- •В.П. Авдеев, а.Д. Кононов, а.А. Кононов
- •Учебное пособие для подготовки к Интернет – экзамену (часть I)
- •Рецензенты:
- •Введение
- •Основные понятия и методы теории информатики и кодирования
- •Сообщения, данные, сигнал, атрибутивные свойства информации, показатели качества информации, формы представления информации. Системы передачи информации
- •Вопросы для самопроверки
- •Меры и единицы количества и объема информации
- •Вопросы для самопроверки.
- •Позиционные системы счисления
- •Вопросы для самопроверки.
- •Логические основы эвм
- •Вопросы для самопроверки
- •2. Технические средства реализации информационных процессов
- •2.1. История развития эвм. Понятие и основные виды архитектуры эвм
- •Вопросы для самопроверки
- •2.2. Состав и назначение основных элементов персонального компьютера, их характеристики
- •Вопросы для самопроверки
- •2.3. Запоминающие устройства: классификация, принцип работы, основные характеристики
- •Вопросы для самопроверки
- •2.4. Устройства ввода – вывода данных, их разновидности и основные характеристики
- •Вопросы для самопроверки
- •Локальные и глобальные сети
- •Сетевые технологии обработки данных
- •Вопросы для самопроверки
- •3.2.Основы компьютерной коммуникации
- •Вопросы для самопроверки
- •Сетевой сервис и сетевые стандарты. Программы для работы в сети Интернет
- •Вопросы для самопроверки
- •Методы защиты информации
- •4.1.Защита от вирусов
- •Вопросы для самопроверки
- •4.2.Защита информации в компьютерных сетях
- •Вопросы для самопроверки
- •Заключение
- •Библиографический список
- •394006, Воронеж, ул.20-летия Октября, 84
Вопросы для самопроверки
Что такое резервирование файлов?
Что такое восстановление файлов?
Как выполняется архивное копирование файлов?
Как выполняется восстановление зарезервированных файлов?
Что такое атрибуты файлов и каталогов?
Что такое компьютерный вирус? Классификация вирусов.
Перечислите симптомы заражения.
Какие существуют средства защиты от компьютерных вирусов?
Какие популярные антивирусные программы Вы знаете?
Как осуществляется ограничение доступа к информации?
4.2.Защита информации в компьютерных сетях
Интернет и информационная безопасность несовместны по самой природе Интернет. Она родилась как чисто корпоративная сеть, однако с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети, но и рядовых пользователей. Чем проще доступ в сети, тем слабее ее информационная безопасность.
Для сохранения сетевой информации используют различные способы защиты:
-контроль и разграничение доступа к конфиденциальной информации, обеспечивается программными и техническими средствами: применением паролей, шифрованием файлов, уничтожением файлов после их удаления, использованием электронных ключей, изготовлением ЭВМ в специальном защищенном исполнении;
- дублирование каналов связи и подключение резервных устройств;
- криптографическое преобразование информации.
Средства защиты запрещают доступ к данным неуполномоченных пользователей и предохраняют данные от вирусов. Кроме того, в современных сетях поддерживаются аппаратные средства защиты, которые за счет избыточности обеспечивают корректность данных и доступность их при отказе части системы.
Предусмотрено несколько уровней защиты:
- защита с помощью пароля. Пароли применяют для идентификации пользователей и разграничения их прав в сети ЭВМ. Для этих целей используют утилиты сетевых ОС, других программных средств и встроенные средства парольной защиты приложений (СУБД, электронных таблиц и т.д.) После регистрации пользователя доступ осуществляется на основе полномочий, присвоенных ему администратором сети; при этом могут быть установлены различные уровни парольной защиты (например, для чтения, изменения, удаления, сохранения) информации.
- ограничение доступа пользователей к системе на данной машине и/или в заданный интервал времени с помощью учетных данных;
- защита объектов и файлов в соответствии с предоставленными пользователю администратором сети прав доступа;
- защита сети с помощью средств, обслуживающих учетные данные пользователя, отслеживающих ресурсы сети, устанавливающих пользователям полномочия доступа к ресурсам (например, NDS-Netware Directory Services- обслуживание каталогов популярной локальной сети Netware).
Выживаемость и быстрое восстановление данных на сервере обеспечивают:
- верификация чтения/записи, т.е. чтение после каждой операции записи на диск для проверки корректности;
- дублирование каталогов на случай порчи основного каталога;
- дублирование таблицы распределения файлов (FAT). Если оригинал будет утрачен, то диск все равно будет доступен через дубликат;
- средства коррекции, обнаруживают ошибки в процессе работы системы и переносят данные из дефектных секторов в другое место диска;
- средства обеспечения устойчивости к сбоям (SFT-Netware’s System Fault Tolerance) на основе дублирования аппаратных средств сервера;
- система отслеживания транзакций (Transaction Tracking System), сохраняет файлы данных от незавершенных операций записи при выходе сервера из строя.
В современных аппаратных средствах предусмотрено отслеживание состояния источника бесперебойного питания (UPS). При сбое питания помимо уведомления пользователей начинается сохранение всей открытой информации (данных кэш-буферов) для нормального завершения работы системы.
Для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (firewalls) между внутренней сетью и Интернет, что практически означает выход из единого адресного пространства. Еще большую безопасность дает отход от протокола TCP/IP и доступ в Интернет через шлюзы.
При переходе к новой архитектуре Интернет нужно предусмотреть следующее:
- ликвидировать физическую связь между Интернет и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему World Wide Web;
- заменить маршрутизаторы на коммутаторы, исключив обработку в узлах IP протокола и заменив его на режим трансляции кадров Ethernet, при котором процесс коммутации сводится к простой операции сравнения MAC – адресов (MAC – Media Access Control – управление доступом к среде);
- перейти в новое единое адресное пространство на базе физических адресов доступа к среде передачи (MAC – уровень), привязанное к географическому расположению сети и позволяющее в рамках 48 бит создать адреса для более чем 64 триллионов независимых узлов.
Одним из наиболее распространенных в настоящее время методов защиты локальных сетей от попыток несанкционированного доступа, в том числе через глобальную сеть, например Интернет, является применение межсетевых экранов – специальных программных и/или аппаратных средств, называемых брандмауэрами (firewalls). Среди функций, выполняемых брандмауэрами – аутентификация пользователей и контроль за содержанием информационного потока на основе заданных правил.
Шифрование - такое преобразование данных, в результате которого их можно прочесть только при помощи ключа. Шифрование, как защита от несанкционированного доступа, может быть реализовано как аппаратным, так и программным методом. Аппаратные шифраторы считаются более надежными и обеспечивают лучшую защиту.
Аппаратный шифратор по виду и по сути представляет собой обычное компьютерное "железо", чаще всего это плата расширения, вставляемая в разъем ISA или PCI системной платы ПК. Бывают и другие варианты, например в виде USB – ключа с криптографическими функциями. Помимо функций шифрования аппаратные шифраторы обычно снабжены различными дополнительными возможностями ,такими как:
- генерация случайных чисел, для получения криптографических ключей;
- контроль входа на компьютер, требует от пользователя при включении ПК ввести персональную информацию (например, вставить дискету с ключами);
- контроль целостности файлов операционной системы. Шифратор хранит в себе список всех важных файлов с заранее рассчитанными для каждого контрольными суммами (хэш-значениями), и если при следующей загрузке не совпадает эталонная сумма хотя бы одного из них, компьютер будет блокирован.
Плата с перечисленными возможностями называется устройством криптографической защиты данных – УК3Д. Шифратор, выполняющий контроль входа на ПК и проверяющий целостность операционной системы, называют "электронным замком". Его программное обеспечение – утилита, с помощью которой формируются ключи для пользователей и ведется их список для распознавания "свой/чужой".
Структура шифраторов
В состав УК3Д входят:
- блок управления - основной модуль шифратора, реализуется на базе микроконтроллера;
- контроллер системной шины ПК, реализует основной обмен данными между УК3Д и компьютером;
- энергонезависимое запоминающее устройство (ЗУ), содержит программное обеспечение микроконтроллера, которое выполняется при инициализации устройства;
- память журнала - тоже энергонезависимое ЗУ, флеш-микросхема (отдельно от памяти для программ);
- шифропроцессор – микросхема программируемой логики;
- генератор случайных чисел, дает статистически случайный и непредсказуемый сигнал – белый шум;
- блок ввода ключевой информации, через который вводится иденфикационная информация о пользователе для решения вопроса "свой/чужой";
- блок коммутаторов, может ограничивать возможность работы с внешними устройствами – дисководами, CD-ROM и т.д.
К аппаратным средствам защиты программ и данных относятся электронные ключи. Электронный ключ представляет собой специализированную заказную микросхему (чип) площадью со спичечный коробок. Одним разъемом он подключается к параллельному порту компьютера, а другим – к принтеру. Защищаемая программа при запуске проверяет наличие "своего" ключа и либо выполняется, либо выдает сообщение и прерывает свою работу. Так можно защищать, например, файлы данных.
Электронная подпись признается юридически равнозначной подписи в документе на бумажном носителе. При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Открытый ключ хранится на дискете или смарт-карте и должен быть у всех потенциальных получателей документов. Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.
ЭВМ, изготовленные в специальном защищенном варианте (например, семейство ЭВМ "Багет"), обеспечивают излучение информационных сигналов на уровне естественного шума для противодействия попыткам получения дистанционного доступа к конфиденциальной информации при помощи специальной подслушивающей аппаратуры.
Итак, шифрованием на программном уровне занимается наука, называемая криптографией. В криптографии любой незашифрованный текст называется открытым текстом, а зашифрованные данные – зашифрованным текстом. В традиционной криптографии для шифрования и дешифрования используется один и тот же ключ. В этом случае алгоритм шифрования называется симметричным.
В криптографии с открытым ключом используется открытый ключ для шифрования и закрытый (секретный, или частный) - для дешифрирования. Алгоритм шифрования с двумя ключами называется асимметричным. Такой алгоритм позволяет передавать зашифрованную информацию по компьютерным сетям. Для этого отправитель должен сначала получить от адресата его открытый ключ, а затем переслать зашифрованную открытым ключом информацию. Адресат расшифровывает ее своим закрытым ключом. Понятие "открытый ключ" означает, что ключ пересылается по сети ЭВМ, например, по электронной почте, в то время как закрытый ключ таким образом не пересылается.
Для симметричных алгоритмов, применяющихся в коммерческих системах, рекомендуется использовать ключ, имеющий 128 двоичных разрядов. Для угадывания ключа методом проб и ошибок нужно перебрать 2128 возможных значений ключа.
В асимметричном шифровании ключи для надежной защиты информации имеют от 768 до 2048 двоичных разрядов. По расчетам взломать защиту с 2048 – разрядным открытым ключом так же трудно, как найти 128- разрядный симметричный ключ.
Итак, аппаратно-программные комплексы защиты информации выполняют следующие функции:
- уничтожают полиморфные вирусы (мутанты);
- защищают файлы и/или системные области дисков от несанкционированной записи;
- шифруют файлы;
- создают и обслуживают скрытые диски;
- перезаписывают определенным кодом или автоматически удаляют исходные файлы, которые были зашифрованы.