Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Організація комп’ютерної безпеки та захисту інформації.Содержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
· Підключення індивідуального комп'ютера до мережі. · Поняття World Wide Web. · Пошук необхідної інформації. Комп’ютерна безпека.
Інтернет являє собою глобальну комп'ютерну мережу, що охоплює весь світ. Інтернет використовується для різних цілей: одержання інформації виконання комерційних справ; перегляду фільмів і прослуховування музики; здійснення покупок. Початковим етапом при будь-якому виді робіт у глобальних мережах являється з'єднання із провайдером. Провайдер - юридична особа, що забезпечує роботу сайтів і доступ в Інтернет. Найбільш досконалий спосіб доступу в Інтернет це постійне з'єднання із Інтернет по виділеній лінії. Інший спосіб доступу - з'єднання по комутируючим лініям. Якість тут залежить тільки від якості телефонної лінії і модему. Кожна локальна мережа в Інтернеті це вузол або сайт. Хост - це комп'ютер, підключений до Інтернету. Більшість серверів в Інтернет працює під керуванням ОС Unix. Розширення, що відповідає файлам Unix - Shar. Для перевірки якості зв'язку із сервером провайдера використовується програма Ping. Основний протокол для роботи в Інтернет - TCP/IP, що сполучає протокол передачі даних TCP і ідентифікації (адресації) хостів IP. IP- адреса це адреса комп'ютера в Інтернеті, аналогічний номеру телефону. Складається з 4-х груп десяткових цифр (чотирьох байтів). У кожній групі числа можуть приймати значення від 0 до 255. Для значеннєвої ідентифікації розміщення комп'ютерів в Інтернет використовується система доменних імен. Домен - виділена множина об'єктів. Доменне ім'я читається праворуч / ліворуч. Наприклад: домен, що позначає освітні структури - edu, військові - mil, комерційні - com. Географічні домени - дволітерні: ru -росія, us -США, de - Німеччина. Повна адреса ресурсу в Інтенеті зветься URL, наприклад http://home.microsoft.com/intl/ru/www_tour.html. де ü http:// - префікс, що вказує тип протоколу; ü home.microsoft.com - доменне ім'я хосту; ü /int/ru/ - шлях до файлу на комп'ютері - хосту; ü www_tour.html - ім'я файлу. URL-адреса не повинен містити російських букв і пробілів. Основні служби Інтернету: ü WWW; ü електронна пошта (E-mail); ü файлові архіви (FTP); ü конференції (Usenet), ü служба інтерактивного спілкування (ICQ), працююча в режимі реального часу. Електронна пошта служить для пересилання і одержання двійкових файлів довільного виду і текстового повідомлення. Вона використовується для передачі повідомлень по мережі без застосування паперового носія. Протоколи, по яких працює електронна пошта: v SMTP (передача повідомлень), v POP (одержання повідомлень), v IMAP (дозволяє працювати із поштою на сервері провайдера). Адреса електронної пошти (E-mail) не повинена містити російських букв і пробілів і складається з імені користувача, роздільника @ і доменного імені провайдера, на комп'ютері якого зберігатися поштова скринька користувача, наприклад vasil@mail.ru. Як поштовий клієнт і для роботи із новинами часто використовуються програми Outlook Express, МS Outlook. Особливості служби WWW: v гіпертекстова організація сторінок www; v можливість включення в сторінки мультімедійних засобів; v можливість передачі на сайт власника www-сторінки різної інформації. WWW-сторінки створюються у форматі мови HTML (мова розмітки гіпертексту). Програмні засоби, що забезпечують роботу із ресурсами WWW - браузери. Браузер може працювати і поза Інтернетом - як програма Провідник. Розповсюджені браузери: Internet Explorer і Netscape Navigator. Домашня сторінка - фіксована сторінка, із якої починається робота браузера. Англомовні машини пошуку інформації в Інтернет: Infoseek; Alta Vista, Lycos. Російськомовні машини пошуку в Інтернет: Rambler, Yandex. Файлові архіви розміщаються на FTP-серверах, які забезпечують завантаження, зберігання і передачу файлів. Категорії, на які ділиться інформація на FTP-серверах по ступеню доступності: v захищена інформація, доступ до якої дозволений тільки визначеним користувачам або за визначену плату; v вільно розповсюджувані файли за умови їхнього некомерційного використання; v файли із статусом shareware. Захистити інформацію - значить забезпечити фізичну цілісність інформації, не допустити підміни елементів інформації при збереження її цілісності, не допустити несанкціонованого одержання інформації. Система захисту інформації - сукупність організаційних і технологічних мір, технічних засобів, правових норм, спрямованих на протидію погрозам порушників. Етапи розробки архітектури безпеки - аналіз можливих погроз, розробка системи захисту, реалізація системи захисту, супроводження системи захисту. Ідентифікація - присвоєння якому-небудь суб'єктові або об'єкту унікального імені. Аутентифікація - встановлення дійсності об'єкта. Встановлення системи паролів ставиться до методу аутентифікації. Об'єкти захисту інформації - структурний компонент системи, у якому находиться підлягаюча захисту інформація (вузол зв'язку, засоби відображення і документування інформації, накопичувачі і носії інформації, зовнішні канали зв'язку ій мережне обладнання). Елемент захисту - сукупність даних, що може містити підлягаючі захисту відомості (дані, відображувані на екрані монітора, журнали призначення паролів і пріоритетів зареєстрованим користувачам; дані, виведені на принтер при використанні ПК; пакети даних, передані по каналах зв'язки). Процеси по порушенні надійності інформації класифікують на випадкові і злочинні. Злочинні порушення надійності інформації це несанкціонований перегляд даних, підміна даних. Міри, що обмежують несанкціонований доступ: v не зберігати паролі в обчислювальній системі в незашифрованому виді; v частіше міняти пароль. Несанкціоноване ознайомлення із інформацією поділяється на активне і пасивне. Причинами випадкових впливів при функціонуванні комп'ютерних систем можуть бути: ü алгоритмічні і програмні помилки; ü помилки людини в роботі із ПК; ü аварійні ситуації (пожежа, повінь, вихід з ладу електроживлення і т. ін). Унікальною характеристикою вірусної програми, що видає присутність вірусу в комп'ютерній системі являється його сигнатура. Ознаки появи вірусу: поява на екрані дивних написів (типу: Я Вірус!); часті збої і зависання комп'ютера. Види вірусів по алгоритмічній особливості побудови: ü мутанти, ü логічні бомби, ü реплікаторні, ü небачені, ü троянські коні, ü макровіруси. Віруси, які класифікуються по середі перебування: ü завантажувальні, ü файлові, ü мережні, ü файлово- завантажувальні, ü системні. Класифікація вірусів по способах зараження: резидентні й нерезидентні. Логічна бомба (комп'ютерний вірус) - програма, яка вмонтовує у великий програмний комплекс і нешкідлива до настання певної події, після якого реалізується її механізм. Види антивірусних програм: ü фільтри, ü вакцини, ü доктори, ü ревізори, ü детектори. Програми-фільтри являється резидентними. Програми фаги і поліфаги належать до програм - докторам. Їх завдання виявлення вірусу і знищення вірусу. Вакцини - антивірусні програми, які модифікують програми і диски таким чином, це не відображається на роботі програм, але вірус, від якого виробляється захист, вважає їх уже зараженими і не впроваджується в них. Являються резидентними. Ревізори - антивірусні програми, які запам'ятовують вихідний стан системи (до зараження) і порівнюють його із поточним станом Для усунення побічних ефектів при застосуванні програми Aidstest після знешкодження вірусу рекомендується перезавантажити комп'ютер, використовуючи кнопку RESET. Дії, що відбуваються при вмиканні антивірусної програми в AUTOEXEC.bat: збільшується час початкового завантаження комп'ютера; пошук вірусів відбувається автоматично. Програми-брандмауери (Cyber Patrol, Surf-Watch) призначені для обмеження доступу до інформаційних ресурсів Інтернету. Існуючі засоби захисту інформації: ü технічні, ü технологічні, ü організаційно-адміністративні, ü програмні, ü правові. Технічні засоби захисту створюють деяке фізично замкнуте середовище навколо об'єкта і елементів захисту. Технологічні засоби захисту інформації - комплекс заходів, обмежено введених у технологічні процеси перетворення даних. До технологічних засобів захисту відноситься створення архівних копій носіїв; реєстрація користувачів комп'ютерних засобів у журналах. Організаційно-адміністративні засоби захисту - розмежування доступу до інформації відповідно до функціональних обов'язків посадових осіб; створення контрольно-пропускного режиму на території розташування засобів обробки інформації. Криптографічне перетворення - це один з найбільш ефективних методів захисту інформації. Методи, які відносяться до криптографічних перетворень: заміна (підстановка), перестановка, аддитивні, комбіновані. Криптографічне перетворення підвищує безпеку: передачі і зберігання даних, що знаходяться у віддалених пристроях пам'яті; інформації при обміні між віддаленими об'єктами. Цілі захисту програмних продуктів: обмеження несанкціонованого доступу окремих користувачів до роботи із ними; виняток навмисного псування програм. Кращі способи обмеження доступу до програмних продуктів: ü використання пароля; ü використання ключової дискети; ü електронний цифровий підпис - спосіб шифрування за допомогою криптографічного перетворення; призначення електронного цифрового підпису - посвідчення автентичності відомостей; ü мікросхема, що вмонтовує в пластикові картки smart-card.
Контрольні питання 1. Охарактеризуйте основні напрямки розвитку електронної комерції. 2. Приведіть класифікацію проблем, що виникають при передачі інформації в глобальних комп'ютерних мережах. 3. Що таке електронний підпис і для чого вона служить? 4. Перелічите основні схеми шифрування. 5. Перелічите основні заходи, використовувані для організації захисту мереж. Література 1. Бабушкин М., Иваненко С., Коростелев В. Web-сервер в действии. СПб.: Питер, 1997. 2. Кенцл Т. Форматы файлов Internet. СПб.: Питер, 1997. 3. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. СПб.: Питер, 2000. 4. Павлов А. CGI-программирование: учебный курс. СПб.: Питер, 2000. 5. Холзнер С. Perl: Специальный справочник. СПб.: Питер, 2000. 6. Хеслоп Б., Бадник Л. HTML с самого начала. СПб.: Питер, 1997.
|
||
|
Последнее изменение этой страницы: 2016-09-13; просмотров: 685; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.10 (0.01 с.) |