39. Принципы защиты информации в вычислительных системах и сетях.
Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач.
Безопасность информационной системы - это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.
Под целостностью понимается невозможность несанкционированного или случайного уничтожения, а также модификации информации. Под конфиденциальностью информации - невозможность утечки и несанкционированного завладения хранящейся, передаваемой или принимаемой информации.
Известны следующие источники угроз безопасности информационных систем:
-антропогенные источники, вызванные случайными или преднамеренными действиями субъектов;
-техногенные источники, приводящие к отказам и сбоям технических и программных средств из-за устаревших программных и аппаратных средств или ошибок в ПО;
-стихийные источники, вызванные природными катаклизмами или форс-мажорными обстоятельствами.
В свою очередь антропогенные источники угроз делятся:
-на внутренние (воздействия со стороны сотрудников компании) и внешние (несанкционированное вмешательство посторонних лиц из внешних сетей общего назначения) источники;
-на непреднамеренные (случайные) и преднамеренные действия субъектов. Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:
-перехват информации;
-модификация информации (исходное сообщение или документ изменяется другим и отсылается адресату);
-подмена авторства информации (кто-то может послать письмо или документ от вашего имени);
-использование недостатков операционных систем и прикладных программных средств;
-копирование носителей информации и файлов с преодолением мер защиты;
-незаконное подключение к аппаратуре и линиям связи;
-маскировка под зарегистрированного пользователя и присвоение его полномочий;
-введение новых пользователей;
-внедрение компьютерных вирусов и так далее.
Для обеспечения безопасности информационных систем применяют системы защиты информации, которые представляют собой комплекс организационно - технологических мер, программно-технических средств и правовых норм, направленных на противодействие источникам угроз безопасности информации. При комплексном подходе методы противодействия угрозам интегрируются, создавая архитектуру безопасности систем. Необходимо отметить, что любая системы защиты информации не является полностью безопасной. Всегда приходиться выбирать между уровнем защиты и эффективностью работы информационных систем. К средствам защиты информации ИС от действий субъектов относятся:
-средства защита информации от несанкционированного доступа;
-защита информации в компьютерных сетях;
-криптографическая защита информации;
-электронная цифровая подпись;
-защита информации от компьютерных вирусов.
Средства защита информации от несанкционированного доступа
Получение доступа к ресурсам информационной системы предусматривает выполнение трех процедур: идентификация, аутентификация и авторизация. Идентификация - присвоение пользователю (объекту или субъекту ресурсов) уникальных имен и кодов (идентификаторов).
Аутентификация - установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере. Авторизация - проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.
Защита информации в компьютерных сетях
Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны - брандмауэры (firewalls). Экран (firewall) - это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.
Криптографическая защита информации
Для обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа.
Извлечь зашифрованную информацию можно только с помощью ключа. Криптография - это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами.
Электронная цифровая подпись
Для исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщение вместе с электронной подписью. Электронная цифровая подпись - это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа. Другими словами сообщение, зашифрованное с помощью закрытого ключа, называется электронной цифровой подписью. Отправитель передает незашифрованное сообщение в исходном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения из цифровой подписи и сравнивает их с набором символов незашифрованного сообщения.
При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору.
Защита информации от компьютерных вирусов
Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных и распространяться по каналам связи.
В зависимости от среды обитания основными типами компьютерных вирусов являются:
-Программные (поражают файлы с расширением .СОМ и .ЕХЕ) вирусы
-Загрузочные вирусы
-Макровирусы
-Сетевые вирусы Источниками вирусного заражения могут быть съемные носители и системы телекоммуникаций. К наиболее эффективным и популярным антивирусным программам относятся: Антивирус Касперского 7.0, AVAST, Norton AntiVirus и многие другие.
- Оглавление
- Процессы жизненного цикла систем (на основе iso/iec 15288).
- Структура и функциональное назначение процессов жизненного цикла программных средств (на основе iso/iec 12207).
- Модель качества и критерии качества программных средств (на основе iso/iec 9126 и iso/iec 25010).
- Оценка зрелости процессов создания и сопровождения программных средств на основе методологии cmm и cmmi (на основе iso/iec 15504).
- Система менеджмента информационной безопасности (на основе серии iso/iec 27000).
- Методы кодирования текстовой, графической и звуковой информации в эвм. Аналоговые, дискретные и цифровые сигналы.
- История создания, принципы работы и основные сервисы сети Интернет.
- Представление данных в эвм. Единицы измерения информации. Двоичные приставки по гост 8.417-2002 и iec 80000-13.
- Принципы и архитектура фон Неймана.
- Принципы фон Неймана
- Порядок обработки команд микропроцессором. Прерывания. Типы прерываний.
- Поколения эвм, основные особенности.
- Классификация запоминающих устройств в эвм. Современные реализации запоминающих устройств.
- Наиболее распространённые в настоящее время зу:
- Алгебра логики. Основные законы алгебры логики. Применение алгебры логики в информатике.
- Понятие алгоритма. Методы оценки алгоритмической сложности.
- Понятие системы. Системный анализ. Применение системного анализа в информатике.
- Теория формальных грамматик. Основные понятия и положения. Применение в информатике.
- Теория вероятностей. Основные понятия и положения. Применение в информатике.
- Математические методы оптимизации и их применение в информатике.
- Понятие компьютерного моделирования. Вычислительный эксперимент.
- Структурное программирование. Понятия и принципы.
- Объектно-ориентированное программирование. Понятия и принципы.
- Декларативные языки программирования и их сфера применения.
- Событийно-ориентированное программирование.
- Многопоточное программирование. Процесс и поток выполнения. Средства синхронизации потоков.
- Синхронизация потоков
- Основные алгоритмы и структуры данных, применяемые в вычислительных системах.
- Приёмы (шаблоны) объектно-ориентированного проектирования.
- 27. Теория графов. Основные понятия. Решаемые задачи.
- 28. Средства моделирования при разработке программного обеспечения.
- 29. Инструментальные средства разработки программного обеспечения.
- 32. Программный продукт. Жизненный цикл программного продукта.
- 33. Бизнес-процесс. Средства анализа и моделирования. Автоматизация бизнес-процессов.
- 34. Архитектура вычислительной системы, разновидности.
- 35. Аппаратное обеспечение вычислительных систем.
- 36. Архитектура вычислительной сети.
- 37. Виртуализация вычислительных ресурсов. «Облачные» вычисления.
- 38. Способы реализации человеко-машинного взаимодействия. Человеко-машинное взаимодействие (чмв)
- 39. Принципы защиты информации в вычислительных системах и сетях.
- 40. Операционная система. Понятие и основные задачи. Классификация операционных систем.
- 41. Файловая система и принципы построения и основные функции.
- 42. Понятие машинного обучения и искусственного интеллекта. Решаемые задачи.
- 43. Методы сжатия графической информации. Области применения различных методов.
- Алгоритмы сжатия без потерь
- Алгоритмы сжатия с потерями
- 44. Методы сжатия звуковой информации. Области применения различных методов.
- Сжатие без потерь
- Сжатие с потерями
- 45. Понятие виртуальной и дополненной реальности. Средства реализации.
- 46. Компьютерная графика. Различные методы и технологии реализации.
- 47. Системы управления базами данных, разновидности.
- 48. Принципы построения реляционных баз данных. Нормализация данных.
- 49. Распределённые базы данных. Принципы построения и решаемые задачи.
- 50. Понятие открытой вычислительной системы. Классификация. Принципы построения.
- 51. Методы анализа информационных систем
- 52. Средства мониторинга сетевого трафика
- 53. Метод Монте-Карло. Принципы построения моделей для анализа эффективности информационных систем (основа построения, достоинства и недостатки).
- 54. Методы управления сетью: коммутация каналов, коммутация пакетов.
- 55. Методы балансировки трафика
- 56. Семиуровневая модель osi
- 57. Локальные вычислительные сети (топология, методы доступа)
- 58. Методы повышения достоверности при передаче информации
- 59. Понятие качества обслуживания в компьютерных сетях. Средства обеспечения качества обслуживания.
- 60. Назначение и принцип работы интернет сети
- 1. Сеть передачи данных
- 2. Технология клиент-сервер
- 3. Пакетная передача данных
- 4. Принципы работы сетевого оборудования.
- 61. Основные протоколы сети Интернет, их назначение.
- 62. Понятие dns. Структура доменных имен в сети Интернет
- 63. Понятие стека протоколов. Стек протоколов tcp/ip, udp/ip.
- 64. Системы автоматизированного проектирования (сапр).
- 65. Экспертные системы. Задачи и область применения.
- 66. Автоматизированные среды обработки информации и управления. Понятие, сферы применения.
- 67. Теория массового обслуживания. Основные принципы. Применение в информатике.
- 68. Информационные технологии в науке и образовании.
- 69. Прикладное программное обеспечение сетевых технологий. Программное обеспечение вычислительных сетей состоит из трех составляющих:
- 70. Принципы построения распределенных информационных систем. Промежуточное программное обеспечение для обработки сообщений.
- 72. Корпоративные информационные системы (класс erp). Разновидности. Решаемые задачи.
- 73. Развитие новых информационно-коммуникационных технологий как база становления информационного общества
- 74. Модели жизненного цикла программного обеспечения.
- 75. Основные принципы структурного анализа систем
- 76. Консалтинг в области информационных технологий
- 77. Методика проведения обследования объектов автоматизации
- 78. Методы построения и анализа моделей деятельности предприятия
- 79. Структурно-функциональные модели
- 80. Модели потоков данных (dfd)
- 81. Модели "сущность-связь" (erd)
- 82. Нормализация модели данных
- 83. Объектно-ориентированный язык визуального моделирования uml
- 1) Начальная стадия
- 2) Уточнение
- 3) Построение
- 4) Внедрение
- 85. Диаграммы вариантов использования (use-casesdiagram)
- 86. Диаграммы классов (class diagram). Основные объекты диаграммы
- 87. Диаграммы деятельности (activity diagram). Основные объекты диаграммы
- 88. Диаграммы последовательности (sequence diagram)