Учебное пособие 908
.pdf51
предприятия, использующие технологию intranet, ставят фильтры (firewalls) между внутренней сетью и Интернет, что практически означает выход из единого адресного пространства. Еще большую безопасность дает отход от протокола TCP/IP и доступ в Интернет через шлюзы.
При переходе к новой архитектуре Интернет нужно предусмотреть следующее:
- ликвидировать физическую связь между Интернет и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему World Wide Web;
-заменить маршрутизаторы на коммутаторы, исключив обработку в узлах IP протокола и заменив его на режим трансляции кадров Ethernet, при котором процесс коммутации сводится к простой операции сравнения MAC – адресов (MAC – Media Access Control – управление доступом к среде);
-перейти в новое единое адресное пространство на базе физических адресов доступа к среде передачи (MAC – уровень), привязанное к географическому расположению сети и позволяющее в рамках 48 бит создать адреса для более чем 64 триллионов независимых узлов.
Одним из наиболее распространенных в настоящее время методов защиты локальных сетей от попыток несанкционированного доступа, в том числе через глобальную сеть, например Интернет, является применение межсетевых экранов – специальных программных и/или аппаратных средств, называемых брандмауэрами (firewalls). Среди функций, выполняемых брандмауэрами – аутентификация пользователей и контроль за содержанием информационного потока на основе заданных правил.
Шифрование - такое преобразование данных, в результате которого их можно прочесть только при помощи ключа. Шифрование, как защита от несанкционированного доступа, может быть реализовано как аппаратным, так и программным методом. Аппаратные шифраторы считаются более надежными и обеспечивают лучшую защиту.
Аппаратный шифратор по виду и по сути представляет собой обычное компьютерное "железо", чаще всего это плата расширения, вставляемая в разъем ISA или PCI системной платы ПК. Бывают и другие варианты, например в виде USB – ключа с криптографическими функциями. Помимо функций шифрования аппаратные шифраторы обычно снабжены различными дополнительными возможностями ,такими как:
-генерация случайных чисел, для получения криптографических
ключей;
52
-контроль входа на компьютер, требует от пользователя при включении ПК ввести персональную информацию (например, вставить дискету с ключами);
-контроль целостности файлов операционной системы. Шифратор хранит в себе список всех важных файлов с заранее рассчитанными для каждого контрольными суммами (хэш-значениями), и если при следующей загрузке не совпадает эталонная сумма хотя бы одного из них, компьютер будет блокирован.
Плата с перечисленными возможностями называется устройством криптографической защиты данных – УК3Д. Шифратор, выполняющий контроль входа на ПК и проверяющий целостность операционной системы, называют "электронным замком". Его программное обеспечение – утилита, с помощью которой формируются ключи для пользователей и ведется их список для распознавания "свой/чужой".
Структура шифраторов
В состав УК3Д входят:
-блок управления - основной модуль шифратора, реализуется на базе микроконтроллера;
-контроллер системной шины ПК, реализует основной обмен данными между УК3Д и компьютером;
-энергонезависимое запоминающее устройство (ЗУ), содержит программное обеспечение микроконтроллера, которое выполняется при инициализации устройства;
-память журнала - тоже энергонезависимое ЗУ, флеш-микросхема (отдельно от памяти для программ);
-шифропроцессор – микросхема программируемой логики;
-генератор случайных чисел, дает статистически случайный и непредсказуемый сигнал – белый шум;
-блок ввода ключевой информации, через который вводится иденфикационная информация о пользователе для решения вопроса "свой/чужой";
-блок коммутаторов, может ограничивать возможность работы с внешними устройствами – дисководами, CD-ROM и т.д.
К аппаратным средствам защиты программ и данных относятся электронные ключи. Электронный ключ представляет собой специализированную заказную микросхему (чип) площадью со спичечный коробок. Одним разъемом он подключается к параллельному порту компьютера, а другим – к принтеру. Защищаемая программа при запуске
53
проверяет наличие "своего" ключа и либо выполняется, либо выдает сообщение и прерывает свою работу. Так можно защищать, например, файлы данных.
Электронная подпись признается юридически равнозначной подписи в документе на бумажном носителе. При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Открытый ключ хранится на дискете или смарт-карте и должен быть у всех потенциальных получателей документов. Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.
ЭВМ, изготовленные в специальном защищенном варианте (например, семейство ЭВМ "Багет"), обеспечивают излучение информационных сигналов на уровне естественного шума для противодействия попыткам получения дистанционного доступа к конфиденциальной информации при помощи специальной подслушивающей аппаратуры.
Итак, шифрованием на программном уровне занимается наука, называемая криптографией. В криптографии любой незашифрованный текст называется открытым текстом, а зашифрованные данные – зашифрованным текстом. В традиционной криптографии для шифрования и дешифрования используется один и тот же ключ. В этом случае алгоритм шифрования называется симметричным.
В криптографии с открытым ключом используется открытый ключ для шифрования и закрытый (секретный, или частный) - для дешифрирования. Алгоритм шифрования с двумя ключами называется асимметричным. Такой алгоритм позволяет передавать зашифрованную информацию по компьютерным сетям. Для этого отправитель должен сначала получить от адресата его открытый ключ, а затем переслать зашифрованную открытым ключом информацию. Адресат расшифровывает ее своим закрытым ключом. Понятие "открытый ключ" означает, что ключ пересылается по сети ЭВМ, например, по электронной почте, в то время как закрытый ключ таким образом не пересылается.
Для симметричных алгоритмов, применяющихся в коммерческих системах, рекомендуется использовать ключ, имеющий 128 двоичных разрядов. Для угадывания ключа методом проб и ошибок нужно перебрать 2128 возможных значений ключа.
54
В асимметричном шифровании ключи для надежной защиты информации имеют от 768 до 2048 двоичных разрядов. По расчетам взломать защиту с 2048 – разрядным открытым ключом так же трудно, как найти 128разрядный симметричный ключ.
Итак, аппаратно-программные комплексы защиты информации выполняют следующие функции:
- уничтожают полиморфные вирусы (мутанты); - защищают файлы и/или системные области дисков от
несанкционированной записи;
-шифруют файлы;
-создают и обслуживают скрытые диски;
-перезаписывают определенным кодом или автоматически удаляют исходные файлы, которые были зашифрованы.
Вопросы для самопроверки
1.Для чего необходима защита сетевых ресурсов?
2.Какие средства обеспечивают безопасность информации в сети?
3.Какими правами может наделяться пользователь при работе с объектами сети?
4.Что такое право доступа? Тип прав доступа? Как построена защита каталогов и файлов?
5.Что такое пароли? шифрование?
6.Способы цифровой криптографии.
7.Симметричные и асимметричные алгоритмы шифрования.
8.Брандмауэры и их функции.
9.Структура аппаратных шифраторов.
10.Электронные ключи. Электронная подпись.
Заключение
Настоящее учебное пособие по курсу «Информатика» соответствует содержанию дидактических единиц DE1, DE2, DE6 государственного образовательного стандарта и является первой частью планируемой серии методических изданий, ставящих целью углубление изучения указанной дисциплины и помощь в подготовке к Интернет-экзамену. Понятно, что материал и объем пособия не в состоянии охватить весь круг задач, рассматриваемых в данном курсе. Тем более оно не является неким сборником ответов на вопросы тест-экзамена по дисциплине. Следует еще
55
учесть, что база вопросов, предлагаемых для тестирования, постоянно расширяется.
Цель настоящего учебного пособия - дать обучающимся представление о характере предлагаемых в ходе тестирования вопросов и помочь в выборе литературы для подготовки ответов. Изложенный материал предполагает дальнейшее самостоятельное углубленное освоения дисциплины «Информатика» с привлечением классических источников, приведенных в библиографическом списке использованной литературы, а также других издаваемых в настоящее время книг по изучаемому направлению.
Библиографический список
1.Могилев, А.В. Информатика / А.В. Могилев, Н.И. Пак, Е.К. Хеннер. -
М.: Academia, 2004.-842с.
2.Информатика: учебник: рек. МО РФ/Под ред. Н.В. Макаровой. – 3-е изд., перераб. – М.: Финансы и статистика, 2005. – 765с.
3.Информатика и информационные технологии: учеб. пособие /И.Г. Лесничая, И.В. Миссинг, Ю.Д. Романов, В.И. Шестаков. – М.: Эксмо,
2005. - 542с.
4.Острейковский, В.А. Информатика: учеб. для вузов / В.А. Острейковский. – М.: Высш. шк., 2000. – 511с.
5.Лапчик, М.П. Методика преподавания информатики / М.П. Лапчик, И.Г. Семакина, Е.К. Хеннер. – М.: Academia, 2002. – 580с.
6.Цилькер, Б.Я. Организация ЭВМ и систем: учеб. для вузов / Б.Я. Цилькер, С.А. Орлов. – СПБ.: ПИТЕР, 2007. - 434с.
7.Безруков, Н.Н. Компьютерные вирусы / Н.Н. Безруков. -М. :Наука, 1996.
– 412с.
8.Андрончик, А.Н. Защита информации в компьютерных сетях: учеб. пособие / А.Н. Андрончик, В.В. Богданов, Н.А. Домуховский – Екатеринбург: УГТУ – УПИ, 2008. – 248с.
9.Степанов, Е.А. Информационная безопасность и защита информации / Е.А. Степанов, И.К. Корнеев. – М.: Инфра – М., 2001. – 311с.
56
ОГЛАВЛЕНИЕ
Введение…………………………………………………………………………………. |
3 |
1. Основные понятия и методы теории информатики и кодирования…………. |
4 |
1.1. Сообщения, данные, сигнал, атрибутивные свойства информации, |
|
показатели качества информации, формы представления информации. |
|
Системы передачи информации………………………………………………... |
4 |
1.2. Меры и единицы количества и объема информации…………………………. |
6 |
1.3. Позиционные системы счисления……………………………………………... |
8 |
1.4. Логические основы ЭВМ………………………………………………………. |
11 |
Технические средства реализации информационных процессов………………... |
15 |
2.1. История развития ЭВМ. Понятие и основные виды архитектуры ЭВМ……. |
15 |
2.2. Состав и назначение основных элементов персонального компьютера, их |
|
характеристики…………………………………………………………………... |
22 |
2.3. Запоминающие устройства: классификация, принцип работы, основные |
|
характеристики…………………………………………………………………... |
25 |
2.4. Устройства ввода – вывода данных, их разновидности и основные |
|
характеристики…………………………………………………………………... |
28 |
3. Локальные и глобальные сети ЭВМ……………………………………………… |
31 |
3.1. Сетевые технологии обработки данных………………………………………. |
32 |
3.2. Основы компьютерной коммуникации………………………………………... |
35 |
3.3. Сетевой сервис и сетевые стандарты. Программы для работы |
|
в сети Интернет…………………………………………………………………. |
40 |
4. Методы защиты информации……………………………………………………... |
44 |
4.1. Защита от вирусов………………………………………………………………. |
45 |
4.2. Защита информации в компьютерных сетях………………………………….. |
49 |
Заключение………………………………………………………………………………. |
54 |
Библиографический список…………………………………………………………….. |
55 |
Учебное издание
Авдеев Виктор Петрович, Кононов Александр Давыдович, Кононов Андрей Александрович
Информатика
Учебное пособие для подготовки к Интернет-экзамену
|
|
Редактор Акритова Е.В. |
Подписано в печать |
Формат 60×84 1/16. |
Уч.-изд. л. 3,7. Усл.-печ. л. 3,8. |
|
Бумага писчая. Тираж экз. |
Заказ № |
Отпечатано: отдел оперативной полиграфии Воронежского государственного архитектурно-строительного университета
394006, Воронеж, ул.20-летия Октября, 84