Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 908

.pdf
Скачиваний:
5
Добавлен:
30.04.2022
Размер:
648.58 Кб
Скачать

51

предприятия, использующие технологию intranet, ставят фильтры (firewalls) между внутренней сетью и Интернет, что практически означает выход из единого адресного пространства. Еще большую безопасность дает отход от протокола TCP/IP и доступ в Интернет через шлюзы.

При переходе к новой архитектуре Интернет нужно предусмотреть следующее:

- ликвидировать физическую связь между Интернет и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему World Wide Web;

-заменить маршрутизаторы на коммутаторы, исключив обработку в узлах IP протокола и заменив его на режим трансляции кадров Ethernet, при котором процесс коммутации сводится к простой операции сравнения MAC – адресов (MAC – Media Access Control – управление доступом к среде);

-перейти в новое единое адресное пространство на базе физических адресов доступа к среде передачи (MAC – уровень), привязанное к географическому расположению сети и позволяющее в рамках 48 бит создать адреса для более чем 64 триллионов независимых узлов.

Одним из наиболее распространенных в настоящее время методов защиты локальных сетей от попыток несанкционированного доступа, в том числе через глобальную сеть, например Интернет, является применение межсетевых экранов – специальных программных и/или аппаратных средств, называемых брандмауэрами (firewalls). Среди функций, выполняемых брандмауэрами – аутентификация пользователей и контроль за содержанием информационного потока на основе заданных правил.

Шифрование - такое преобразование данных, в результате которого их можно прочесть только при помощи ключа. Шифрование, как защита от несанкционированного доступа, может быть реализовано как аппаратным, так и программным методом. Аппаратные шифраторы считаются более надежными и обеспечивают лучшую защиту.

Аппаратный шифратор по виду и по сути представляет собой обычное компьютерное "железо", чаще всего это плата расширения, вставляемая в разъем ISA или PCI системной платы ПК. Бывают и другие варианты, например в виде USB – ключа с криптографическими функциями. Помимо функций шифрования аппаратные шифраторы обычно снабжены различными дополнительными возможностями ,такими как:

-генерация случайных чисел, для получения криптографических

ключей;

52

-контроль входа на компьютер, требует от пользователя при включении ПК ввести персональную информацию (например, вставить дискету с ключами);

-контроль целостности файлов операционной системы. Шифратор хранит в себе список всех важных файлов с заранее рассчитанными для каждого контрольными суммами (хэш-значениями), и если при следующей загрузке не совпадает эталонная сумма хотя бы одного из них, компьютер будет блокирован.

Плата с перечисленными возможностями называется устройством криптографической защиты данных – УК3Д. Шифратор, выполняющий контроль входа на ПК и проверяющий целостность операционной системы, называют "электронным замком". Его программное обеспечение – утилита, с помощью которой формируются ключи для пользователей и ведется их список для распознавания "свой/чужой".

Структура шифраторов

В состав УК3Д входят:

-блок управления - основной модуль шифратора, реализуется на базе микроконтроллера;

-контроллер системной шины ПК, реализует основной обмен данными между УК3Д и компьютером;

-энергонезависимое запоминающее устройство (ЗУ), содержит программное обеспечение микроконтроллера, которое выполняется при инициализации устройства;

-память журнала - тоже энергонезависимое ЗУ, флеш-микросхема (отдельно от памяти для программ);

-шифропроцессор – микросхема программируемой логики;

-генератор случайных чисел, дает статистически случайный и непредсказуемый сигнал – белый шум;

-блок ввода ключевой информации, через который вводится иденфикационная информация о пользователе для решения вопроса "свой/чужой";

-блок коммутаторов, может ограничивать возможность работы с внешними устройствами – дисководами, CD-ROM и т.д.

К аппаратным средствам защиты программ и данных относятся электронные ключи. Электронный ключ представляет собой специализированную заказную микросхему (чип) площадью со спичечный коробок. Одним разъемом он подключается к параллельному порту компьютера, а другим – к принтеру. Защищаемая программа при запуске

53

проверяет наличие "своего" ключа и либо выполняется, либо выдает сообщение и прерывает свою работу. Так можно защищать, например, файлы данных.

Электронная подпись признается юридически равнозначной подписи в документе на бумажном носителе. При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Открытый ключ хранится на дискете или смарт-карте и должен быть у всех потенциальных получателей документов. Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

ЭВМ, изготовленные в специальном защищенном варианте (например, семейство ЭВМ "Багет"), обеспечивают излучение информационных сигналов на уровне естественного шума для противодействия попыткам получения дистанционного доступа к конфиденциальной информации при помощи специальной подслушивающей аппаратуры.

Итак, шифрованием на программном уровне занимается наука, называемая криптографией. В криптографии любой незашифрованный текст называется открытым текстом, а зашифрованные данные – зашифрованным текстом. В традиционной криптографии для шифрования и дешифрования используется один и тот же ключ. В этом случае алгоритм шифрования называется симметричным.

В криптографии с открытым ключом используется открытый ключ для шифрования и закрытый (секретный, или частный) - для дешифрирования. Алгоритм шифрования с двумя ключами называется асимметричным. Такой алгоритм позволяет передавать зашифрованную информацию по компьютерным сетям. Для этого отправитель должен сначала получить от адресата его открытый ключ, а затем переслать зашифрованную открытым ключом информацию. Адресат расшифровывает ее своим закрытым ключом. Понятие "открытый ключ" означает, что ключ пересылается по сети ЭВМ, например, по электронной почте, в то время как закрытый ключ таким образом не пересылается.

Для симметричных алгоритмов, применяющихся в коммерческих системах, рекомендуется использовать ключ, имеющий 128 двоичных разрядов. Для угадывания ключа методом проб и ошибок нужно перебрать 2128 возможных значений ключа.

54

В асимметричном шифровании ключи для надежной защиты информации имеют от 768 до 2048 двоичных разрядов. По расчетам взломать защиту с 2048 – разрядным открытым ключом так же трудно, как найти 128разрядный симметричный ключ.

Итак, аппаратно-программные комплексы защиты информации выполняют следующие функции:

- уничтожают полиморфные вирусы (мутанты); - защищают файлы и/или системные области дисков от

несанкционированной записи;

-шифруют файлы;

-создают и обслуживают скрытые диски;

-перезаписывают определенным кодом или автоматически удаляют исходные файлы, которые были зашифрованы.

Вопросы для самопроверки

1.Для чего необходима защита сетевых ресурсов?

2.Какие средства обеспечивают безопасность информации в сети?

3.Какими правами может наделяться пользователь при работе с объектами сети?

4.Что такое право доступа? Тип прав доступа? Как построена защита каталогов и файлов?

5.Что такое пароли? шифрование?

6.Способы цифровой криптографии.

7.Симметричные и асимметричные алгоритмы шифрования.

8.Брандмауэры и их функции.

9.Структура аппаратных шифраторов.

10.Электронные ключи. Электронная подпись.

Заключение

Настоящее учебное пособие по курсу «Информатика» соответствует содержанию дидактических единиц DE1, DE2, DE6 государственного образовательного стандарта и является первой частью планируемой серии методических изданий, ставящих целью углубление изучения указанной дисциплины и помощь в подготовке к Интернет-экзамену. Понятно, что материал и объем пособия не в состоянии охватить весь круг задач, рассматриваемых в данном курсе. Тем более оно не является неким сборником ответов на вопросы тест-экзамена по дисциплине. Следует еще

55

учесть, что база вопросов, предлагаемых для тестирования, постоянно расширяется.

Цель настоящего учебного пособия - дать обучающимся представление о характере предлагаемых в ходе тестирования вопросов и помочь в выборе литературы для подготовки ответов. Изложенный материал предполагает дальнейшее самостоятельное углубленное освоения дисциплины «Информатика» с привлечением классических источников, приведенных в библиографическом списке использованной литературы, а также других издаваемых в настоящее время книг по изучаемому направлению.

Библиографический список

1.Могилев, А.В. Информатика / А.В. Могилев, Н.И. Пак, Е.К. Хеннер. -

М.: Academia, 2004.-842с.

2.Информатика: учебник: рек. МО РФ/Под ред. Н.В. Макаровой. – 3-е изд., перераб. – М.: Финансы и статистика, 2005. – 765с.

3.Информатика и информационные технологии: учеб. пособие /И.Г. Лесничая, И.В. Миссинг, Ю.Д. Романов, В.И. Шестаков. – М.: Эксмо,

2005. - 542с.

4.Острейковский, В.А. Информатика: учеб. для вузов / В.А. Острейковский. – М.: Высш. шк., 2000. – 511с.

5.Лапчик, М.П. Методика преподавания информатики / М.П. Лапчик, И.Г. Семакина, Е.К. Хеннер. – М.: Academia, 2002. – 580с.

6.Цилькер, Б.Я. Организация ЭВМ и систем: учеб. для вузов / Б.Я. Цилькер, С.А. Орлов. – СПБ.: ПИТЕР, 2007. - 434с.

7.Безруков, Н.Н. Компьютерные вирусы / Н.Н. Безруков. -М. :Наука, 1996.

– 412с.

8.Андрончик, А.Н. Защита информации в компьютерных сетях: учеб. пособие / А.Н. Андрончик, В.В. Богданов, Н.А. Домуховский – Екатеринбург: УГТУ – УПИ, 2008. – 248с.

9.Степанов, Е.А. Информационная безопасность и защита информации / Е.А. Степанов, И.К. Корнеев. – М.: Инфра – М., 2001. – 311с.

56

ОГЛАВЛЕНИЕ

Введение………………………………………………………………………………….

3

1. Основные понятия и методы теории информатики и кодирования………….

4

1.1. Сообщения, данные, сигнал, атрибутивные свойства информации,

 

показатели качества информации, формы представления информации.

 

Системы передачи информации………………………………………………...

4

1.2. Меры и единицы количества и объема информации………………………….

6

1.3. Позиционные системы счисления……………………………………………...

8

1.4. Логические основы ЭВМ……………………………………………………….

11

Технические средства реализации информационных процессов………………...

15

2.1. История развития ЭВМ. Понятие и основные виды архитектуры ЭВМ…….

15

2.2. Состав и назначение основных элементов персонального компьютера, их

 

характеристики…………………………………………………………………...

22

2.3. Запоминающие устройства: классификация, принцип работы, основные

 

характеристики…………………………………………………………………...

25

2.4. Устройства ввода – вывода данных, их разновидности и основные

 

характеристики…………………………………………………………………...

28

3. Локальные и глобальные сети ЭВМ………………………………………………

31

3.1. Сетевые технологии обработки данных……………………………………….

32

3.2. Основы компьютерной коммуникации………………………………………...

35

3.3. Сетевой сервис и сетевые стандарты. Программы для работы

 

в сети Интернет………………………………………………………………….

40

4. Методы защиты информации……………………………………………………...

44

4.1. Защита от вирусов……………………………………………………………….

45

4.2. Защита информации в компьютерных сетях…………………………………..

49

Заключение……………………………………………………………………………….

54

Библиографический список……………………………………………………………..

55

Учебное издание

Авдеев Виктор Петрович, Кононов Александр Давыдович, Кононов Андрей Александрович

Информатика

Учебное пособие для подготовки к Интернет-экзамену

 

 

Редактор Акритова Е.В.

Подписано в печать

Формат 60×84 1/16.

Уч.-изд. л. 3,7. Усл.-печ. л. 3,8.

 

Бумага писчая. Тираж экз.

Заказ №

Отпечатано: отдел оперативной полиграфии Воронежского государственного архитектурно-строительного университета

394006, Воронеж, ул.20-летия Октября, 84