Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Программные методы защиты данных



В крупных локальных сетях не так уж редки случаи заражения отдельных компьютеров или целой группы компьютеров различными вирусами. Наиболее распространенными методами защиты от вирусов по сей день остаются всевозможные антивирусные программы.

Однако все чаще и чаще защита с помощью антивирусных программ становится недостаточно эффективной. В связи с этим, распространение получают программно-аппаратные методы защиты. На сегодняшний день уже существует достаточное количество устройств, "умеющих" защищаться от вирусов. Уже в 1994 году корпорация Intel разработала оригинальное решение для защиты от вирусов в компьютерных сетях. Сетевые адаптеры Ethernet в Flash-памяти содержат антивирусную программу. И вся информация сканируется на наличие вирусов. Преимущества такой технологии очевидны: во-первых, при сканировании не тратятся ресурсы процессора, т.к. он практически не включен в эту работу, и, во-вторых, вся проверка идет автоматически, без участия пользователя. Система просто не пустит вирусы на ваш компьютер.

Проблема защиты данных, как уже говорилось ранее, предусматривает в себе такой важный раздел, как защита от несанкционированного доступа. Сама же проблема доступа к данным включает в себя и вопрос разграничения полномочий между пользователями. Каждый пользователь имеет свой индивидуальный пароль, открывающий только определенную информацию, доступную именно этому пользователю. В этом и заключается слабое место: пароль можно подсмотреть, подобрать. Поэтому система контроля доступа к информации усложнилась, и появились устройства контроля индивидуальных параметров человека, например, отпечатки пальцев, рисунки радужной оболочки глаз и т.п. Естественно, стоимость такой аппаратуры достаточно велика. Но, как уже говорилось ранее, в первую очередь необходимо оценить, какой уровень защищенности нужен. Ведь бывают ситуации, когда потери информации из-за недостаточной защищенности могут привести к гораздо большим материальным затратам, чем установка дорогой аппаратуры. Стоит отметить, что область средств защиты информации постоянно развивается, и поэтому, как и в мире компьютеров, стоимость устройств постоянно уменьшается из-за появления новых, все более совершенных разработок. В этой связи, видится возможность такой перспективы: через определенное количество лет каждый персональный компьютер станет доступным лишь через сложную систему идентификации. То есть, компьютер будет "узнавать" своего хозяина по индивидуальным признакам, оговоренным ранее. Тогда понятие "персональный компьютер" станет практически дословным.

33. Компьютерные вирусы и их классификация.

Компью́терный ви́рус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. Даже если автор вируса не программировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы обычно занимают некоторое место на накопителях информации и отбирают некоторые другие ресурсы системы. Поэтому вирусы относят к вредоносным программам.

Неспециалисты ошибочно относят к компьютерным вирусам и другие виды вредоносных программ - программы-шпионы и даже спам.[1] Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру.

Создание и распространение вредоносных программ (в том числе вирусов) преследуется в России согласно Уголовному Кодексу РФ (глава 28, статья 273). Согласно доктрине информационной безопасности РФ, в России должен проводиться правовой ликбез в школах и вузах при обучении информатике и компьютерной грамотности по вопросам защиты информации в ЭВМ, борьбы с компьютерными вирусами, детскими порносайтами и обеспечению информационной безопасности в сетях ЭВМ.

Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Растёт и функциональность вирусов, которую они перенимают от других видов программ.

В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы:

§ по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код);

§ по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);

§ по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);

§ по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);

§ по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).

34. Системное программное обеспечение

Систе́мное програ́ммное обеспе́чение — это комплекс программ, которые обеспечивают эффективное управление компонентами компьютерной системы, такими как процессор, оперативная память, устройства ввода-вывода, сетевое оборудование, выступая как «межслойный интерфейс», с одной стороны которого аппаратура, а с другой - приложения пользователя. В отличие от прикладного программного обеспечения, системное не решает конкретные прикладные задачи, а лишь обеспечивает работу других программ, управляет аппаратными ресурсами вычислительной системы и т.д.

35. Антивирусные средства

Материальным носителем информационной безопасности являются конкретные программно-технические решения, которые объединяются в комплексы в зависимости от целей их применения. Организационные меры вторичны относительно имеющейся материальной основы обеспечения информационной безопасности, поэтому в данном разделе пособия основное внимание будет уделено принципам построения основных программно-технических решений и перспективам их развития. Угрозой интересам субъектов информационных отношений обычно называют потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты ИРК может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.

В силу особенностей современных ИРК, существует значительное число различных видов угроз безопасности субъектам информационных отношений.

Одним из распространенных видов угроз являются компьютерные вирусы. Они способны причинить значительный ущерб ИРК. Поэтому важное значение имеет не только защита сети или отдельных средств информационного обмена от вирусов, но и понимание пользователями принципов антивирусной защиты.

В нашей стране наиболее популярны антивирусные пакеты «Антивирус Касперского» и DrWeb. Существуют также другие программы, например «McAfee Virus Scan» и «Norton AntiVirus». Динамика изменения информации в данной предметной области высокая, поэтому дополнительную информацию по защите от вирусов можно найти в Internet, выполнив поиск по ключевым словам «защита от вирусов».

Известно, что нельзя добиться 100 %-й защиты ПК от компьютерных вирусов отдельными программными средствами. Поэтому для уменьшения потенциальной опасности внедрения компьютерных вирусов и их распространения по корпоративной сети необходим комплексный подход, сочетающий различные административные меры, программно-технические средства антивирусной защиты, а также средства резервирования и восстановления. Делая акцент на программно-технических средствах, можно выделить три основных уровня антивирусной защиты:

- поиск и уничтожение известных вирусов;

- поиск и уничтожение неизвестных вирусов;

- блокировка проявления вирусов

36. Информатизация общества, информационное общество

Информатизация общества — организованный социально - экономический и научно-технический процесс создания оптимальных условий для удовлетворения информационных потребностей и реализации прав граждан, органов государственной власти, органов местного самоуправления, организаций, общественных объединений на основе формирования и использования информационных ресурсов

Информационное общество – общество, в котором большинство работающих занято производством, хранением, переработкой и реализацией информации, особенно высшей ее формы – знаний.
Цель информатизации - улучшение качества жизни людей за счет повышения производительности и облегчения условий их труда.

Основными критериями развитости информационного общества являются следующие:

  1. Наличие компьютеров;
  2. Уровень развития компьютерных сетей
  3. Владение информационной культурой, т.е. знаниями и умениями в области информационных технологий

Появление и развитие компьютеров – это необходимая составляющая процесса информатизации общества. Информатизация общества является одной из закономерностей современного социального прогресса. При информатизации общества основное внимание уделяется комплексу мер, направленных на обеспечение полного использования достоверного, исчерпывающего и своевременного знания во всех видах человеческой деятельности. Для обеспечения доступности общения с компьютером на естественном языке он будет оснащен средствами мультимедиа, в первую очередь аудио – и видео- средствами. В перспективе портативные компьютеры должны стать более миниатюрными, при том быстродействие их микропроцессоров должно быть таким, как на современных супер ЭВМ. Они должны иметь плоский дисплей с хорошей разрешающей способностью. Их внешние запоминающие устройства – магнитные диски – будут портативными, иметь емкость более 100 Гбайт.

Для обеспечения качественного и повсеместного обмена информацией между компьютерами будут использоваться новые каналы связи:

Важнейшей составной частью информационной культуры современного человека является коммуникативная культура с использованием современных информационных технологий. Развитие сетевых информационных технологий сделало информационные ресурсы глобальной компьютерной сети Интернет потенциально доступными большинству человечества. Умение получать необходимую информацию из сети становится неотъемлемой частью информационной культуры человека.

Таким образом, человек обладает информационной культурой, если:

37. Основные компоненты сети

Основные компоненты сети
Типичная сеть состоит из целого ряда компонентов, имеющих решающее значение. В этом разделе вкратце рассматриваются основные составляющие сетевого оборудования, их функции, а также способы
обеспечения с их помощью надежной работы сети. Сетевая интерфейсная плата Network Interface Card (NIC – сетевая интерфейсная плата, сетевой адаптер) – плата, устанавливаемая в ПК и обеспечивающая связь между ПК в локальной сети и за ее пределами.
Пользовательский ПК подключается к сети непосредственно с помощью сетевой интерфейсной платы (NIC – Network Interface Card). Эта плата устанавливается в соответствующее гнездо внутри ПК, а к сети она присоединяется помощью кабеля (рис. 13), другой конец которого подключается к настенной розетке либо непосредственно к концентратору или коммутатору при наличии небольшой сети (о чем речь пойдет далее). Еще один кабель обычно протянут от концентратора к другому ПК, образуя таким образом сетевое соединение.

Modem (модем) – модулятор; устройство, преобразующее цифровые сигналы в аналоговые для передачи по телефонной линии связи, а также выполняющее обратное преобразование входящих аналоговых сигналов в цифровые для обработки в компьютере.
Для установления связи по телефонной линии на ПК необходимо установить модем (modem), который выполняет двоякую функцию преобразования цифровых сигналов в аналоговые для передачи по телефонной линии связи, и также обратного преобразования входящих аналоговых сигналов в цифровые, поскольку в компьютерах данные представлены в цифровом формате (или битах), а в телефонной линии – в аналоговым формате
Концентраторы и коммутаторы.
Hub (концентратор) – устройство, соединяющее несколько ПК в одной точке сети.
Концентратор (hub) представляет собой устройство, действующее на физическом уровне эталонной модели OSI и соединяющее несколько
ПК в одной точке сети подобно дороге с односторонним движением. Концентраторы выполняют функцию линии связи коллективного пользования (см. рис. 13). Существуют три следующих типа концентраторов:
• Пассивные (passive) концентраторы, которые не потребляют энергию и действуют лишь в качестве физической точки соединения ПК
с локальной сетью.
• Активные (active) концентраторы, которым требуется дополнительная энергия для усиления проходящих через них сигналов с целью последующей передачи этих сигналов.
• Интеллектуальные (intelligent) концентраторы, в которые встроены программируемые свойства коммутации пакетов, маршрутизации трафика и т.д.
switch (коммутатор) – оборудование, обеспечивающее непосредственное подключение к конкретному ПК.
В отличие от концентраторов, коммутаторы (switches) действуют подобно автостраде с несколькими полосами движения, что означает от-
сутствие перегруженности трафика. Кроме того, в противоположность концентраторам, где все ПК одновременно используют сеть, коммутатор обеспечивает прямое соединение с конкретным ПК. В связи с этим концентраторы постепенно уступают место более эффективным коммутато-
рам.

В настоящее время наметилась тенденция применять коммутаторы практически на каждом уровне стека протоколов OSI. Когда же действительно следует применять коммутатор? Ответ на этот вопрос отнюдь не всегда оказывается простым, поэтому здесь предпринята попытка проанализировать типы имеющихся на рынке коммутаторов и их применение.
Коммутаторы общего назначений. Применяются, начиная со дна стека протоколов, т.е. с первого (или физического) уровня эталонной модели OSL. Такие коммутаторы приобретают, как правило, ISP, которым действительно приходится иметь дело с большими объемами передаваемых данных.
На следующем, втором (или канальном) уровне применяются традиционные коммутаторы, причем, как правило, для увеличения имеющейся пропускной способности. В этом отношении коммутаторы почти всегда предпочтительнее концентраторов.

На третьем (или сетевом уровне) коммутаторы следует использовать на любых крупных предприятиях, где требуется маршрутизация данный между сетями Ethernet. По существу, такие коммутаторы выполняют функции маршрутизаторов и работают на предельных скоростях передачи данных по проводным линиям связи.
Специализированные устройства. На четвертом (или канальном) уровне применение коммутаторов быстро теряет актуальность, тем не менее они выполняют полезные функции на этом уровне в современных сетях.
На седьмом (или прикладном) уровне коммутаторы (которые еще называются Web-коммутаторами) быстро становятся оплотом сетевой экономики. Такие коммутаторы пересылают запросы в зависимости от URL, указанного в получаемых пакетах. Коммутаторы седьмого уровня необходимы практически всем: от поставщиков сетевых услуг до интерактивных компаний любого масштаба.

38.. Виды сетевого коммуникационного оборудования для локализации трафика





Дата публикования: 2015-02-03; Прочитано: 701 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...