Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Способы передачи информации в сетях. Маршрутизация в сетях



Передача данных в сетях производится следующими традиционными методами: коммутацией каналов, коммутацией сообщений и коммутацией пакетов.

Коммутация – это метод установления связи, который обеспечивает передачу инф-и из одной точки (узла сети) в другую между динамически меняющимися источниками и приемниками данных. Каналом связи называют физическую среду и аппаратные средства, осуществляющие передачу информации от одного узла коммутации к другому либо к адресату связи.

Канал связи, оснащенный аппаратурой для передачи дискретной инф-и, называют каналом передачи данных (информационным каналом). Каналы связи составляют большую часть стоимости ВС и систем телеобработки данных.

Коммутация пакетов, являющаяся наиболее часто используемым методом коммутации, позволяет добиться увеличения пропускной способности сети, скорости и надежности передачи данных. При использовании этой технологии передачи информации передаваемое сообщение подвергается пакетированию – разбивается на пакеты ограниченной длины. Каждый пакет сопровождается служебной инф-ей (заголовком), в котором указываются адреса отправителя и получателя информации, номер пакета в сообщении и другая системная информация.

Пакеты являются независимыми единицами информации, передаваемыми по сети. Они транспортируются в сети, поступая в узлы коммутации пакетов, где могут накапливаться в буферах в ожидании условий, при которых появляется возможность выдачи их на скоростные каналы связи для передачи в соседние узлы коммутации. В буфере могут содержаться вперемежку пакеты различных сообщений. Возможность буферизации обеспечивает баланс загрузки сети, приоритетность передачи пакетов (передача пакетов менее важных сообщений может быть отложена до момента, когда сеть будет менее загружена передачей важных сообщений). В пункте назначения из полученных пакетов формируется сообщение в его исходной форме.

Важным достоинством коммутации пакетов является возможность одновременной передачи пакетов одного и того же сообщения разными маршрутами, что уменьшает время и увеличивает надежность и степень защиты передачи сообщений, позволяет оперативно реагировать на состояние сети. При передаче короткими пакетами уменьшается вероятность появления ошибок и время, которое может потребоваться на повторную передачу при искажении или потере инф-и (одного пакета, а не целого сообщения). Большое число коммутаторов дает возможность распределить нагрузку в сети, увеличить количество подключаемых станций. Наряду с этим возникает возможность выполнения альтернативной маршрутизации для обхода поврежденных или занятых узлов и каналов. Общедоступные сети передачи данных обеспечивают коммутацию данных в виде пакетов.

Маршрутизация в сетях – это задача определения пути, по которому должна передаваться инф-я (сообщения или пакеты) от ее отправителя к получателю. Маршрутизация в сети имеет три первичные цели: обеспечить минимальные возможные задержки и максимальную пропускную способность сети; обеспечить минимальную стоимость передачи инф-и; обеспечить каждый пакет максимально возможной защитой и надежностью. При решении задачи маршрутизации в коммутаторах для передвижения данных через сеть к конечному получателю (адресату) используются как программные, так и аппаратные средства.

36. Эталонная модель OSI взаимодействия в сетях.

Компьютеры в сети объединяются с помощью одной или нескольких линий связи различных типов (например, телефонных линий), обеспечивающих логическую и физическую связь абонентов (см. рис.).

АПД – аппаратура передачи данных (например, модем) – обеспечивает интерфейс (сопряжение, соединение).

При организации связи обмен информацией должен осуществляться по определенным правилам. Эти правила определяются протоколом, который представляет собой соглашение, определяющее управление процедурами информационного обмена между взаимо­действующими объектами. В различных сетях реализованы разные процедуры обмена, следовательно, разные протоколы. Однако существует общее соглашение по организации взаимодействия в сетях. Программы, выполняющиеся на разных компьютерах в сети, не могут взаимодействовать непосредственно (у них нет общей памяти или дисков, это могут быть компьютеры, принадлежащие различным классам, следовательно, имеющие различные, несовместимые системы команд, установленное программное обеспечение, способы кодирования данных). Кроме того, в памяти компьютера информация представлена в дискретной форме, а для передачи ее на большие расстояния могут использоваться аналоговые линии связи. Поэтому информация в процессе ее передачи должна быть преобразована к пригодной для передачи форме. Эти преобразования разбиваются на несколько уровней, для каждого из которых определен свой протокол. Таким образом, выстраивается целая иерархия протоколов. Международная организация по стандартизации (ISO) разработала описание эталонной модели взаимодействия открытых систем, включающее семь уровней протоколов. Наиболее распространенное семейство протоколов – это TCP/IP (Transmission Control Protocol / Internet Protocol – протокол управления передачей/протокол Internet – промышленный стандарт протокола для глобальных сетей. Управление взаимодействием различных объектов в сети осуществляется с помощью сетевого программного обеспечения.

37.Топология сетей, методы доступа.

Топология вычислительной сети (network topology) – это ее конфигурация, структура («геометрическая форма»). Топология сети определяет схему связей между узлами (компьютерами) сети, метод передачи данных между ними.

Существует два основных класса сетей, различаемые по способу объединения компьютеров:

¨ широковещательная конфигурация (каждый компьютер передает информацию, которая может восприниматься всеми остальными компьютерами данной сети);

¨ последовательная конфигурация (компьютер может передавать информацию только своему ближайшему соседу, данные передаются по «эстафете»).

Наиболее распространенными структурами сетей являются шинная топология древовидная топология; топология «звезда»; кольцевая топология

При шинной топологии среда передачи информации представляется в форме доступного для всех серверов и рабочих станций коммуникационного пути, к которому они подключаются для организации взаимодействия (т.е. эта топология относится к классу широковещательных). Все рабочие станции могут непосредственно вступать в контакт друг с другом (любая станция с любой другой, имеющейся в сети). Этот тип сетей обеспечивает простоту расширения, минимальный расход кабеля, отсутствие необходимости централизованного управления, надежность (выход из строя одного компьютера не нарушит работу других). Но имеются и недостатки: кабель, соединяющий все станции, – один, следовательно, «общаться» компьютеры могут только «по очереди», а это означает, что нужны специальные средства для разрешения конфликтов; затруднен поиск неисправностей кабеля, при его разрыве нарушается работа всей сети. Для повышения надежности работы сети вместе с основным прокладывается запасной кабель. Наиболее надежным способом доступа для сетей с топологией «общая шина» является метод доступа Ethernet.

Древовидная топология представляет собой комбинацию шин. Дерево образуется путем соединения нескольких шин с помощью активных повторителей или пассивных размножителей. С ее помощью можно охватить несколько зданий. В случае отказа от повторителя дерево разбивается на части. При отказе одного сегмента сети остальные могут продолжать работу.

При использовании топологии «звезда» каждый компьютер подключается отдельным кабелем к объединяющему устройству (концентратору). В центре звезды находится пассивный соединитель или активный повторитель (достаточно простые и надежные устройства).Преимуществом такой организации является надежность (выход из строя одной станции или кабеля не повлияет на работу других). Недостатки же следующие: требуется большое количество кабеля, надежность и производительность определяется центральным узлом, который может оказаться «узким местом» (поэтому это оборудование часто дублируется).

Стандарт (метод доступа) Arcnet поддерживает шинную, звездообразную и распределенную звездообразную топологии.

Описанная выше топология относится к широковещательным, но центр «звезды» может быть и «интеллектуальным». Такая сеть имеет уже последовательную топологию – структуру с одним центральным компьютером. Вся информация между РС проходит через центральный узел вычислительной сети. Пропускная способность сети определяется вычислительной мощностью центрального узла и гарантируется для каждой рабочей станции.

Кольцевая топология относится к классу последовательных конфигураций. При кольцевой топологии все рабочие станции связаны одна с другой по кругу. Коммутационная сеть замыкается в кольцо. Сообщения передаются «по эстафете». Продолжительность передачи информации зависит от числа станций в сети. Основная проблема заключается в том, что все рабочие станции должны активно участвовать в пересылке информации. В случае выхода из строя хотя бы одной из них вся сеть парализуется.

На кольцевую топологию рассчитан метод доступа Token-Ring («маркированное кольцо»).

Используются также комбинированные топологии: иерархическая структура может быть представлена как комбинация звезд, а цепочка – как «незамкнутое кольцо».

Различные сети могут соединяться с помощью средств межсетевого взаимодействия. Эта задача решается, например, при создании корпоративных сетей.

Межсетевой шлюз представляет собой аппаратные и программные средства, обеспечивающие межсетевую связь. Шлюзы позволяют связать различные сети с непохожими компьютерными системами (включая большие и мини-ЭВМ), организовать взаимодействие с удаленными РС, что особенно важно при создании крупных корпоративных информационных систем.

Подобные сети могут соединяться с помощью мостов. Мост объединяет аналогичные сети, которые могут иметь разные скорости передачи. С помощью мостов можно увеличить дальность охвата, повысить безопасность и эффективность за счет локализации трафика. «Интеллектуальные» мосты можно программировать на фильтрацию пакетов по определенным критериям для усиления средств защиты. Мост является разновидностью шлюза, но обеспечивает более простое взаимодействие.

Есть еще один способ связать сети с различными топологиями и файловыми серверами – использование маршрутизаторов.

При выборе архитектуры сети необходимо учитывать требования к надежности, стоимость, возможный рост сети и ее назначение.

В настоящее время широкое распространение находит технология ATM. Режим асинхронной передачи (ATM – Asynchronous Transfer Mode) – это сетевая технология, в которой при передаче используются маленькие пакеты фиксированного размера, называемые ячейками (cells).

Большой интерес в настоящее время вызывают цифровые сети с интеграцией обслуживания (ISDN – Integrated Services Digital Network). Международные стандарты ISDN регламентируют соединение аппаратуры передачи речи, данных и видеосигналов. Пользователи одновременно могут вести разговор и просматривать видеоизображения или другую информацию на компьютере. Эта технология может использоваться при проектировании сетей масштаба предприятия (корпоративных сетей). ISDN-интерфейсы между местными телефонными сетями и конечными пользователями могут заменить многие каналы, которыми пользуются разработчики глобальных и корпоративных сетей.

38. Защита информации. Концепция защищенной компьютерной системы. Архитектура безопасности.

Как и всякий продукт, информация имеет потребителей, нуждающихся в ней, и поэтому обладает определенными потребительскими качествами, а также имеет своих обладателей (владельцев). С точки зрения потребителя качество используемой при управлении производством информации позволяет получить дополнительный экономический или социальный эффект. Наиболее важными в практическом плане свойствами информации являются ценность (возможность обеспечения достижения цели, поставленной перед потребителем информации с ее помощью), достоверность (безошибочность и истинность данных) и своевременность (соответствие ценности и достоверности определенному временному периоду). Именно эти свойства определяют эффективность принимаемых на основе информации решений.

Концепция защищенной ВС

Объект является основным понятием ВС. Он включает ресурсы ВС и ее пользователей. Ресурсы ВС – это все ее компоненты, информация, аппаратное и программное обеспечение. Пользователи ВС – это люди, которые используют ресурсы ВС, имея к ним доступ через терминалы или рабочие станции.

Все объекты ВС должны быть зарегистрированы в ней. Для всех информационных ресурсов должен быть определен порядок работы с ними, допустимые операции. Система защиты должна обеспечивать контроль доступа к данным и их защиту. Все пользователи, пытающиеся получить доступ к информации, должны себя идентифицировать определенным способом.

Защита информации на всех стадиях ее передачи в ВС и обработки должна касаться прежде всего защиты ее содержания. Целостность ресурсов ВС предполагает выполнение следующих условий:

все ресурсы ВС всегда доступны ее пользователям, независимо от возможных неисправностей технических средств или качества программного обеспечения, а также несанкционированных действий (это условие – условие обеспечения защиты от потери данных);

наиболее важные ресурсы всегда доступны независимо от попыток их разрушения (условие защиты от разрушения данных).

Надежность ВС – это уверенность в правильном функционировании ее компонентов и доступности ее ресурсов, в выполнении возлагаемых на нее функций.

Безопасность ресурсов ВС означает, что все операции с этими ресурсами выполняются по строго определенным правилам и инструкциям. Система не должна допускать возможности нарушения этих правил.

Пользователи (субъекты) ВС получают доступ к ее ресурсам в соответствии с определенными правилами. Отдельные субъекты могут обладать дополнительными правами. Право владения ресурсами ВС есть право отдельных субъектов ВС распоряжаться принадлежащей им информацией (ее сбором, хранением, использованием и распространением).

ВС можно считать защищенной, если все операции в ней выполняются в соответствии со строго определенными правилами, которые обеспечивают непосредственную защиту объектов ВС и операций в ней. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов ВС, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

39. Угрозы безопасности и службы безопасности (методы).

Угрозы (вторжения) принято делить на случайные (или непреднамеренные) и умышленные. Источником случайных угроз, возникающих при работе ВС, могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей, операторов или администрации ВС и т.п. Умышленные угрозы в отличие от случайных преследуют определенные цели, связанные с нанесением ущерба пользователям вычислительной системы, абонентам сети. Они в свою очередь подразделяются на активные и пассивные.

При пассивном вторжении злоумышленник только наблюдает за прохождением и обработкой информации, не вторгаясь в информационные потоки. Эти вторжения, как правило, направлены на несанкционированное использование информационных ресурсов ВС, не оказывающее при этом влияния на ее функционирование. Пассивной угрозой является, например, получение информации, передаваемой по каналам связи путем их прослушивания. При этом нарушитель выполняет анализ потока сообщений (трафика), фиксирует идентификаторы, пункты назначений, длину сообщений, частоту и время обменов.

Активные вторжения нарушают нормальное функционирование ВС, вносят несанкционированные изменения в информационные потоки, в хранимую и обрабатываемую информацию. Эти угрозы реализуются посредством целенаправленного воздействия на ее аппаратные и информационные ресурсы. Информация, существующая в ВС, может быть выборочно модифицирована, уничтожена, к ней могут быть добавлены недостоверные данные. Нарушитель может также задержать или изменить порядок следования сообщений, аннулировать или блокировать все сообщения, передаваемые в сети.

Источниками этих угроз могут быть непосредственные действия злоумышленников или программные вирусы и т.п. В общем случае пассивные вторжения легче предотвратить, но сложнее выявить, в то время как активные вторжения легко выявить, но сложно предотвратить.

Список угроз, которым подвергаются объекты ВС и выполняемые ими операции, то, каким способом и при каких обстоятельствах возможны вторжения, определяет основу для формирования требований к системе защиты. Если требования к защите ВС сформулированы, могут быть определены соответствующие правила обеспечения защиты. А эти правила, в свою очередь, определяют необходимые функции и средства защиты. Таким образом, первый шаг по организации защиты информации состоит в определении требований к ВС. Этот этап включает:

анализ уязвимых элементов ВС;

оценку угроз (выявление проблем, возникающих из-за уязвимости элементов);

анализ риска (прогнозирование возможных последствий реализации угроз).

Пути несанкционированного доступа (источники угроз показаны на рис.) поддаются блокировке при правильно разработанной и поддерживаемой системе защиты.

Вопрос №51:К основным угрозам безопасности относятся:

отказ в обслуживании (в результате сбоя оборудования, ошибок в ОП и т.п.);

ошибочное или несанкционированное использование ресурсов ВС (включая информационные), в частности: несанкционированный обмен информацией; раскрытие конфиденциальной информации; компрометация информации (внесение несанкционированных изменений, в результате которых информация становится «непригодной» для использования); отказ от информации (непризнание получателем или отправителем этой информации факта ее получения или отправления соответственно).

В соответствии с составленным списком и оценками угроз и рисков формулируются правила использования информационных ресурсов и выполнения операций в ВС. Чем выше уровень требований, тем более защищенной оказывается ВС. Однако при построении защищенной ВС следует соблюдать баланс между полученными оценками угроз и рисков и стоимостью используемых механизмов защиты. Поэтому на второй стадии определения способов защиты решаются следующие вопросы:

какие угрозы должны быть устранены и в какой мере;

какие ресурсы должны быть защищены и в какой степени;

с помощью каких средств должна быть реализована защита;

каковы должны быть полная стоимость реализации системы защиты и затраты на ее эксплуатацию с учетом потенциальных угроз.

Под системой защиты можно понимать совокупность средств и технических приемов, обеспечивающих защиту компонентов ВС, минимизацию риска, которому могут быть подвержены ее ресурсы и пользователи. Они представляют собой комплекс процедурных, логических и физических мер, направленных на предотвращение, выявление и устранение сбоев, отказав и ошибок, несанкционированного доступа в вычислительную систему.

Управление защитой – это контроль за распределением информации в открытых системах. Он осуществляется для обеспечения функционирования средств и механизмов защиты, фиксации выполняемых функций и состояний механизмов защиты и фиксации событий, связанных с нарушением защиты. Интегрированная система защиты может быть определена в виде списка функций, процедур и средств защиты.

Для реализации служб безопасности используются специальные механизмы защиты. Для обеспечения безопасности документами ISO предусматриваются следующие механизмы безопасности:

шифрование и цифровая (электронная) подпись;

контроль доступа;

обеспечение целостности данных;

обеспечение аутентификации;

подстановка трафика;

управление маршрутизацией;

арбитраж (или освидетельствование).

40. Методы шифрования информации. Алгоритмы симметричного и асимметричного шифрования. Типы реализации.

Для реализации механизма шифрования нужна организация специальной службы генерации ключей и их распределения между абонентами сети. Общая схема показана на рисунке.

Криптографический алгоритм (шифр или алгоритм шифрования) – это математические функции, используемые для шифрования и расшифрования (используется две функции: одна – для шифрования, другая – для расшифрования). Под криптосистемой понимается алгоритм шифрования, а также множество всевозможных ключей, открытых и шифрованных текстов.

Различные криптографические алгоритмы обладают разной степенью надежности, называемой стойкостью алгоритма шифрования или стойкостью шифра. Если время, потраченное на взлом шифра, больше, чем период, в течение которого данные должны храниться в секрете, или стоимость затрат на расшифровку превышает ценность полученной в результате взлома информации, то владельцу шифра незачем беспокоиться. Надежность функционирования системы засекреченной связи сводится к стойкости используемых алгоритмов шифрования, но стойкость всей системы может быть ниже в силу, например, технической реализации. Работа с ключами является самым уязвимым местом в любой криптосистеме. Следовательно, криптографические ключи нуждаются в такой же защите, как и шифруемая с их помощью информация. Правильный выбор ключей определяет стойкость алгоритмов. Кроме того, необходимо обеспечить секретность ключей.

Наиболее известными компьютерными алгоритмами шифрования являются следующие алгоритмы:

– DES (Data Encryption Standard) – симметричный алгоритм шифрования, являющийся государственным стандартом в США. (В настоящее время разрабатывается новый стандарт AES – Advanced Encryption Standard.)

– RSA (Rivest, Shamir, Adleman) – алгоритм шифрования с открытым ключом, названный по первым буквам фамилий его создателей.

– ГОСТ 28147‑89 – симметричный алгоритм шифрования, одобренный в СССР (и в России) для использования в качестве государственного стандарта.

Криптографические алгоритмы на практике в зависимости от области применения имеют несколько типов реализации: программную, аппаратную и программно-аппаратную. Аппаратнаяреализация подразумевает, что алгоритмы шифрования реализуются в виде отдельных устройств. Такие устройства могут применяться для шифрования информации в различных системах передачи информации (телефон, радиосвязь и т.д.). Аппаратная реализация обладает лучшими скоростными качествами, большей защищенностью от внешних воздействий, обеспечивает удобство эксплуатации. Программнаяреализация является более гибкой, обеспечивает переносимость (программу можно модифицировать и настроить быстрее и с меньшими затратами). Недостатком программной реализации можно считать возможность вмешательства в действие алгоритмов шифрования, получения доступа к секретной ключевой информации, хранящейся в памяти компьютера.

Механизмы цифровой подписи (электронной подписи, электронно-цифровой подписи, цифровой сигнатуры) используются для реализации служб проверки подлинности и защиты от отказов. Эти механизмы основываются на алгоритмах асимметричного шифрования и включают две процедуры: формирование подписи отправителем и ее опознавание (верификацию) получателем. Первая процедура обеспечивает шифрование блока данных либо его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя. Вторая процедура основывается на использовании общедоступного ключа, знания которого достаточно для опознавания отправителя.

41. Криптографические протоколы и цифровые подписи.

Криптографические средства защиты требуют реализации специальных протоколов. Криптографическим протоколом называется протокол, в основе которого лежит криптографический алгоритм. Участники взаимодействия на основе криптографических протоколов используют их для совместной подписи договора или удостоверения личностей и т.п. В этих случаях криптография нужна, чтобы предотвратить или обнаружить вмешательство посторонних лиц, не являющихся участниками взаимодействия, не допустить мошенничество. Криптографический протокол гарантирует, что стороны, участвующие в решении определенной задачи, не могут сделать или узнать больше того, что определено соответствующим протоколом.

Электронные платежные системы, электронный документооборот и т.п. требуют использования специфических криптографических протоколов. К таким протоколам относятся следующие их виды:

безопасные выборы – протокол, позволяющий решить проблему неотслеживаемости действий клиентов (клиент должен иметь возможность действовать анонимно, партнеры, конкуренты или банки не могут идентифицировать его действия);

совместная подпись контракта – протокол, гарантирующий, что обе стороны подпишут контракт;

групповая подпись – протокол, гарантирующий, что только члены группы могут ставить подписи, причем получатель подписи может убедиться в ее правильности, но не может определить, кто именно из членов группы подписал документ, при споре подпись будет раскрыта;

доверенная подпись – протокол, позволяющий передать полномочия подписания документа другому лицу;

неоспариваемая подпись – протокол, гарантирующий, что получатель информации не сможет показать полученное сообщение третьей стороне без согласия лица, подписавшего сообщение;

слепая подпись – протокол, гарантирующий, что лицо, подписывающее документ, не может ознакомиться с его содержанием, с помощью подписи можно только заверить факт и время отправки документа;

разделение знания секрета – секретная информация разделяется на несколько частей, которые распределяются между группой лиц; каждая часть сама по себе не имеет смысла, сообщение полностью восстанавливается только при сложении всех частей;

подбрасывание монеты по телефону – позволяет случайным образом выбрать один из двух вариантов.

Механизмы контроля доступа осуществляют проверку полномочий пользователей ВС на доступ к ресурсам. Каждый легальный пользователь должен быть зарегистрирован. При регистрации ему назначаются полномочия, т.е. права на доступ к ресурсам системы (на выполнение определенных операций над объектами). Механизмы назначения полномочий могут быть различными, чаще всего пользователь получает права групп, к которым он принадлежит по роду своих обязанностей, и индивидуальные права. Зарегистрированный пользователь имеет имя, однозначно его идентифицирующее, и пароль, используемый для проверки подлинности пользователя при его входе в систему. Распознав пользователя система отслеживает выполняемые им операции, поверяя права на их выполнение.

Механизмы арбитража обеспечивают подтверждение характеристик данных, передаваемых между объектами в сети, третьей стороной – арбитром. Для этого передаваемая информация проходит через арбитра.

Электро́нная цифрова́я по́дпись (ЭЦП) — реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП.

42. Вирусы. Классификация вирусов. Антивирусные программы.

Компьютерным вирусом называется программа, способная, "размножаясь", внедряться в другие программы. Вирус обычно представляет собой небольшую программу, которая при выполнении "приписывает" себя к другим программам, вставляет свой код в файлы, содержащие другие программы (т.е. "заражает" их).

Программа, в которую внедрился компьютерный вирус становится "зараженной", при ее запуске управление получает компьютерный вирус, который находит и заражает другие программы. Многие вирусы организованы так, что даже после завершения "зараженной" программы они остаются в памяти резидентно, продолжая разрушать информационную систему.

Программы-вирусы выполняют нежелательные или даже опасные для нормальной работы информационной системы действия: разрушают файловые системы, "засоряют" память и диски, нарушают работоспособность системных программ, модифицируя их или системные данные. Вирусы могут активизироваться при каждом запуске "зараженной" программы или только по определенным событиям или датам.

Вирусами заражаются, в основном, программные файлы, загрузчики ОС, загрузочные записи дисков, драйверы. Однако в настоящее время широкое распространение получили макровирусы, заражающие документы.

Например, в приложениях Microsoft Office макровирусы "живут" в макросах, созданных с помощью VBA (язык разработки офисных приложений, макросов – Visual Basic for Applications). Выполнение этих макросов может быть связано с некоторыми событиями, происходящими в приложении (например, с открытием файла), макровирусы могут "маскироваться" за командами приложений.

Существуют и другие виды «вредоносных» программ: репликаторы, программные закладки, «троянские кони», клавиатурные шпионы и т.п.

Для защиты от вирусов можно использовать:

– общие средства защиты информации от ее потери (резервное копирование и архивацию данных и т.п.);

– профилактические меры, уменьшающие опасность проникновения вирусов (разграничение доступа в информационную систему, запрет бесконтрольного копирования данных и установки программ, проверка всех поступающих извне данных, проверка и тестирование программ перед началом работы с ними);

– специализированные антивирусные программы.

Для защиты от вирусов можно также использовать средства, встроенные в "железо" компьютера, а также возможности ОС.

43. Средства защиты информации.

Под системой защиты можно понимать совокупность средств и технических приемов, обеспечивающих защиту компонентов ВС, минимизацию риска, которому могут быть подвержены ее ресурсы и пользователи. Они представляют собой комплекс процедурных, логических и физических мер, направленных на предотвращение, выявление и устранение сбоев, отказав и ошибок, несанкционированного доступа в вычислительную систему.

Управление защитой – это контроль за распределением информации в открытых системах. Он осуществляется для обеспечения функционирования средств и механизмов защиты, фиксации выполняемых функций и состояний механизмов защиты и фиксации событий, связанных с нарушением защиты. Интегрированная система защиты может быть определена в виде списка функций, процедур и средств защиты.

Для реализации служб безопасности используются специальные механизмы защиты.

Для обеспечения безопасности документами ISO предусматриваются следующие механизмы безопасности:

- шифрование и цифровая (электронная) подпись;

- контроль доступа;

- обеспечение целостности данных;

- обеспечение аутентификации;

- подстановка трафика;

- управление маршрутизацией;

арбитраж (или освидетельствование).

Средства защиты:

1. Защита от нелегального копирования,

2. Защита доступа к компьютеру,

3. Защита дисков, папок и файлов,

4. Защита информации в интернете

44. Защита объектов на уровне пользователей и на уровне ресурсов.

Для защиты от вирусов можно использовать:

– общие средства защиты информации от ее потери (резервное копирование и архивацию данных и т.п.);

– профилактические меры, уменьшающие опасность проникновения вирусов (разграничение доступа в информационную систему, запрет бесконтрольного копирования данных и установки программ, проверка всех поступающих извне данных, проверка и тестирование программ перед началом работы с ними);

– специализированные антивирусные программы.

Для защиты от вирусов можно также использовать средства, встроенные в "железо" компьютера, а также возможности ОС.

На уровне ресурсов – использование Firewall и антивирусников.

45. Глобальная сеть Internet, числовые адреса компьютеров. Доменное имя. URL-адрес.

Глобальная сеть Internet – это всемирное объединение различных региональных и корпоративных компьютерных сетей, образующих единое информационное пространство благодаря использованию общих стандартных протоколов передачи данных, что и обеспечивает взаимопонимание. Основным стандартным протоколом Internet является протокол TCP/IP (Transmission Control Protocol / Internet Protocol).

Датой рождения Internet является 1962 год. Именно в это время были начаты исследования в области глобальных сетевых технологий в ряде учебных заведений США и прежде всего в Массачусетском технологическом институте (MIT), а Американское агентство исследовательских проектов Министерства обороны США (Advanced Research Projects Agency of the U.S. Department of Defense, ARPA) открыло проект, который сначала получил название ARPANET, и значительно позднее – имя Интернет (Internet).

Если первоначально Internet использовался лишь для обмена информацией и создания «визитных карточек» различных презентаций, то в настоящее время Internet становится средой для развития электронной коммерции.





Дата публикования: 2015-01-26; Прочитано: 2489 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.024 с)...