выполнять свои функции продавца, такие, как доставку и проч. При этом никакие схемы работы и/или трудности продавца не должны никоим образом касаться покупателя, всем этим должен заниматься бэк-офис такого магазина.

Продажа продуктов авторского права

Здесь заложен принцип интернет-магазина товаров и услуг в значительно упрощенном варианте. Чаще всего продажей по каждому конкретному из данных продуктов занимаются отдельные сайты (не путать с дилерскими сетями, распространителями и интернет-магазинами).

Данные продукты зачастую не приходится рекламировать или придумывать стимулы продаж, так как покупатели сами их ищут, например, новый альбом какого-либо исполнителя, книгу определенного автора и т. д.

Принцип заключается в моментальной продаже ключа, лицензии, кода или ссылки на единоразовое скачивание. Возможны также варианты бесплатного демонстрационного скачивания на определенный срок или с определенными условиями последующего приобретения.

Продавец сразу получает оплату, а покупатель — товар, быстро и удобно.

Разработка и раскрутка сайтов

Одно из самых популярных направлений бизнеса в Интернете. Построено по принципу «бизнес на бизнесе».

Разработка сайта, портала или проекта — трудоемкий, многогранный, дорогостоящий процесс, требующий затрат времени, профессиональных навыков в программировании, вёрстке информации, дизайне и пр. Целью данного процесса является создание электронного массива данных, в конечном итоге выведенного в web-интерфейс, для отдельно взятой организации или физического лица для осуществления им предоставления информации о себе, своей организации широкому кругу пользователей электронных сетей. Данную работу осуществляют, как правило, команды специалистов, то есть такие же фирмы, которым они оказывают такие услуги.

Данный вид бизнеса в Сети довольно широко представлен различными специализирующимися фирмами и является довольно привлекательным с финансовой точки зрения и в настоящий момент, и в перспективе. Раскрутка сайта — комплекс мер по оптимизации и продвижению, который в конечном итоге теоретически должен привести к непрогнозируемому повышению различных индексов популярности сайта, росту ответов с него на запросы пользователей через поисковые системы и, в конечном итоге, его посещаемости и стоимости.

Разработка и раскрутка сайта являются двумя составляющими одного целого, но в различной степени и соотношении в зависимости от конечной цели. При этом раскрутка не должна превращаться в цель, а быть средством.

— SEO оптимизация — раскрутка сайта с использованием не только «белых», но и «черных» технологий. Это постоянный процесс, в конечном итоге дающий максимально возможный результат. Такая оптимизация обязана осуществляться профессионалами, и стоит довольно недешево.

Реклама

Рекламный бизнес в Интернет — одна из основ его финансовой составляющей. Сама суть рекламы не искажается и не меняется, меняются средства и способы ее размещения в зависимости от специфики Сети в той или иной ее части. Рекламным бизнесом в Сети занимаются не только специализирующиеся конторы и структуры, но и каждый мало-мальски посещаемый сайт. Во многих случаях реклама — единственный шанс сайта на «существование», самоокупаемость.

«Черный заработок»

Основного понятия не существует, так как это совокупность различных видов занятий в Сети, имеющих под собой материальную подоплеку, то есть получить выгоду любой ценой.

Основные виды «черного заработка»:

1) Хакерство (от англ. hack — обходить) — совокупность действий направленная на достижение определенной цели путем нанесения вреда любому электронному продукту: программе, сайту, процессу и пр.

Возможны варианты заказа определенными лицами хакерских атак или взломов, которые наносят большой вред объекту. Например: атака сайта с целью похищения информации или нанесения материального вреда путем его разрушения, взлом платной компьютерной программы с целью получения бесплатного доступа к ней, написание прикладных хакерских программ — вирусов, троянов, червей, бэкдоров и бэквеев и пр.

2) Плагиат и воровство — присвоение авторской или запатентованной информации, знаков, формул, форм и прочего с целью получения материальной выгоды от обладания, незаконной публикации данных и т. д.

3) «Черная» реклама — такая же реклама, как и любая другая, но в виде всплывающих окон, дорвеев, редиректа, почтового и иного спама и флуда.

Эти виды рекламы не всегда считаются незаконными, но всегда наносят определенный вред пользователю в виде потерянного времени, перегрузки использования скорости включения в Интернет, получения вредоносных программ на свой компьютер, моральный вред и пр. Причем не всегда это происходит по воле или незнанию самого пользователя, а зачастую путем принудительного предоставления информации.

4) SEO оптимизация (раскрутка сайтов) — подпадает под определение «черного заработка» именно по причине — выгода любой ценой. При такой раскрутке используется и хакерство и «черная» реклама.

Фрилансинг-удаленная работа. Слово фриланс произошло от слова Freelancer, что переводится как «свободный работник». Таким образом фриланс, можно определить как удаленная работа, которая имеет минимум ограничений для рабочего процесса.

Фрилансер сам для себя выбирает чем заниматься, на кого работать, за сколько работать и сколько времени на это тратить. Согласитесь, звучит привлекательно.

Таким образом фриланс имеет следующие положительные качества:

— можно работать на работодателя не зависимо от его географического удаления; — практически нет возрастных ограничений; — доход теоретически неограничен, все зависит только от фрилансера; — время работы в день зависит только от фрилансера, можете работать хоть час в день, хоть целые сутки; — фрилансер сам себе начальник, только он решает что и когда делать; — место и время работы зависит только от фрилансера, можно работать не выходя из дома в удобное для Вас время суток; — можно заниматься фрилансом параллельно с другой работой; — большой выбор работы.

Лекция 7. Защита информации в компьютерных системах

1. Основные принципы защиты информации.

2. Защита информации от потери и разрушения.

3. Защита информации от несанкционированного доступа.

4. Защита информации в сети Интернет.

1. Основные принципы защиты информации

Защита информации должна быть основана на системном подходе. Системный подход заключается в том, что все средства, используемые для обеспечения информационной безопасности должны рассматриваться как единый комплекс взаимосвязанных мер.

Одним из принципов защиты информации является принцип «разумной достаточности», который заключается в следующем: стопроцентной защиты не существует ни при каких обстоятельствах, поэтому стремиться стоит не к теоретически максимально достижимому уровню защиты информации, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы.

Защиту информации можно условно разделить на защиту:

1) от потери и разрушения;

2) от несанкционированного доступа.

2. Защита информации от потери и разрушения

Потеря информации может произойти по следующим причинам:

1) нарушение работы компьютера;

2) отключение или сбои питания;

3) повреждение носителей информации;

4) ошибочные действия пользователей;

5) действие компьютерных вирусов;

6) несанкционированные умышленные действия других лиц.

Предотвратить указанные причины можно резервированием данных, т.е. созданием их резервных копий. К средствам резервирования относятся:

  • программные средства для создания резервных копий, входящие в состав большинства операционных систем. Например, MS Backup, Norton Backup;

  • создание архивов на внешних носителях информации.

В случае потери информация может быть восстановлена. Но это возможно только в том случае, если:

1) после удаления файла на освободившееся место не была записана новая информация;

2) если файл не был фрагментирован, т.е. (поэтому надо регулярно выполнять операцию дефрагментации с помощью, например, служебной программы «Дефрагментация диска», входящей в состав операционной системы Windows).

Восстановление производится следующими программными средствами:

· Undelete из пакета служебных программ DOS;

· Unerase из комплекта служебных программ Norton Utilites.

Если данные представляют особую ценность для пользователя, то можно применять защиту от уничтожения:

1) присвоить файлам свойство Read Only (только для чтения);

2) использовать специальные программные средства для сохранения файлов после удаления, имитирующие удаление.

Например, Norton Protected Recycle Bin (защищенная корзина).

Большую угрозу для сохранности данных представляют нарушения в системе подачи электропитания – отключение напряжения, всплески и падения напряжения и т.п.

Практически полностью избежать потерь информации в таких случаях можно, применяя источники бесперебойного питания. Они обеспечивают нормальное функционирование компьютера даже при отключении напряжения за счет перехода на питание от аккумуляторных батарей.

3. Защита информации от несанкционированного доступа

Несанкционированный доступ – это чтение, изменение или разрушение информации при отсутствии на это соответствующих полномочий.

Основные типовые пути несанкционированного получения информации:

1) хищение носителей информации;

2) копирование носителей информации с преодолением мер защиты;

3) маскировка под зарегистрированного пользователя;

4) мистификация (маскировка под запросы системы);

5) использование недостатков операционных систем и языков программирования;

6) перехват электронных излучений;

7) перехват акустических излучений;

8) дистанционное фотографирование;

9) применение подслушивающих устройств;

10) злоумышленный вывод из строя механизмов защиты.

Для защиты информации от несанкционированного доступа применяются:

1. Организационные мероприятия.

2. Технические средства.

3. Программные средства.

4. Криптография.

1. Организационные мероприятия включают в себя:

a) пропускной режим;

b) хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура);

c) ограничение доступа лиц в компьютерные помещения.

2. Технические средства включают в себя различные аппаратные способы защиты информации:

a) фильтры, экраны на аппаратуру;

b) ключ для блокировки клавиатуры;

c) устройства аутентификации – для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.п.

3. Программные средства защиты информации заключаются в разработке специального программного обеспечения, которое бы не позволяло постороннему человеку получать информацию из системы. Программные средства включают в себя:

a) парольный доступ;

b) блокировка экрана и клавиатуры с помощью комбинации клавиш;

c) использование средств парольной защиты BIOS (basic input-output system – базовая система ввода-вывода).

4. Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему.

Системам шифрования столько же лет, сколько письменному обмену информацией. Обычный подход состоит в том, что к документу применяется некий метод шифрования (назовем его ключом), после чего документ становится недоступен для чтения обычными средствами. Его можно прочитать только тот, кто знает ключ, — только он может применить адекватный метод чтения. Аналогично происходит шифрование и ответного сообщения.

Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой криптографический процесс является симметричным. Основной недостаток симметричного процесса заключается в том, что, прежде чем начать обмен информацией, надо выполнить передачу ключа, а для этого опять-таки нужна защищенная связь, то есть проблема повторяется, хотя и на другом уровне. Если рассмотреть оплату клиентом товара или услуги с помощью кредитной карты, то получается, что торговая фирма должна создать по одному ключу для каждого своего клиента и каким-то образом передать им эти ключи. Это крайне неудобно.

Поэтому в настоящее время в Интернете используют несимметричные криптографические системы, основанные на использовании не одного, а двух ключей. Происходит это следующим образом. Компания для работы с клиентами создает два ключа: один — открытый (public — публичный) ключ, а другой — закрытый (private — личный) ключ. На самом деле это как бы две «половинки» одного целого ключа, связанные друг с другом.

Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой (не той, которой оно было закодировано). Создав пару ключей, торговая компания широко распространяет публичный ключ (открытую половинку) и надежно сохраняет закрытый ключ (свою половинку).

Как публичный, так и закрытый ключ представляют собой некую кодовую последовательность. Публичный ключ компании может быть опубликован на ее сервере, откуда каждый желающий может его получить. Если клиент хочет сделать фирме заказ, он возьмет ее публичный ключ и с его помощью закодирует свое сообщение о заказе и данные о своей кредитной карте. После кодирования это сообщение может прочесть только владелец закрытого ключа. Никто из участников цепочки, по которой пересылается информация, не в состоянии это сделать. Даже сам отправитель не может прочитать собственное сообщение, хотя ему хорошо известно содержание. Лишь получатель сможет прочесть сообщение, поскольку только у него есть закрытый ключ, дополняющий использованный публичный ключ.

Если фирме надо будет отправить клиенту квитанцию о том, что заказ принят к исполнению, она закодирует ее своим закрытым ключом. Клиент сможет прочитать квитанцию, воспользовавшись имеющимся у него публичным ключом данной фирмы. Он может быть уверен, что квитанцию ему отправила именно эта фирма, и никто иной, поскольку никто иной доступа к закрытому ключу фирмы не имеет.

Принцип достаточности защиты

Защита публичным ключом (впрочем, как и большинство других видов защиты информации) не является абсолютно надежной. Дело в том, что поскольку каждый желающий может получить и использовать чей-то публичный ключ, то он может сколь угодно подробно изучить алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, то есть реконструировать закрытый ключ.

Это настолько справедливо, что алгоритмы кодирования публичным ключом даже нет смысла скрывать. Обычно к ним есть доступ, а часто они просто широко публикуются.

Тонкость заключается в том, что знание алгоритма еще не означает возможности провести реконструкцию ключа в разумно приемлемые сроки. Так, например, правила игры в шахматы известны всем, и нетрудно создать алгоритм для перебора всех возможных шахматных партий, но он никому не нужен, поскольку даже самый быстрый современный суперкомпьютер будет работать над этой задачей дольше, чем существует жизнь на нашей планете.

Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, не столь велико, как количество возможных шахматных партий, однако защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты, которым руководствуются при использовании несимметричных средств шифрования данных. Он предполагает, что защита не абсолютна, и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих-таки получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.

Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключами с определенными структурами данных. Область науки, посвященная этим исследованиям, называется криптоанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется криптостойкостью алгоритма шифрования.

Для многих методов несимметричного шифрования криптостойкость, полученная в результате криптоанализа, существенно отличается от величин, заявляемых разработчиками алгоритмов на основании теоретических оценок. Поэтому во многих странах вопрос применения алгоритмов шифрования данных находится в поле законодательног регулирования. В частности, в России к использованию в государственных и коммерческих организациях разрешены только те программные средства шифрования данных, которые прошли государственную сертификацию в административных органах.

Понятие об электронной подписи

Мы рассмотрели, как клиент может переслать организации свои конфиденциальные данные (например, номер электронного счета). Точно так же он может общаться и с банком, отдавая ему распоряжения о перечислении своих средств на счета других лиц и организаций. Ему не надо ездить в банк и стоять в очереди — все можно сделать, не отходя от компьютера. Однако здесь возникает проблема: как банк узнает, что распоряжение поступило именно от данного лица, а не от злоумышленника, выдающего себя за него? Эта проблема решается с помощью так называемой электронной подписи.

Принцип ее создания тот же, что и рассмотренный выше. Если нам надо создать себе электронную подпись, следует с помощью специальной программы (полученной от банка) создать те же два ключа: закрытый и публичный. Публичный ключ передается банку. Если теперь надо отправить поручение банку на операцию с расчетным счетом, оно кодируется публичным ключом банка, а своя подпись под ним кодируется собственным закрытым ключом. Банк поступает наоборот. Он читает поручение с помощью своего закрытого ключа, а подпись — с помощью публичного ключа поручителя. Если подпись читаема, банк может быть уверен, что поручение ему отправили именно мы, и никто другой.

Защиту данных можно также условно разделить на защиту от чтения и защиту от записи.

  • Защита от чтения осуществляется:

    1. наиболее просто – на уровне DOS введением для файлов атрибута Hidden (скрытый);

    2. наиболее эффективно – шифрованием.

  • Защита от записи осуществляется:

    1. установкой для файлов свойства Read Only (только для чтения);

    2. запрещением записи на дискету путем передвижения или выламывания рычажка;

    3. запрещением записи через установку BIOS – «дисковод не установлен».

При защите информации часто возникает проблема надежного уничтожения данных, которая обусловлена следующими причинами:

  • при удалении файла информация не стирается полностью;

  • даже после форматирования дискеты или диска данные могут быть восстановлены с помощью специальных средств по остаточному магнитному полю.

Для надежного удаления данных используют специальные служебные программы, которые стирают данные путем многократной (не менее трех раз) записи на место удаляемых данных случайной последовательности нулей и единиц. Например, программа Wipeinfo из пакета Norton Utilites.

4. Защита информации в сети Интернет

При работе в Интернете следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами.

Для частного пользователя этот факт не играет особой роли, но знать о нем необходимо, чтобы не допускать действий, нарушающих законодательства тех стран, на территории которых расположены серверы Интернета. К таким действиям относятся вольные или невольные попытки нарушить работоспособность компьютерных систем, попытки взлома защищенных систем, использование и распространение программ, нарушающих работоспособность компьютерных систем (в частности, компьютерных вирусов).

Работая во Всемирной сети, следует помнить о том, что абсолютно все действия фиксируются и протоколируются специальными программными средствами и информация как о законных, так и о незаконных действиях обязательно где-то накапливается. Таким образом, к обмену информацией в Интернете следует подходить как к обычной переписке с использованием почтовых открыток. Информация свободно циркулирует в обе стороны, но в общем случае она доступна всем участникам информационного процесса. Это касается всех служб Интернета, открытых для массового использования.

Однако даже в обычной почтовой связи наряду с открытками существуют и почтовые конверты. Использование почтовых конвертов при переписке не означает, что партнерам есть, что скрывать. Их применение соответствует давно сложившейся исторической традиции и устоявшимся морально-этическим нормам общения. Потребность в аналогичных «конвертах» для защиты информации существует и в Интернете. Сегодня Интернет является не только средством общения и универсальной справочной системой — в нем циркулируют договорные и финансовые обязательства, необходимость защиты которых как от просмотра, так и от фальсификации, очевидна. Начиная с 1999 года Интернет становится мощным средством обеспечения розничного торгового оборота, а это требует защиты данных кредитных карт и других электронных платежных средств.

Принципы защиты информации в Интернете опираются на определение информации, сформулированное нами в первой главе этого пособия. Информация — это продукт взаимодействия данных и адекватных им методов. Если в ходе коммуникационного процесса данные передаются через открытые системы (а Интернет относится именно к таковым), то исключить доступ к ним посторонних лиц невозможно даже теоретически.

Соответственно, системы защиты сосредоточены на втором компоненте информации – на методах. Их принцип действия основан на том, чтобы исключить или, по крайней мере, затруднить возможность подбора адекватного метода для преобразования данных в информацию.

⇐ Предыдущая1234567Следующая ⇒

Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач.
Безопасность информационной системы — это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.
Под целостностью понимается невозможность несанкционированного или случайного уничтожения, а также модификации информации. Под конфиденциальностью информации — невозможность утечки и несанкционированного завладения хранящейся, передаваемой или принимаемой информации.

Известны следующие источники угроз безопасности информационных систем:

1. антропогенные источники, вызванные случайными или преднамеренными действиями субъектов;

2. техногенные источники, приводящие к отказам и сбоям технических и программных средств из-за устаревших программных и аппаратных средств или ошибок в ПО;

3. стихийные источники, вызванные природными катаклизмами или форс-мажорными обстоятельствами.

В свою очередь антропогенные источники угроз делятся:

1. на внутренние (воздействия со стороны сотрудников компании) и внешние (несанкционированное вмешательство посторонних лиц из внешних сетей общего назначения) источники;

2. на непреднамеренные (случайные) и преднамеренные действия субъектов.

Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:

1. перехват информации;

2. модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату);

3. подмена авторства информации (кто-то может послать письмо или документ от вашего имени);

4. использование недостатков операционных систем и прикладных программных средств;

5. копирование носителей информации и файлов с преодолением мер защиты;

6. незаконное подключение к аппаратуре и линиям связи;

7. маскировка под зарегистрированного пользователя и присвоение его полномочий;

8. введение новых пользователей;

9. внедрение компьютерных вирусов и так далее.

Для обеспечения безопасности информационных систем применяют системы защиты информации, которые представляют собой комплекс организационно — технологических мер, программно — технических средств и правовых норм, направленных на противодействие источникам угроз безопасности информации.
При комплексном подходе методы противодействия угрозам интегрируются, создавая архитектуру безопасности систем. Необходимо отметить, что любая системы защиты информации не является полностью безопасной. Всегда приходиться выбирать между уровнем защиты и эффективностью работы информационных систем.
К средствам защиты информации ИС от действий субъектов относятся:

1. средства защита информации от несанкционированного доступа;

2. защита информации в компьютерных сетях;

3. криптографическая защита информации;

4. электронная цифровая подпись;

5. защита информации от компьютерных вирусов.

ВЫВОДЫ

Если соединить два компьютера, то получится простейшаякомпьютерная сеть. Теперь для передачи данных с одного компьютера на другой не требуется внешних носителей. Данные передаются быстро, в любом объеме и в любое время.

Архитектура — спецификации связи, разработанные для определения функций сети и установления стандартов различных моделей вычислительных систем, предназначенных для обмена и обработки данных.

Семиуровневая сетевая архитектура:

· Физический уровень (Physical Layer).

· Уровень управления линией передачи данных (Data Link).

· Сетевой уровень (Network Layer).

· Транспортный уровень (Transport Layer).

· Сеансовый уровень (Session Layer).

· Уровень представления (Presentation Layer).

· Уровень приложений (Application Layer).

По территориальной распространенности сети могут быть локальными, глобальными, и региональными. По скорости передачи информации компьютерные сети делятся на низко-, средне- и высокоскоростные. По способу организации взаимодействия компьютеров сети делят на одноранговые и с выделенным сервером (иерархические сети). По технологии использования сервера различают сети с архитектурой файл-сервер и сети с архитектурой клиент-сервер.

Термин «топология», или «топология сети», характеризует физическое расположение компьютеров, кабелей и других компонентов сети. Топология — это стандартный термин, который используется профессионалами при описании основной компоновки сети. Для этой цели в большинстве сетей применяется кабель. Однако просто подключить компьютер к кабелю, соединяющему другие компьютеры, не достаточно.

Различные типы кабелей в сочетании с различными сетевыми платами, сетевыми операционными системами и другими компонентами требуют и различного взаимного расположения компьютеров. Каждая топология сети налагает ряд условий.

Топология типа общая ши́на, представляет собой общий кабель (называемый шина или магистраль), к которому подсоединены все рабочие станции. На концах кабеля находятся терминаторы, для предотвращения отражения сигнала.

Звезда́ — базовая топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу (обычно коммутатор), образуя физический сегмент сети.

Кольцо́ — это топология, в которой каждый компьютер соединен линиями связи только с двумя другими: от одного он только получает информацию, а другому только передает. На каждой линии связи, как и в случае звезды, работает только один передатчик и один приемник. Это позволяет отказаться от применения внешних терминаторов.

Безопасность информационной системы — это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.

К средствам защиты информации ИС от действий субъектов относятся:

6. средства защита информации от несанкционированного доступа;

7. защита информации в компьютерных сетях;

8. криптографическая защита информации;

9. электронная цифровая подпись;

10. защита информации от компьютерных вирусов.

РАЗДЕЛ 2

Тестовые задания по теме: «Топология компьютерных сетей»

Тест №1

1. Что делает невозможным подключение компьютера к глобальной сети:

1. Тип компьютера,

2. Состав периферийных устройств,

3. Отсутствие дисковода,

4. Отсутствие сетевой карты.

2. В компьютерных сетях используются обычно каналы связи:

1. Провода;

2. Кабели;

3. Радио связь,

4. Все вышеперечисленное.

3. Эффективность компьютерной связи зависит обычно от:

1. Пропускной способности;

2. Производительности процессора;

3. Емкости памяти,

4. Все вышеперечисленное.

4. Устройство, производящее преобразование аналоговых сигналов в цифровые и обратно, называется:

1. сетевая карта;

2. модем;

3. процессор;

4. адаптер.

⇐ Предыдущая1234567Следующая ⇒

Не нашли, что искали? Воспользуйтесь поиском:

Добавить комментарий

Закрыть меню