Безопасность информационных сетей.
Информационная безопасность — защита конфиденциальности, целостности и доступности информации.
Конфиденциальность: свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц.
Целостность: неизменность информации в процессе ее передачи или хранения.
Доступность: свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц.
При рассмотрении безопасности информационных систем обычно выделяют две группы проблем: безопасность компьютера и сетевая безопасность. К безопасности компьютера относят все проблемы защиты данных, хранящихся и обрабатывающихся компьютером, который рассматривается как автономная система. Эти проблемы решаются средствами операционных систем и приложений, таких как базы данных, а также встроенными аппаратными средствами компьютера. Под сетевой безопасностью понимают все вопросы, связанные с взаимодействием устройств в сети, это прежде всего защита данных в момент их передачи по линиям связи и защита от несанкционированного удаленного доступа в сеть. И хотя подчас проблемы компьютерной и сетевой безопасности трудно отделить друг от друга, настолько тесно они связаны, совершенно очевидно, что сетевая безопасность имеет свою специфику. Автономно работающий компьютер можно эффективно защитить от внешних покушений разнообразными способами, например, просто запереть на замок клавиатуру или снять жесткий накопитель и поместить его в сейф. Компьютер, работающий в сети, по определению не может полностью отгородиться от мира, он должен общаться с другими компьютерами, возможно, даже удаленными от него на большое расстояние, поэтому обеспечение безопасности в сети является задачей значительно более сложной. Логический вход чужого пользователя в ваш компьютер является штатной ситуацией, если вы работаете в сети. Обеспечение безопасности в такой ситуации сводится к тому, чтобы сделать это проникновение контролируемым — каждому пользователю сети должны быть четко определены его права по доступу к информации, внешним устройствам и выполнению системных действий на каждом из компьютеров сети. Помимо проблем, порождаемых возможностью удаленного входа в сетевые компьютеры, сети по своей природе подвержены еще одному виду опасности - перехвату и анализу сообщений, передаваемых по сети, а также созданию «ложного» трафика. Большая часть средств обеспечения сетевой безопасности направлена на предотвращение именно этого типа нарушений. Вопросы сетевой безопасности приобретают особое значение сейчас, когда при построении корпоративных сетей наблюдается переход от использования выделенных каналов к публичным сетям (Интернет, frame relay). Поставщики услуг публичных сетей пока редко обеспечивают защиту пользовательских данных при их транспортировке по своим магистралям, возлагая на пользователей заботы по их конфиденциальности, целостности и доступности.
Базовые технологии безопасности
В разных программных и аппаратных продуктах, предназначенных для защит данных, часто используются одинаковые подходы, приемы и технические решения. К таким базовым технологиям безопасности относятся аутентификация, авторизация, аудит и технология защищенного канала.
Шифрование
Шифрование — это краеугольный камень всех служб информационной безопасности, будь то система аутентификации или авторизации, средства создания защищенного канала или способ безопасного хранения данных.
Любая процедура шифрования, превращающая информацию из обычного «по¬нятного» вида в «нечитабельный» зашифрованный вид, естественно, должна быть дополнена процедурой дешифрирования, которая, будучи примененной к зашифрованному тексту, снова приводит его в понятный вид. Пара процедур — шифрование и дешифрирование — называется криптосистемой.
Информацию, над которой выполняются функции шифрования и дешифрирования, будем условно называть «текст», учитывая, что это может быть также числовой массив или графические данные.
В современных алгоритмах шифрования предусматривается наличие параметра — секретного ключа. В криптографии принято правило Керкхоффа: «Стойкость шифра должна определяться только секретностью ключа». Так, все стандартные алгоритмы шифрования (например, DES, PGP) широко известны, их детальное описание содержится в легко доступных документах, но от этого их эффективность не снижается. Злоумышленнику может быть все известно об алгоритме шифрования, кроме секретного ключа (следует отметить, однако, что существует немало фирменных алгоритмов, описание которых не публикуется).
Алгоритм шифрования считается раскрытым, если найдена процедура, позволяющая подобрать ключ за реальное время. Сложность алгоритма раскрытия является одной из важных характеристик криптосистемы и называется криптостойкостъю.
- Классификация ит.
- 2. Инфологическое проектирование базы данных предметной области.
- 3. Определение Web-дизайна.
- Геоинформационные системы.
- 2. Этапы проектирования бд.
- 3. Общие характеристики пользователей и особенности программирования сайтов в зависимости от этих характеристик.
- 1.Принцип "открытости" информационной системы. Семиуровневая модель взаимодействия информационных систем. Технологии открытых систем.
- 2. Основы реляционной алгебры.
- 3. Проектирование сайтов.
- Распределенные системы обработки данных; технологии «клиент- сервер». Понятия «толстый» и «тонкий» клиенты.
- 2. Основные категории языка манипулирования данными sql.
- 3. Структура сайта.
- Информационные подсистемы tps, mis, oas, kws и kms, их место в системе управления организацией, основные пользователи этих подсистем.
- 2. Понятие бизнес-логики. Хранимые процедуры, триггеры, представления.
- 3. Теория навигации.
- Этапы моделирования систем.
- 2. Основные блоки эвм.
- 3. Понятие и структура электронного учебника, принципы разработки.
- Статистическое моделирование систем на эвм.
- 2. Системная плата персонального компьютера.
- 3. Управление коммуникативной деятельностью в дистанционном образовании.
- Программы, среды и системы моделирования.
- 2. Виды и структура основной памяти.
- 3. Особенности работы в системе Moodle.
- Основные понятия планирования экспериментов.
- 3. Педагогические особенности проведения образовательного процесса в дистанционном образовании.
- Основные элементы языка gpss.
- 3. Основные принципы и модели дистанционного образования.
- 1. Данные, информация и знания. Приобретение, создание, описание и кодификация, хранение/востребование, передача и использование знаний в организации.
- 2. Назначение и основные функции операционных систем.
- 3. На какие группы можно разделить всю информацию по видам восприятия, которые возможны при работе с компьютерной и коммуникационной техникой.
- 1. Семантические сети, их классификация и принципы построения. Типы объектов и отношений в семантических сетях.
- 2. Управление процессами и потоками.
- 3. Укажите известные вам форматы аудио, видео, графики укажите их преимущества и недостатки, области применения.
- Классификация инструментальных средств для работы со знаниями. Языки, использующиеся при представлении и обработке знаний.
- Функции операционных систем по управлению памятью.
- Нейронные сети и их применение в ис. Биологический прототип и искусственный нейрон.
- 2. Характеристики файловых систем операционной системы Windows.
- 3. Библиотеки в Macromedia Flash.
- 1. Персептроны и зарождение искусственных нейронных сетей. Персептронная представляемость. Обучение персептрона. Алгоритм обучения персептрона.
- 2. Функции операционных систем по защите данных; политики безопасности.
- 2.1. Принципы проектирования защищенных систем
- 2.2. Понятие защищенной операционной системы
- 2.3. Подходы к созданию защищенных операционных систем
- 2.4. Административные меры защиты
- 2.5. Адекватная политика безопасности
- 3. Структура проекта в Macromedia Flash - кадры, слои, сцены.
- Топологии компьютерных сетей.
- 2. Система внутренних коммуникаций компании: вертикальные и горизонтальные каналы распространения знаний.
- 3. Структура информационно-логической модели информационных систем в образовании.
- Эталонная модель взаимодействия открытых систем (модель osi).
- Основные операции над семантическими сетями. Агрегация и обобщение. Управление выводом в сетевых моделях.
- Проектирование и разработка пользовательского интерфейса информационных систем в образовании.
- Стандарты Ethernet и Fast Ethernet.
- 3. Архитектура информационных систем в образовании.
- 5.1.2. Централизованная архитектура
- 5.1.3. Архитектура "файл-сервер"
- 5.1.4. Архитектура "клиент-сервер"
- 5.1.5. Многоуровневый "клиент-сервер"
- 5.1.6. Архитектура распределенных систем
- Адресация в сетях tcp/ip.
- Общие сведения о языках инженерии знаний. Понятие о функциональном и логическом программировании. Особенности языков Лисп, Пролог и Смолток.
- 3. Инструментальные средства проектирования информационных систем в образовании.
- Безопасность информационных сетей.
- Типы онтологий: верхнего уровня, предметных областей, прикладных онтологий. Лексические онтологии.
- 3. Модели жизненного цикла программного обеспечения информационных систем в образовании.
- Классификация современных операционных систем.
- 2. Роль и место банков данных в информационных системах.
- 3.Тэги, фреймы, создание документа в html.
- Планирование процессов и потоков.
- Сетевая модель данных
- Реляционная модель данных
- 3. Формы в html документах.
- Тупики, методы устранения тупиков.
- 2. Ограничения и целостность данных в базе.
- 3. Формы, функции, мультимедиа.
- Методы реализации виртуальной памяти.
- 2. Понятие транзакции. Управление транзакциями.
- 3. Типы ссылок, глобальная структура документа, метаданные, стили, списки.
- 1. Структура и функции файловой системы.
- 2. Управление пользователями и их правами доступа к данным в базе.
- 3. Вызов cgi программ.
- Основные классы современных эвм.
- Структура информационной сети.
- 3. Заголовки запросов и ответов.
- Физическая и функциональная структура микропроцессора.
- Классификация компьютерных сетей.
- 3. Модели объектов javascript и свойств объектов.
- Типы, назначение и параметры шин.
- Основные способы доступа к среде передачи в информационных сетях.
- 3. Фреймы, наследование кода скриптов различными страницами.
- Периферийные устройства.
- Методы коммутации в информационных сетях.
- 3. Возможные способы создания Web-страниц.
- Сети эвм.
- Этапы моделирования в системе gpss World.
- Баннеры: принципы создания.