- •1.1. Информация
- •2. Технические средство реализации информационных процессов
- •3. Информатика
- •4. Информагика
- •3. Системное программное обеспечение
- •5. Информатика
- •Тема 1лпих поставляется вместе с лицензией, разработанной Ричардом Столманом, основателем Фонда бесплатно распространяемых программ.
- •4. Прикладное программное обеспечение
- •7. Информатика
- •8. Информатика
- •5. Модели решения функциональный и Вычислительный
- •9. Информатика _ _ _
- •10. Информатика
- •6. Основы алгоритмизации
- •11Икл с постуслоВием
- •7. Компьютерные сети
- •13. Информатика
- •8. Основы и методы дошиты информации
- •Содержание
- •1. Информация, информатика, информационные технологии 9
- •2. Технические средства реализации информационных процессов .. 62
- •3. Системное программное обеспечение 117
- •4. Прикладное программное обеспечение 182
- •5. Модели решения функциональных и вычислительных задач.... 257
- •8. Основы и методы защиты информации 397
- •344082, Г. Ростов-на-Дону, пер. Халтуринский, 80.
Используйте функцию Найти похожие документы. Если один из найденных документов ближе к искомой теме, чем остальные, нажмите на ссылку Найти похожие документы.
Пользуйтесь языком запросов. С помощью языка запросов мож но сделать запрос более точным.
Пользуйтесь расширенным запросом. Во многих поисковых си стемах есть форма расширенного запроса, в которой можно ис пользовать основные механизмы сужения поиска.
Пользуйтесь метапоисковыми системами, если по теме мало до кументов.
8. Основы и методы дошиты информации
8.1. Обшие понятий инфорллоиионной безопасности
Персональные компьютеры, системы управления и сети на их основе быстро входят во все области человеческой деятельности. Среди них можно выделить такие сферы применения, как военная, коммерческая, банковская, посредническая, научные исследования по высоким технологиям и др. Очевидно, широко используя компьютеры и сети для обработки и передачи информации, эти отрасли должны быть надежно защищены от возможности доступа к ней посторонних лиц, ее утраты или искажения. Согласно статистическим данным, более 80 % компаний несут финансовые убытки из-за нарушения целостности и конфиденциальности используемых данных.
Кроме информации, составляющей государственную или коммерческую тайну, существует информация, представляющая собой интеллектуальную собственность. К ней можно отнести результаты научных исследований, программы, обеспечивающие функционирование компьютера, игровые программы, оригинальные аудио- и видеоклипы, которые находятся под защитой законов, принятых в большинстве стран мирового сообщества. Стоимость такой информации в мире составляет несколько триллионов долларов в год. Ее несанкционированное копирование снижает доходы компаний и авторов, занятых ее разработкой.
Усложнение методов и средств организации машинной обработки, повсеместное использование глобальной сети Интернет приводит к тому, что информация становится все более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.п.
397
Учитывая эти факты, защита информации в процессе ее сбора, хранения, обработки и передачи приобретает исключительно важное значение.
8,1.1. ОсноВные понятия информоиионной безопасности
Введем ряд определений, используемых при описании средств и методов защиты информации в системах автоматизированной обработки, построенных на основе средств вычислительной техники.
Компьютерная система (КС) — организационно-техническая система, представляющую совокупность следующих взаимосвязанных компонентов:
технические средства обработки и передачи данных;
методы и алгоритмы обработки в виде соответствующего программного обеспечения;
данные — информация на различных носителях и находящаяся в процессе обработки;
конечные пользователи — персонал и пользователи, использующие КС с целью удовлетворения информационных потребностей;
объект доступа, или объект, — любой элемент КС, доступ к которому может быть произвольно ограничен (файлы, устройства, каналы);
субъект доступа, или субъект, — любая сущность, способная инициировать выполнение операций над объектом (пользователи, процессы).
Информационная безопасность — состояние КС, при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз и при этом не создавать таких угроз для элементов самой КС и внешней среды.
Конфиденциальность информации — свойство информации быть доступной только ограниченному кругу конечных пользователей и иных субъектов доступа, прошедших соответствующую проверку и допущенных к ее использованию.
Целостность информации — свойство сохранять свою структуру и содержание в процессе хранения, использования и передачи.
Достоверность информации — свойство, выражаемое в строгой
398
принадлежности информации субъекту, который является ее источником.
Доступ к информации — возможность субъекта осуществлять определенные действия с информацией.
Санкционированный доступ к информации — доступ с выполнением правил разграничения доступа к информации.
Несанкционированный доступ (НСД) — доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых КС.
Правила разграничения доступа — регламентация прав доступа субъекта к определенному компоненту системы.
Идентификация — получение от субъекта доступа к сведениям (имя, учетный номер и т.д.), позволяющим выделить его из множества субъектов.
Аутентификация — получение от субъекта сведений (пароль, биометрические параметры и т.д.), подтверждающих, что идентифицируемый субъект является тем, за кого себя выдает.
Угроза информационной безопасности КС — возможность воздействия на информацию, обрабатываемую КС, с целью ее искажения, уничтожения, копирования или блокирования, а также возможность воздействия на компоненты КС, приводящие к сбою их функционирования.
Уязвимость КС — любая характеристика, которая может привести к реализации угрозы.
Атака КС — действия злоумышленника, предпринимаемые с целью обнаружения уязвимости КС и получения несанкционированного доступа к информации.
Безопасная, или защищенная, КС — КС, снабженная средствами защиты для противодействия угрозам безопасности.
Комплекс средств защиты — совокупность аппаратных и программных средств, обеспечивающих информационную безопасность.
Политика безопасности — совокупность норм и правил, регламентирующих работу средств защиты от заданного множества угроз.
Дискреционная модель разграничения доступа — способ разграничения доступа субъектов к объектам, при котором права доступа задаются некоторым перечнем прав доступа субъекта к объекту. При реализации представляет собой матрицу, строками которой являют -
399
ся субъекты, а столбцами — объекты; элементы матрицы характеризуют набор прав доступа.
Полномочная (мандатная) модель разграничения доступа — способ разграничения доступа субъектов к объектам, при котором каждому объекту ставится в соответствие уровень секретности, а каждому субъекту уровень доверия к нему. Субъект может получить доступ к объекту, если его уровень доверия не меньше уровня секретности объекта.
8,1,2, Янализ УГР°3 информационной безопасности
Для успешного противодействия угрозам и атакам КС, а также выбора способов и средств защиты, политики безопасности и анализа рисков от возможного НСД необходимо классифицировать существующие угрозы информационной безопасности. Каждый признак классификации должен отражать одно из обобщенных требований к системе защиты, а сами угрозы позволяют детализировать эти требования. Современные КС и сети являются сложными системами, подверженными, кроме того, влиянию чрезвычайно большого числа факторов и поэтому формализовать задачу описания полного множества угроз не представляется возможным. Как следствие, для защищенной КС определяется не полный перечень угроз, а перечень классов угроз, которым должен противодействовать комплекс средств защиты.
Классификация угроз может быть проведена по ряду базовых признаков:
По природе возникновения: объективные природные явления, не зависящие от человека; субъективные действия, вызванные дея тельностью человека.
По степени преднамеренности: ошибки конечного пользователя или персонала; преднамеренного действия, для получения НСД к информации.
По степени зависимости от активности КС: проявляющиеся не зависимо от активности КС (вскрытие шифров, хищение носи телей информации); проявляющиеся в процессе обработки дан ных (внедрение вирусов, сбор «мусора» в памяти, сохранение и анализ работы клавиатуры и устройств отображения).
400
По степени воздействия на КС: пассивные угрозы (сбор данных путем выведывания или подсматривания за работой пользовате лей); активные угрозы (внедрение программных или аппаратных закладок и вирусов для модификации информации или дезорга низации работы КС).
По способу доступа к ресурсам КС: получение паролей и прав доступа, используя халатность владельцев и персонала, несанк ционированное использование терминалов пользователей, физи ческого сетевого адреса, аппаратного блока кодирования и др.; обход средств защиты, путем загрузки посторонней операцион ной защиты со сменного носителя; использование недокументи рованных возможностей операционной системы.
По текущему месту расположения информации в КС: внешние запоминающие устройства; оперативная память; сети связи; мо нитор или иное отображающее устройство (возможность скры той съемки работы принтеров, графопостроителей, световых па нелей и т.д.).
Необходимо отметить, что абсолютно надежных систем защиты не существует. Кроме того, любая система защиты увеличивает время доступа к информации, поэтому построение защищенных КС не ставит целью надежно защититься от всех классов угроз. Уровень системы защиты — это компромисс между понесенными убытками от потери конфиденциальности информации, с одной стороны, и убытками от усложнения, удорожания КС и увеличения времени доступа к ресурсам от введения систем защиты, с другой стороны.
8,1,3, Юридические основы информационной безопасности
Широкое распространение КС и сетей, внедрение их в государственных учреждениях и важность задачи сохранения конфиденциальности государственной и частной информации заставили многие страны принять соответствующие законы, регламентирующие защиту КС и сетей.
Наиболее общим законом Российской Федерации является Конституция. Главы 23, 29, 41 и 42 в той или иной мере затрагивают вопросы информационной безопасности. Статья 23 Конституции,
401
например, гарантирует право на личную и семейную тайну, на тайну переписки, телефонных разговоров, почтовых, телеграфных и иных сообщений; статья 29 — право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Главы 41 и 42 гарантируют право на знание фактов и обстоятельств, создающих угрозу жизни и здоровью людей, право на знание достоверной информации о состоянии окружающей среды.
Действующий Уголовный кодекс Российской Федерации предусматривает наказания за преступления, связанные с нарушением конфиденциальности информации. Глава 28 «Преступления в сфере компьютерной информации» содержит статьи 272—274, посвященные преступлениям, связанным, соответственно, с неправомерным доступом к компьютерной информации, созданием, использованием и распространением вредоносных программ, нарушением правил эксплуатации ЭВМ, систем и сетей на их основе.
Интересы государства в плане обеспечения конфиденциальности информации наиболее полно представлены в Законе «О государственной тайне». В нем гостайна определена как защищаемые государством сведения в области военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации. Здесь же дается описание средств защиты информации, к которым, согласно данному Закону, относятся технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну. Наряду с общими законами, во многих странах приняты законы о защите информации в компьютерных системах и сетях. Описание основных положений этих законов, принятых в США и РФ, приведены ниже.
8,1,4. Критерии зошишенности среЭстВ компьютерным систем
Министерством обороны США в 1983 г. были разработаны определения требований к аппаратному, программному и специальному программному обеспечению под названием «Критерии оценки
402
безопасности компьютерных систем», получившие неофициальное, но прочно утвердившееся название «Оранжевая книга».
В «Оранжевой книге» предложены три категории требований безопасности: политика безопасности, аудит (мониторинг производимых действий), корректность, в рамках которых сформулированы шесть базовых критериев безопасности.
Критерий 1. Политика безопасности. КС должна поддерживать точно определенную политику безопасности. Возможность доступа субъектов к объектам должна определяться на основании их идентификации и набора правил управления доступом. Там, где это возможно, должно использоваться мандатное управление доступом, позволяющее эффективно разграничивать доступ к информации разной степени конфиденциальности.
Критерий 2. Метки. Каждый объект доступа в КС должен иметь метку безопасности, используемую в качестве исходной информации для исполнения процедур контроля доступа.
Критерий 3. Идентификация и аутентификация. Все субъекты должны иметь уникальные идентификаторы. Доступ субъекта к ресурсам КС должен осуществляться на основании результатов идентификации и подтверждения подлинности их идентификаторов (аутентификация). Идентификаторы и аутентификационные данные должны быть защищены от НСД, модификации и уничтожения.
Критерий 4. Регистрация и учет. Для определения степени ответственности пользователей за действия в системе, все происходящие в ней события, имеющие значение для поддержания конфиденциальности и целостности информации, должны отслеживаться и регистрироваться в защищенном объекте (файле-журнале). Система регистрации должна осуществлять анализ общего потока событий и выделять из него только те события, которые оказывают влияние на безопасность КС. Доступ к объекту аудита для просмотра должен быть разрешен только специальной группе пользователей — аудиторов. Запись должна быть разрешна только субъекту, олицетворяющему систему.
Критерий 5. Контроль корректности функционирования средств защиты. Все средства защиты, обеспечивающие политику безопасности, должны находиться под контролем средств, проверяющих корректность их функционирования и быть независимыми от них.
Критерий 6. Непрерывность защиты. Все средства защиты дол-
403
жны быть защищены от несанкционированного воздействия или отключения. Защита должна быть постоянной и непрерывной в любом режиме функционирования системы, защиты и КС. Это требование должно распространяться на весь жизненный цикл КС.
Гостехкомиссией при Президенте Российской Федерации были приняты руководящие документы, посвященные вопросам защиты информации в автоматизированных системах. Основой этих документов является концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации и основные принципы защиты КС.
Для определения принципов защиты информации вводится понятие несанкционированного доступа к информации. Это понятие является чрезвычайно важным, так как определяет, от чего сертифицированные по руководящим документам средства вычислительной техники и КС должны защищать информацию. В соответствии с принятой в руководящих документах классификацией, основными способами НСД являются:
непосредственное обращение к объектам доступа (получение процессом, управляемым пользователем доступа к файлу);
создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;
модификация средств защиты, позволяющая осуществить НСД (программные и аппаратные закладки);
внедрение в технические средства аппаратных или программных механизмов, нарушающих структуру и функции КС и позволяющие осуществить НСД (загрузка нестандартной операционной системы без функций защиты).
Руководящие материалы представляют семь критериев защиты КС:
Защита КС основывается на положениях существующих законов, стандартов и нормативно-методических документов по защите информации.
Защита средств вычислительной техники обеспечивается комп лексом программно-технических средств.
Защита КС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер.
Защита КС должна обеспечиваться на всех технологических эта пах обработки информации и во всех режимах функциейирова-
404
ния, в том числе при проведении ремонтных и регламентных работ.
Программно-технические средства не должны существенно ухуд шать основные функциональные характеристики КС (надеж ность, производительность, возможность изменения конфигура ции).
Оценка эффективности средств защиты, учитывающей всю со вокупность технических характеристик, включая технические ре шения и практическую реализацию средств защиты.
Защита КС должна предусматривать контроль эффективности средств защиты от НСД, который может быть периодическим или включаться по мере необходимости пользователем или кон тролирующими органами.
8,1,5, Политике безопасности В компьютерным системой
Защищенная КС обязательно должна иметь средства разграничения доступа пользователей к ресурсам КС, проверки подлинности пользователя и противодействия выводу КС из строя.
Интегральной характеристикой защищенности КС является политика безопасности — качественное выражение свойств защищенности в терминах, представляющих систему. Политика безопасности для конкретной КС не должна быть чрезмерной — ужесточение защиты приводит к усложнению доступа пользователей к КС и увеличению времени доступа. Политика безопасности должна быть адекватна предполагаемым угрозам, и обеспечивать заданный уровень защиты.
Политика безопасности включает:
множество субъектов;
множество объектов;
множество возможных операций над объектами;
множество разрешенных операций для каждой пары субъект- объект, являющееся подмножеством множества возможных со стояний.
Элементы множества операций над объектами выбираются в за-
405
висимости от назначения КС, решаемых задач и конфиденциальности информации. Например, операции «создание объекта», «удаление объекта», «чтение данных», «запись данных» и т.д.
В защищенной КС всегда присутствует субъект, выполняющий контроль операций субъектов над объектами, например, в операционной системе ^тйо^з таким субъектом является псевдопользователь 8У5ТЕМ. Этот компонент фактически отвечает за реализацию политики безопасности, которая реализуется путем описания доступа субъектов к объектам.
Существуют два типа политики безопасности: дискретная (дискреционная) и мандатная (полномочная). Основой дискретной политики безопасности является дискреционное управление доступом, которое определяется двумя свойствами:
все субъекты и объекты должны быть идентифицированы;
права доступа субъекта к объекту определяются на основе неко торого задаваемого набора правил.
К достоинствам дискретной политики безопасности можно отнести относительно простую реализацию соответствующих механизмов защиты. Этим обусловлен тот факт, что большинство используемых в настоящее время КС обеспечивают именно дискретную политику безопасности. В качестве примера реализации дискретной политики безопасности можно привести матрицу доступов, строки которой соответствуют субъектам системы, а столбцы — объектам; элементы матрицы представляют фиксированный набор или список прав доступа. К ее недостаткам относится статичность модели, не учитывающая динамику изменений состояния КС. Например, при подозрении на НСД к информации, необходимо оперативно изменить права доступа к ней, но сделать это с помощью матрицы доступа, которая формируется вручную, не просто.
Мандатная модель политики безопасности основывается на том, что:
все субъекты и объекты должны быть идентифицированы;
задан линейно упорядоченный набор меток секретности;
каждому объекту присвоена метка секретности, определяющая ценность содержащейся в ней информации — его уровень сек ретности;
каждому субъекту системы присвоена метка секретности, опре деляющая уровень доверия к нему — его уровень доступа.
406
В отличие от дискретной политики, которая требует определения прав доступа для каждой пары субъект—объект, мандатная политика, назначением метки секретности объекту, однозначно определяет круг субъектов, имеющих права доступа к нему. И, наоборот, назначением метки секретности субъекту, однозначно определяется круг объектов, к которым он имеет права доступа.
8,1,6, Меры по поЭЭержонию работоспособности компьютерным систем
Наряду с мерами поддержания политики безопасности информации, предоставляемыми стандартным аппаратным и программным обеспечением, любой пользователь, особенно начинающий, должен соблюдать ряд простых правил, которые избавят его от потери важной для него информации при случайных сбоях или авариях аппаратуры, разрушения программ и данных из-за ошибок в работе самого пользователя или администратора. Недооценка фактора безопасности в повседневной работе приводит к тяжелым последствиям, связанным с потерей или нарушением конфиденциальности информации. Правила проведения повседневных мероприятий администратором системы и пользователем для предотвращения случайных сбоев или утраты информации можно сформулировать так:
администратор должен организовать поддержку пользователей при решении возникающих у них проблем, выявляя при этом общие вопросы, связанные с безопасностью и указывая пользо вателям способы их решения;
администратор должен следить за целостностью программного обеспечения, установленного на компьютерной системе, и огра ничивать возможности самостоятельной установки пользовате лями дополнительных программ, которые могут содержать вре доносные коды, следить за изменением файлов программ, для чего периодически запускать утилиты, проверяющие целостность файлов программных кодов;
пользователь должен иметь возможность проводить резервное копирование своих данных, которые могут понадобиться для восстановления данных после аварии; резервные копии необхо димо сохранять на съемных носителях или других внешних но сителях с ограниченным правом доступа;
407
каждая компьютерная система должна быть в обязательном порядке снабжена источником бесперебойного питания, предотвращающего потерю информации при кратковременных перебоях с энергоснабжением.
8.2. Способы и среЭслпВа нарушения конфиЭеншальности инсрормаиии
8,2,1, ОсноВные метобы реализоиии угроз инсрормаиионной безопасности
К основным направлениям реализации злоумышленником информационных угроз на локальной, изолированной или включенной в сеть КС можно отнести следующие:
Непосредственное обращение к объектам доступа. Злоумыш ленник пытается войти в систему, используя подсмотренный полно стью или частично пароль легального пользователя; пытается полу чить доступ к объектам (файлам, сетевым портам и др.), надеясь на ошибки в политике безопасности.
Создание программных и технических средств, выполняющих обращение к объектам доступа. Злоумышленник, получив в свое рас поряжение файл паролей с помощью программ, осуществляющих перебор паролей, пытается его расшифровать; использует програм мы, просматривающие содержимое жестких дисков, с целью полу чения информации о незащищенных каталогах и файлах, имена та ких файлов программа фиксирует; использует в сети со связью по модему программы, выполняющие автодозвон и фиксирующие но мера ответивших узлов, а затем программы, прослушивающие сете вые порты для определения открытого порта; в локальной сети при меняет программы перехвата и сохранения всего трафика сети.
3. Модификация средств защиты, позволяющая реализовать уг розы информационной безопасности. Злоумышленник, получив пра ва доступа к подсистеме защиты, подменяет некоторые ее файлы с целью изменения реакции подсистемы на права доступа к объектам,
408
расширяя права легальных пользователей или предоставляя права нелегальным пользователям.
4. Внедрение в технические средства программных или технических механизмов, нарушающих структуру и функции КС. Злоумышленник, на этапе разработки или модернизации технических средств КС, внедряет аппаратуру или изменяет программы, содержащиеся в постоянном запоминающем устройстве КС, которые, наряду с полезными функциями, выполняют некоторые функции НСД к информации, например, сбор сведений о паролях или считывание, сохранение и передача данных, оставшихся в оперативной памяти после завершения работы приложения; использует недостатки охраны КС и подключает дополнительные устройства, например, клавиатурные шпионы, которые позволяют перехватывать пароли и конфиденциальную информацию и, в зависимости от сложности устройства, позволяет их сохранять в собственной памяти или передавать по радиоканалу.
Получение доступа к информации обычно осуществляется злоумышленником в несколько этапов. На первом этапе решаются задачи получения тем или иным способом доступа к аппаратным и программным средствам КС. На втором этапе решаются задачи внедрения аппаратных или программных средств с целью хищения программ и данных.
Основные методы, применяемые злоумышленником для получения НСД к информации, состоят в определении:
типов и параметров носителей информации;
архитектуры, типов и параметров технических средств КС, вер сии операционной системы, состава прикладного программно го обеспечения;
основных функций, выполняемых КС;
средств и способов защиты;
способов представления и кодирования информации.
После решения задач определения параметров системы злоумышленник переходит к этапу получения сведений о режимах доступа, паролях и сведений о пользователях системы. Для этого он пытается получить доступ к использованным расходным материалам и сменным носителям:
• съемные носители информации, содержащие секретную инфор мацию;
409
визуальное наблюдение или съемка экранов терминалов, анализ распечаток и отходов работы графопостроителей и т.д.;
перехват побочных электромагнитных и звуковых излучений и наводок по цепям питания.
Получив доступ к КС или возможность входа в систему, злоумышленник, в зависимости от преследуемых целей, среди которых можно выделить получение секретной информации, искажение секретных данных, нарушение работы системы, предпринимает следующие действия:
несанкционированный доступ к информации;
перехват данных по каналам связи;
изменение архитектуры КС, путем установки дополнительных перехватывающих устройств или замены отдельных узлов на спе циальные, содержащие возможность проводить несанкциониро ванные действия в КС, например, установка клавиатурных шпи онов, перепрограммирование ПЗУ, установка сетевых карт, способных фиксировать и сохранять или искажать проходящие через них пакеты;
уничтожение машинных носителей информации;
внесение искажений в программные компоненты КС;
внедрение дезинформации;
раскрытие способов представления информации и ключей шиф рования;
изменение доступа к информации.
8.2.2. Типичные приемы атак на локальные и удаленные компьютерные системы
Сканирование файловой системы. Злоумышленник пытается просматривать файловую систему и прочесть, скопировать или уда лить файлы. Если доступ к файлу закрыт, сканирование продолжа ется. Если объем файловой системы велик, то рано или поздно об наружится хотя бы одна ошибка администратора. Такая атака проводится с помощью специальной программы, которая выполня ет эти действия в автоматическом режиме.
Кража ключевой информации. Пароль может быть подсмотрен по движению рук на клавиатуре или снят видеокамерой. Некоторые
410
программы входа в КС удаленного сервера допускают набор пароля в командной строке, где пароль отображается на экране, а иногда для ввода используются пакетные файлы для упрощения входа в ОС. Кража такого файла компрометирует пароль. Известны случаи, когда для кражи пароля использовался съем отпечатков пальцев пользователя с клавиатуры. Кража внешнего носителя с ключевой информацией: диски или ТоисЬ Метогу.
Сборка мусора. Информация, удаляемая пользователем, не уда ляется физически, а только помечается к удалению и помещается в сборщик мусора. Если получить доступ к этой программе, можно получить и доступ к удаляемым файлам. Сборка мусора может осу ществляться и из памяти. В этом случае программа, запускаемая зло умышленником, выделяет себе всю допустимо возможную память и читает из нее информацию, выделяя заранее определенные ключе вые слова.
Превышение полномочий. Используя ошибки в системном про граммном обеспечении и/или политики безопасности, пользователь пытается получить полномочия, превышающие те, которые были ему выделены. Это воздействие может быть также результатом входа в систему под именем другого пользователя или заменой динамичес кой библиотекой, которая отвечает за выполнение функций иденти фикации пользователя.
Программные закладки. Программы, выполняющие хотя бы одно из следующих действий:
внесение произвольных искажений в коды программ, находя щихся в оперативной памяти (программная закладка первого типа);
перенос фрагментов информации из одних областей оператив ной или внешней памяти в другие (программная закладка второго типа);
искажение информации, выводимой другими программами на внешние устройства или каналы связи (программная закладка тре тьего типа).
Жадные программы. Программы, преднамеренно захватываю щие значительную часть ресурсов КС, в результате чего другие про граммы работают значительно медленнее или не работают вовсе. Часто запуск такой программы приводит к краху ОС.
Атаки на отказ в обслуживании (с!епу-о/-8ешсе — Оо8). Атаки Оо5 являются наиболее распространенными в компьютерных сетях
411
и сводятся к выведению из строя объекта, а не к получению несанкционированного доступа. Они классифицируются по объекту воздействия:
перегрузка пропускной способности сети — автоматическая ге нерация, возможно, из нескольких узлов, большого сетевого трафи ка, которое полностью занимает возможности данного узла;
перегрузка процессора — посылка вычислительных заданий или запросов, обработка которых превосходит вычислительные возмож ности процессора узла;
занятие возможных портов — соединяясь с портами сервисов узла, занимает все допустимое число соединений на данный порт.
Такие атаки могут быть обнаружены и устранены администратором путем выдачи запрета на прием пакетов от данного источника. Чтобы лишить администратора узла этой возможности, атака идет с множества узлов, на которые предварительно внедряется вирус. Вирус активизируется в определенное время, производя Оо5-атаку Этот тип атаки получил название ОВо5 (В181пЬи1ес1 Оо5).
8. Атаки маскировкой. Маскировка — общее название большого класса сетевых атак, в которых атакующий выдает себя за другого пользователя. Если существенные права получают процессы, инициируемые доверенными хостами (т.е. пакеты с адресом доверенного источника пропускаются без применения к ним ограничивающих правил), то достаточно указать доверенный адрес отправителя, и он будет пропущен.
9. Атаки на маршрутизацию. Для достижения узла — жертвы в таких атаках применяется изменение маршрута доставки пакета. Каждый путь может иметь свои права доступа, узел может по-раз ному реагировать на пакеты, поступившие различными путями. По этому интерес злоумышленника распространяется не только на сам атакуемый узел, но и на промежуточные пункты — маршрутизаторы.
10. Прослушивание сети (зшШпё). Различают межсегментный и внутрисегментный сниффинг. В первом случае устройство подслуши вания должно быть размещено у входа или выхода взаимодействую щих узлов или у одного из транзитных узлов. Для защиты от про слушивания, в основном, используются средства шифрования. При внутрисегментном прослушивании в равноранговой сети с общей шиной (ЕШегпеО, в качестве прослушивающего устройства может использоваться одна из КС сети. Для организации прослушивания
412
необходимо, с помощью программы-сниффера, перевести режим ЕШегпе1>карты в «неразборчивый режим», когда карта принимает не только пакеты со своим сетевым адресом, но и все, проходящие по сети пакеты. Для борьбы со снифферами используются сниффер-де-тектор. Принцип его работы заключается в формировании пакета с некорректным сетевым адресом, который должен быть проигнорирован всеми узлами сети. Та КС, которая примет такой пакет, должна быть проверена на наличие сниффера.
8.3. Основы протиВоЗейстВия нарушению конфиЭенииальности инсрормаиии
Требования безопасности определяют набор средств защиты КС на всех этапах ее существования: от разработки спецификации на проектирование аппаратных и программных средств до их списания. Рассмотрим комплекс средств защиты КС на этапе ее эксплуатации.
На этапе эксплуатации основной задачей защиты информации в КС является предотвращение НСД к аппаратным и программным средствам, а также контроль целостности этих средств. НСД может быть предотвращен или существенно затруднен при организации следующего комплекса мероприятий:
идентификация и аутентификация пользователей;
мониторинг несанкционированных действий — аудит;
разграничение доступа к КС;
криптографические методы сокрытия информации;
защита КС при работе в сети.
При создании защищенных КС используют фрагментарный и комплексный подход. Фрагментарный подход предполагает последовательное включение в состав КС пакетов защиты от отдельных классов угроз. Например, незащищенная КС снабжается антивирусным пакетом, затем системой шифрования файлов, системой регистрации действий пользователей и т.д. Недостаток этого подхода в том, что внедряемые пакеты, произведенные, как правило, различными пользователями, плохо взаимодействуют между собой и могут вступать в конфликты друг с другом. При отключении злоумышленником отдельных компонентов защиты остальные продолжают работать, что значительно снижает ее надежность.
413
Комплексный подход предполагает введение функций защиты в КС на этапе проектирования архитектуры аппаратного и системного программного обеспечения и является их неотъемлемой частью. Однако, учитывая вероятность появления новых классов угроз, модули КС, отвечающие за безопасность, должны иметь возможность заменены их другими, поддерживающими общую концепцию защиты.
Организация надежной защиты КС невозможна с помощью только программно-аппаратных средств. Очень важным является административный контроль работы КС. Основные задачи администратора по поддержанию средств защиты заключаются в следующем:
постоянный контроль корректности функционирования КС и ее защиты;
регулярный просмотр журналов регистрации событий;
организация и поддержание адекватной политики безопасности;
инструктирование пользователей ОС об изменениях в системе защиты, правильного выбора паролей и т.д.;
регулярное создание и обновление резервных копий программ и данных;
постоянный контроль изменений конфигурационных данных и политики безопасности отдельных пользователей, чтобы вовре мя выявить взлом защиты КС.
Рассмотрим подробнее наиболее часто используемые методы защиты и принципы их действия.
8,3,1, МелпоЭы разграничения Зоступа
При организации доступа субъектов к объектам выполняются следующие действия:
идентификация и аутентификация субъекта доступа;
проверка прав доступа субъекта к объекту;
ведение журнала учета действий субъекта.
иЭенлписрикоиия и оутентисрикаииа пользователей
При входе в КС, при получении доступа к программам и конфиденциальным данным субъект должен быть идентифицирован и
414
аутентифицирован. Эти две операции обычно выполняются вместе, т.е., пользователь сначала сообщает сведения, позволяющие выделить его из множества субъектов (идентификация), а затем сообщает секретные сведения, подтверждающие, что он тот, за кого себя выдает.
Иногда проводится дополнительно авторизация субъекта, под которой понимается создание программной среды для его работы. Но основными средствами обеспечения безопасности являются идентификация и аутентификация.
Обычно данные, идентифицирующие пользователя, не засекречены, но для усложнения проведения атак по НСД желательно хранить эти данные в файле, доступ к которому возможен только администратору системы.
Для аутентификации субъекта чаще всего используются атрибутивные идентификаторы, которые делятся на следующие категории:
пароли;
съемные носители информации;
электронные жетоны;
пластиковые карты;
механические ключи.
Паролем называют комбинацию символов, которая известна только владельцу пароля или, возможно, администратору системы безопасности. Обычно пароль вводится со штатной клавиатуры после включения питания. Возможен ввод пароля с пульта управления или специального наборного устройства. При организации парольной защиты необходимо выполнять следующие рекомендации:
Пароль необходимо запоминать, а не записывать.
Длина пароля должна быть не менее девяти символов.
Пароли должны периодически меняться.
В КС должны фиксироваться моменты времени успешного по лучения доступа и неудачного ввода пароля. Информация о по пытках неверного ввода пароля должны подвергаться статисти ческой обработке и сообщаться администратору.
Пароли должны храниться в КС так, чтобы доступ к ним был затруднен. Это достигается двумя способами:
пароли хранятся в специальном ЗУ, запись в которое осуще ствляется в специальном режиме;
пароли подвергаются криптографическому преобразованию (шифрованию).
415
При вводе пароля не выдавать никаких сведений на экран, что бы затруднить подсчет введенных символов.
Не использовать в качестве паролей имена и фамилии, дни рож дения и географические или иные названия. Желательно менять при вводе пароля регистры, использовать специальные симво лы, набирать русский текст на латинском регистре, использовать парадоксальные сочетания слов.
В настоящее время аппаратура КС поддерживает ввод пароля до начала загрузки операционной системы. Такой пароль хранится в энергонезависимой памяти и обеспечивает предотвращение НСД до загрузки любых программных средств. Этот пароль считается эффективным средством, если злоумышленник не имеет доступа к аппаратуре КС, так как отключение внутреннего питания сбрасывает этот пароль.
Другие способы идентификации (съемные носители, карты и др.) предполагают наличие технических средств, хранящих идентификационную информацию. Съемный носитель, содержащий идентификационную информацию — имя пользователя и его пароль, находится у пользователя КС, которая снабжена устройством для считывания информации с носителя.
Для идентификации и аутентификации часто используется стандартный гибкий диск или флэш-память. Достоинства такого идентификатора заключаются в том, что не требуется использования дополнительных аппаратных средств и кроме идентификационного кода на носителе может храниться и другая информация, например, контроля целостности информации, атрибуты шифрования и др.
Иногда, для повышения уровня защищенности, используются специальные переносные электронные устройства, подключаемые, например, к стандартным входам КС. К ним относится электронный жетон-генератор — прибор, вырабатывающий псевдослучайную символьную последовательность, которая меняется примерно раз в минуту синхронно со сменой такого же слова в КС. Жетон используется для однократного входа в систему. Существует другой тип жетона, имеющего клавиатуру и монитор. В процессе идентификации КС выдает случайную символьную последовательность, которая набирается на клавиатуре жетона, по ней на мониторе жетона формируется новая последовательность, которая вводится в КС как пароль.
К недостатку способа идентификации и аутентификации с по-
416
мощью дополнительного съемного устройства можно отнести возможность его потери или хищения.
Одним из надежных способов аутентификации является биометрический принцип, использующий некоторые стабильные биометрические показатели пользователя, например, отпечатки пальцев, рисунок хрусталика глаза, ритм работы на клавиатуре и др. Для снятия отпечатков пальцев и рисунка хрусталика требуются специальные устройства, которые устанавливаются на КС высших уровней защиты. Ритм работы при вводе информации проверяется на штатной клавиатуре КС и, как показывают эксперименты, является вполне стабильным и надежным. Даже подглядывание за работой пользователя при наборе ключевой фразы не дает гарантии идентификации злоумышленника при его попытке повторить все действия при наборе фразы.
МелпоЭы ограничения Эоступо к инсрормаиии
В модель информационной безопасности введены определения объекта и субъекта доступа. Каждый объект имеет некоторые операции, которые над ним может производить субъект доступа, и которые могут быть разрешены или запрещены данному субъекту или множеству субъектов. Возможность доступа обычно выясняется на уровне операционной системы КС и определяется архитектурой операционной системы и текущей политикой безопасности. Для удобства описания методов и средств разграничения доступа субъектов к объектам введем некоторые понятия.
Метод доступа к объекту — операция, определенная для данного объекта. Ограничение доступа к объекту связано именно с ограничением возможных методов доступа.
Владелец объекта — субъект, которому принадлежит (создан им) объект и который несет ответственность за конфиденциальность содержащейся в объекте информации, а также за доступ к объекту.
Право доступа к объекту — право на доступ к объекту по одному или группе методов доступа.
Разграничение доступа — совокупность правил, определяющая для каждой тройки субъект—объект—метод наличие или отсутствие права доступа по указанному методу.
Существует несколько моделей разграничения доступа. Наиболее распространенными являются:
14. Информатика
417
• дискреционная модель разграничения доступа;
• полномочная (мандатная) модель разграничения доступа. Дискреционная модель, или избирательное разграничение досту пу, характеризуется следующим набором правил:
• для любого объекта существует владелец;
владелец может произвольно ограничивать доступ субъектов к данному объекту;
для каждой тройки субъект—объект—метод возможность доступа определена однозначно;
существует хотя бы один привилегированный пользователь (ад министратор), имеющий возможность обратиться к любому объекту по любому методу доступа.
В этой модели для определения прав доступа используется матрица доступа, строки которой — субъекты, а столбцы — объекты. В каждой ячейке хранится набор прав доступа данного субъекта к данному объекту. Типичный объем матрицы доступа для современной операционной системы составляет десятки мегабайт.
Полномочная (мандатная) модель характеризуется следующим набором правил:
каждый объект имеет гриф секретности. Чем выше его числовое значение, тем секретнее объект;
каждый субъект доступа имеет уровень допуска.
Допуск субъекта к объекту в этой модели разрешен только в том случае, если субъект имеет значение уровня допуска не менее, чем значение грифа секретности объекта. Достоинством этой модели является отсутствие необходимости хранить большие объемы информации о разграничении доступа. Каждый субъект хранит только значение своего уровня доступа, а каждый объект — значение своего грифа секретности.
Отметим, что политика безопасности такой популярной операционной системы, как ХУтйодуз ХР, поддерживает обе модели разграничения прав доступа.
МетоЭы мониторинга несанкиионироВаннык ЭейстВий
Политика безопасности предполагает контроль за работой КС и ее компонентов, который заключается в фиксировании и последующим анализе событий в специальных журналах — журналах аудита.
418
Периодически журнал просматривается администратором операционной системы или специальным пользователем — аудитором, которые анализируют сведения, накопленные в нем.
Если обнаружится успешная атака, то очень важно выяснить, когда и как она была проведена, не исключено, что это можно будет сделать по журналу аудита.
К подсистеме аудита предъявляются следующие требования:
Только сама КС может добавлять записи в журнал аудита. Это исключит возможность компрометации аудитором других пользователей.
Ни один субъект доступа, в том числе и сама КС, не может ре дактировать или удалять записи в журнале.
Журнал могут просматривать только аудиторы, имеющие соот ветствующую привилегию.
Только аудиторы могут очищать журнал. После очистки в него обязательно вносится запись о времени и имени пользователя, очистившего журнал. Должна поддерживаться страховая копия журнала, создаваемая перед очисткой. При переполнении жур нала операционная система прекращает работу и дальнейшая работа может осуществляться до очистки журнала только ауди тором.
Для ограничения доступа должны применяться специальные средства защиты, которые предотвращают доступ администрато ра и его привилегии по изменению содержимого любого файла. Желательно страховую копию журнала сохранять на \УОКМ-СО,
исключающих изменение данных.
Для обеспечения надежной защиты операционной системы в журнале должны регистрироваться следующие события:
попытки входа/выхода пользователей из системы;
попытки изменения списка пользователей;
попытки изменения политики безопасности, в том числе и по литики аудита.
Окончательный выбор набора событий, фиксируемых в журнале, возлагается на аудитора и зависит от специфики информации, обрабатываемой системой. Слишком большой набор регистрируемых событий не повышает безопасность, а уменьшает, так как среди множества записей можно просмотреть записи, представляющие угрозы безопасности.
419
8,3,2, Криптографические метобы зашить! Эаннын
ОсноВные принципы криптографии
Криптографические методы являются наиболее эффективными средствами защиты информации в КС, при передаче же по протяженным линиям связи они являются единственным реальным средством предотвращения несанкционированного доступа к ней. Метод шифрования характеризуется показателями надежности и трудоемкости.
Важнейшим показателем надежности криптографического закрытия информации является его стойкость — тот минимальный объем зашифрованного текста, который можно вскрыть статистическим анализом. Таким образом, стойкость шифра определяет допустимый объем информации, зашифровываемый при использовании одного ключа.
Трудоемкость метода шифрования определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста.
Основные требования к криптографическому закрытию информации:
Сложность и стойкость криптографического закрытия данных должны выбираться в зависимости от объема и степени секрет ности данных.
Надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику становит ся известен метод шифрования.
Метод закрытия, набор используемых ключей и механизм их рас пределения не должны быть слишком сложными.
Выполнение процедур прямого и обратного преобразований дол жно быть формальным. Эти процедуры не должны зависеть от длины сообщений.
Ошибки, возникающие в процессе преобразования, не должны распространяться по всему тексту.
Вносимая процедурами защиты избыточность должна быть ми нимальной.
На рис. 8.1 показана схема основных методов криптографичес-
420
Криптографическое закрытие информации
Простая (одноалфавитная)
Шифрование
Многоалфавитная одноконтурная обыкновенная
Замена (подстановка)
Многоалфавитиая
одноконтурная
монофоническая
Многоалфавитная
одноконтурная
монофоническая
Простая
Перестановка
Усложненная по таблице
Усложненная по маршрутам
Матричные преобразования
Аналитические преобразования
По особым зависимостям
С бесконечной гаммой
Гаммирование
С конечной длинной гаммой
С конечной короткой гаммой
Замена + перестановка
Комбинированные
Замена + гаммирование
Кодирование
Перестановка + гаммирование
Смысловое
По специальным таблицам
Символьное
По кодовому алфавиту
Рис. 8.1. Классификация основных методов криптографического закрытия
421
кого закрытия информации. Некоторые из этих методов рассмотрены ниже.
Шифрование з°мен°й (подстановка)
Наиболее простой метод шифрования. Символы шифруемого текста заменяются другими символами, взятыми из одного (моноалфавитная подстановка) или нескольких (полиалфавитная подстановка) алфавитов.
Наиболее простой метод — прямая замена символов шифруемого сообщения другими буквами того же самого или другого алфавита. Таблица замены может иметь вид:
Шифруемые символы
Заменяющие символы
А
м
Б
л
В
д
• • •
• • •
Однако такой шифр имеет низкую стойкость. Зашифрованный текст имеет те же самые статистические характеристики, что и исходный, поэтому, используя частотный словарь появления символов в том языке, на котором написано сообщение, и подбирая по частотам появления символы в зашифрованном сообщении, можно восстановить таблицу замены. Для этого требуется лишь достаточно длинный зашифрованный текст, для того, чтобы получить достоверные оценки частот появления символов. Поэтому простую замену используют лишь в том случае, когда шифруемое сообщение достаточно коротко.
Использование полиалфавитных подстановок повышает стойкость шифра. Для замены символов используются несколько алфавитов, причем смена алфавитов проводится последовательно и циклически: первый символ заменяется соответствующим символом первого алфавита, второй — из второго алфавита и т.д., пока не будут исчерпаны все алфавиты. После этого использование алфавитов повторяется.
422
Шифрование ллетоЭолл перестановки
Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов. Этот алгоритм можно представить так:
Выбирается размер блока шифрования: т строк и п столбцов.
Выбирается ключ шифра — последовательность, которая форми руется из натурального ряда 1, 2, ..., п случайной перестановкой.
Шифруемый текст записывается последовательными строками под числами ключевой последовательности, образуя блок шиф рования размером п х т.
Зашифрованный текст выписывается колонками в последова тельности возрастания номеров колонок, задаваемых номерами ключевой последовательности.
Заполняется новый блок и т.д. Дешифрование выполняется в следующем порядке.
Выделяем блок символов размером п х т.
Разбиваем его на п групп по т символов и записываем их в те столбцы таблицы перестановки, номера которых совпадают с номерами групп в блоке.
Расшифрованный текст читается по строкам таблицы переста новки.
Выделяем новый блок символов и т.д.
Например, необходимо зашифровать текст «Абсолютно надежной защиты нет».
Выберем блок размером 4 х 8 и ключ 5-8-1-3-7-4-6-2. Блок имеет вид:
5
8
1
3
7
4
6
2
А
б
с
о
л
ю
т
н
О
н
а
д
•*
е
ж
н
О
%-*
и
3
а
щ
и
т
ы
н
Е
т
Зашифрованный текст выглядит так: «сн нннтоазеюёщ Аооытжи лдатб и».
423
МегтюЭы шифрования, используюшие ключи
Эти методы предполагают знание ключа при шифровании и дешифровании. При этом важной задачей является безопасная передача ключа, который при этом обычно тоже шифруется. Учитывая короткую длину фразы, содержащей ключ, стойкость шифра ключа значительно выше, чем у основного текста.
Системы с открытым ключом. Наиболее перспективными системами криптографической защиты данных в настоящее время являются системы с открытым ключом. В таких системах для шифрования данных используется один ключ, а для дешифрования — другой. Первый ключ не является секретным и может быть опубликован для использования всеми пользователями системы, которые шифруют данные. Для дешифрования данных получатель использует второй ключ, который является секретным. Ключ дешифрования не может быть определен из ключа шифрования. В настоящее время наиболее развитым методом криптографической защиты информации с открытым ключом является алгоритм К5А.
Методы, которые используют для шифрования и дешифрования один и тот же ключ, называются симметричными. В отличие от них методы с открытым ключом называются асимметричными методами криптозащиты.
использование кэш-срункиий
Функции хэширования широко используются для шифрования паролей пользователей КС и при создании электронной подписи. Они отображают сообщение любой длины в строку фиксированного размера. Особенностью ее применения является тот факт, что не существует функции, которая могла бы по сжатому отображению восстановить исходное сообщение, — это односторонняя хэш-функция.
Получив в свое распоряжение файл, хранящий пароли пользователей, преобразованные хэш-функцией, злоумышленник не имеет возможности получить по ним сами пароли, а должен перебирать парольные комбинации символов, применять к ним хэш-функцию и проверять на соответствие полученной строки и строки из файла хэшированных паролей. Эта работа затрудняется тем, что ему неиз-
424
вестна и длина пароля, по которому хэш-функцией получено отображение.
Электронная иисрроВая поЭпись
При обмене электронными документами очень важным является установление авторства, подлинности и целостности информации в полученном документе. Решение этих задач возлагается на цифровую подпись, сопровождающую электронный документ. Функционально она аналогична обычной рукописной подписи и обладает ее основными достоинствами:
удостоверяет, что подписанный текст исходит от лица, поставив шего подпись;
не дает лицу, подписавшему текст, отказаться от обязательств, связанных с подписанным текстом;
• гарантирует целостность подписанного текста. Электронная цифровая подпись представляет собой относитель но небольшое количество дополнительной информации, передавае мой вместе с документом. Обычно цифровая подпись шифруется с применением методов открытого ключа и связывает содержимое до кумента, самой подписи и пары ключей. Изменение хотя бы одного из этих элементов делает невозможным подтверждение подлинно сти цифровой подписи.
На этапе формирования цифровой подписи генерируются два ключа: секретный и открытый. Открытый ключ рассылается всем абонентам, которым будет направлен электронный документ. Подпись, добавляемая к документу, содержит такие параметры отправителя, как дату подписи, информацию об отправителе письма и имя открытого ключа. С помощью хэш-функции, примененной ко всему документу, вычисляется небольшое число, характеризующее весь текст в целом. Это число, которое затем шифруется закрытым ключом, и является электронной цифровой подписью. Получателю пересылается сам документ в открытом виде и электронная подпись. При проверке цифровая подпись расшифровывается открытым ключом, известным получателю. К полученному открытому документу применяется преобразование хэш-функцией. Результат ее работы сравнивается с присланной электронной подписью. Если оба числа совпадают, то полученный документ — подлинный. Очевидно, что
425
любое несанкционированное действие по внесению изменений в документ приведет к изменению значения, вычисляемого хэш-фун-кцией по открытому документу, но подменить зашифрованную секретным ключом электронную подпись злоумышленнику будет очень трудно.
8,4, Зашита инсрормаиии от компьютерный Вирусов
8,4,1, ОпреЗеление и классисрикаиия Вирусов
Компьютерным вирусом называется программа, способная самостоятельно создавать свои копии и внедряться в другие программы, в системные области дисковой памяти компьютера, распространяться по каналам связи. Целью создания и применения программ-вирусов является нарушение работы программ, порчи файловых систем и компонентов компьютера, нарушение нормальной работы пользователей.
Компьютерным вирусам характерны определенные стадии существования: пассивная стадия, в которой вирус никаких действий не предпринимает; стадия размножения, когда вирус старается создать как можно больше своих копий; активная стадия, в которой вирус переходит к выполнению деструктивных действий в локальной компьютерной системе или компьютерной сети.
В настоящее время существует тысячи различных вирусов, классификация которых приведена на рис. 8.2.
По среЭе обитания Вирусов
Сетевые вирусы используют для своего распространения команды и протоколы телекоммуникационных сетей.
Файловые вирусы чаще всего внедряются в исполняемые файлы, имеющие расширение .ехе и сот, но могут внедряться и в файлы с компонентами операционных систем, драйверы внешних устройств,
426
Классификация вирусов
Сетевые
Файловые
По среде обитания
Загрузочные
Документные
По способу заражения
Резидентные
Нерезидентные
Паразитирующие
По алгоритмам функционирования
Троянские кони
Вирусы-невидимки
Мутирующие
Рис. 8.2. Классификация компьютерных вирусов
объектные файлы и библиотеки, в командные пакетные файлы. При запуске зараженных программ вирус на некоторое время получает управление и в этот момент производит запланированные деструктивные действия и внедрение в другие файлы программ.
Загрузочные вирусы внедряются в загрузочный сектор дискеты или в главную загрузочную запись жесткого диска. Такой вирус изменяет программу начальной загрузки операционной системы, запуская необходимые для нарушения конфиденциальности программы или подменяя, для этой же цели, системные файлы, в основном это относится к файлам, обеспечивающим доступ пользователей в систему.
427
Документные вирусы (макровирусы) заражают текстовые файлы редакторов или электронных таблиц, используя макросы, которые сопровождают такие документы. Вирус активизируется, когда документ загружается в соответствующее приложение.
По способу з°Р°жения среЭы обитания
Резидентные вирусы после завершения инфицированной программы остаются в оперативной памяти и продолжают свои деструктивные действия, заражая другие исполняемые программы, вплоть до выключения компьютера.
Нерезидентные вирусы запускаются вместе с зараженной программой и удаляются из памяти вместе с ней.
По алгоритмом срункиионироВаниа
Паразитирующие — вирусы, изменяющие содержимое зараженных файлов. Эти вирусы легко обнаруживаются и удаляются из файла, так как имеют всегда один и тот же внедряемый программный код.
Троянские кони — вирусы, маскируемые под полезные программы, которые очень хочется иметь на своем компьютере. Наряду с полезными функциями, соответствующими устанавливаемой программе, вирус может выполнять функции, нарушающие работу системы, или собирать информацию, обрабатываемую в ней.
Вирусы-невидимки способны прятаться при попытках их обнаружения. Они перехватывают запрос антивирусной программы и либо временно удаляются из зараженного файла, либо подставляют вместо себя незараженные участки программы.
Мутирующие вирусы периодически изменяют свой программный код, что делает задачу обнаружения вируса очень сложной.
Для своевременного обнаружения и удаления вирусов необходимо знать основные признаки появления вирусов в компьютере. К таким признакам относятся:
отказ в работе компьютера или отдельных компонентов;
отказ в загрузке операционной системы;
замедление работы компьютера;
428
нарушение работы отдельных программ;
искажение, увеличение размера или исчезновение файлов;
уменьшение доступной программой оперативной памяти.
8.4.2. Способы зашить! от Вирусов
Для защиты от проникновения вирусов необходимо проводить мероприятия, исключающие заражение программ и данных компьютерной системы. Основными источниками проникновение вирусов являются коммуникационные сети и съемные носители информации.
Для исключения проникновения вирусов через коммуникационную сеть необходимо осуществлять автоматический входной контроль всех данных, поступающих по сети, который выполняется сетевым экраном (брандмауэром), принимающим пакеты из сети только от надежных источников, рекомендуется проверять всю электронную почту на наличие вирусов, а почту, полученную от неизвестных источников, удалять не читая.
Для исключения проникновения вирусов через съемные носители необходимо ограничить число пользователей, которые могут записывать на жесткий диск файлы и запускать программы со съемных носителей. Обычно это право дается только администратору системы. В обязательном порядке при подключении съемного носителя следует проверять его специальной антивирусной программой.
Клоссисрикоииа антивирусным среЭстВ
Для обнаружения и удаления компьютерных вирусов разработано много различных программ, которые можно разделить на детекторы, ревизоры, фильтры, доктора и вакцины. Детекторы осуществляют поиск компьютерных вирусов в памяти и при обнаружении сообщают об этом пользователю. Ревизоры выполняют значительно более сложные действия для обнаружения вирусов. Они запоминают исходное состояние программ, каталогов, системных областей и периодически сравнивают их с текущими значениями. При изменении контролируемых параметров ревизоры сообщают об этом пользователю. Фильтры выполняют выявление подозрительных процедур, например, коррекция исполняемых программ, изменение загрузочных записей диска, изменение атрибутов или размеров файлов и др.
429
При обнаружении подобных процедур фильтры запрашивают пользователя о правомерности их выполнения. Доктора являются самым распространенным типом антивирусных программ. Эти программы не только обнаруживают, но и удаляют вирусный код из файла — «лечат» программы. Доктора способны обнаружить и удалить только известные им вирусы, поэтому их необходимо периодически, обычно раз в месяц, обновлять. Вакцины — это антивирусные программы, которые так модифицируют файл или диск, что он воспринимается программой-вирусом уже зараженным и поэтому вирус не внедряется.
Современные антивирусные решения обладают всеми означенными механизмами и постоянно добавляют новые средства борьбы с вредоносными программами.
Популярные антивирусные средства
Среди наиболее популярных у российских пользователей антивирусных пакетов назовем программы: МоПоп АМтгиз, Антивирус Касперского и Вг.\УеЬ. По различным оценкам, в настоящее время продукты Лаборатории Касперского занимают большую часть российского рынка. Прочие производители, в первую очередь 8утап1ес, «Диалог-Наука», Тгепд, Мгсго и Рапда, делят оставшуюся долю рынка. Рассмотрим коротко эти популярные программы.
8утап1ес НоПоп АпПУггт 2007 — это последняя версия одного из наиболее популярных в мире антивирусных решений, которое предохраняет компьютер от всех видов вредоносных программ, обеспечивает надежную безопасность и конфиденциальность работы пользователей. Программа автоматически удаляет вирусы различных классов, проверяет и обезвреживает входящие и исходящие сообщения электронной почты, выявляет и блокирует вирусы во вложениях службы передачи мгновенных сообщений. Приложение автоматически загружает обновления системы антивирусной безопасности для защиты от новых угроз.
Антивирус Касперского Регзопа1 6.0 — новая разработка «Лаборатории Касперского», воплощающая результаты многолетних исследований ведущих экспертов в области защиты от вредоносных программ. Продукт сочетает уникальную функциональность, новый пользовательский интерфейс и высокий уровень защиты от вирусов.
430
Программный комплекс позволяет организовать полномасштабную систему антивирусной защиты персонального компьютера. Он охватывает все возможные источники проникновения вирусной угрозы — съемные и постоянные файловые носители, электронную почту и Интернет.
Использование «Антивируса Касперского» обеспечивает полное восстановление работоспособности системы при вирусной атаке. В то же время функция антивирусной проверки и лечения электронной почты позволяет очистить от вирусов входящую и исходящую корреспонденцию в режиме реального времени. В случае необходимости пользователю также доступны проверка и лечение почтовых баз различных почтовых систем.
^ос^о^ УУеЬ для Шпс1о\у$ 2000/ХР представляет собой комбинацию антивирусного сканера ПосЮг \УеЬ и резидентного сторожа 8рШег Сиагс!, интегрированного в ОС компьютера. Один из самых совершенных в мире эвристических анализаторов Вос1ог \УеЪ, в сочетании с ежедневно обновляющимися вирусными базами, является надежной защитой от вирусов всех классов. Резидентный сторож 8р1<3ег осуществляет анализ всех опасных действий работающих программ и позволяет блокировать вирусную активность практически всех известных и еще неизвестных вирусов. Он позволяет не допустить заражения компьютера вирусом, даже если этот вирус не будет определен сканером Вос1ог ^еЬ с включенным эвристическим анализатором.
Алфавитный указатель
Абзац 187, 189, 196, 204, 205 Автозавершение 203 Автозамена 202 Автозаполнение 216, 219 Автотекст 202, 203 Автофигуры 209 Ада 327
Адаптер 115, 138, 139, 349 Адекватность информации 13 Администратор 341, 418 Адрес 32, 36, 43, 44, 211
1Р 375
1ЖИ 385
внешних портов 81
команды 72
микропрограммы 90
сетевой 350
сетевой карты 115
электронной почты 387
ячейки 73
Адресное пространство 126 Актуальность информации 13 Алгебра логики 64 Алгоритм 15, 18, 30, 291, 296
Ь2^-кодирование 172
обработки 72
обработки команд 91
рекурсивный 310
свойства 292
сжатия 43, 172
способы описания 293
Хаффмена 43 Анализ
предметной области 229
структуры текста 38 Аналого-цифровой преобразователь
(АЦП) 38 Аналоговые вычислительные
машины (АВМ) 62 Анимация 203, 256 Антивирусные средства 429
ОосЮг^еЬ 431
8утап1ес N011011 АпйУнгй 430
Антивирус Касперского 430 Аппаратно-программные средства
(АПС) 120 Арифметико-логическое устройство
(АЛУ) 69, 121 АРМ 120
Архиватор 169, 173, 174 Архитектура 122
С18С 90
Ш8С 90
Реп1шт-4 92
архитектура С ВТ 19
вычислительных систем сосредоточенной обработки ин 77
вычислительных системы с открытой архитектурой 80
клиент-сервер 236
многопроцессорной вычислительной системы 84
нейронная 116
процессора 90
с фиксированным набором устройств 78
суперскалярная 92
файл-сервер 225 Ассемблер 319 Ассоциация 288 Атрибут 270
доступа к файлам и папкам 153
системный 151
скрытый 151
только чтение 151 Аутентификация 399, 403, 413, 414
База данных 237 распределенная 237 централизованная 237
База знаний 273
Базовое ПО или ВЮ5 118
Базы данных 270
Байт 14, 32
Безопасность 162, 397
432
базовые критерии 403
безопасная, или защищенная, КС
399
Бейсик 325 Бит 14
Блок-схема 293 Блокнот (Мо1еРас1) 190 Брандмауэр 429 Браузер 378, 386, 390 Буфер 350, 364, 366
обмена 202 Буферизация 141
Вампир 346
Ввод данных 211, 215, 224, 232
Ввод формул 218
Векторная графика 240
Видеоадаптер 139
Видеоконтроллер 97, 102, 103
Видеомонитор 102
на основе ЭЛТ 103
плазменный 104
самоизлучающий 105
электролюменесцентный 104 Видеопамять 93 Видеотерминалы 102 Винчестер 98 Вирус 118, 174, 400, 412, 426
невидимки 428
документные (макровирусы) 428
загрузочные 427
мутирующие 428
нерезидентные 428
паразитирующие 428
сетевые 426
троянские кони 428
файловые 426 Внедренный объект 197 Внешние запоминающие устройства
(ВЗУ) 97
Внешние устройства 80, 102 Внешние функции 254 Внешняя память
45, 86, 88, 101, 223 Внешняя среда 260, 263, 264 Внешняя формула 218
Восстановление 140
данных 43, 172, 175, 354
настройки компьютера 162 Восьмеричная система счисления 27 Время доступа 98, 401 Встроенные операционные системы
126
Встроенная функция 220 Вторая информационная революция
16
Выделение блока 189 Выделенные устройства 141 Вычисления 31, 70, 73, 74, 83, 85, 88, 91, 133, 136, 184, 186, 208, 210, 215, 217, 218, 253, 255, 256, 306, 313, 321, 330, 336, 368 Вычислительные задачи 257
Гамильтоновый цикл 60 Гарнитура 193 Генератор 113, 416 Гипермедиа 391 Гиперссылки 188, 391 Гипертекст
335, 370, 373, 385, 386, 391 Гипотеза 258 Главное меню 212 Глобальные сети 339, 340, 373 Горячие клавиши 249 Граф 57 Графика 19
векторная 41
растровая 41
Данные 10, И Двоичная арифметика 33 Двоичная система счисления 26 Двоичное кодирование 24, 37 Дерево 43, 60
Дерево каталогов 128, 147, 160 Десятичная система счисления 25 Детерминистический 364 Дефрагментация 23 Джойстик 106, 108
433
Диагностирование 168 Диагностические программы 21 Диаграмма 218
Диалоговое окно 192, 196, 197, 201, 202, 203, 204, 205, 206, 209, 216, 219, 220, 221, 222 Диалоговые программы 118 Диапазон
35, 42, 104, 211, 215, 216 Диск 98, 99, 139, 416, 429
жесткий 99, 139
оптический компакт-диск (СО) 100
цифровой универсальный 101 Дисковод 98
Дискреционная модель разграничения доступа 399 Диспетчер
задач 170
памяти 145 Дит 15
Документ 48, 133, 146, 179, 188, 193, 195, 198, 199, 201, 204, 250, 385, 393, 394, 425, 428 Домен 227 Дорожка 98, 101 Достоверность 12, 398 Доступ 192, 206
в Интернет 366, 380
к аппаратной части устройства 142
к информации 16
несанкционированный 388, 399, 404
одновременный 125
произвольный 102, 134
прямой 320, 385
санкционированный 399
свободный 93
узкополосный 382
широкополосный 381, 382 Доступность информации 13 Драйвер 140, 141, 142, 358 Дуализм 12
Единица измерения информации (бит, байт, гигабайт, килобайт, мегабайт, терабайт) 14
ж
Жидкокристалический видеомонитор 88, 102, ЮЗ Жизненный цикл 282, 283, 404 Журнал 202, 403, 414, 418
Зависимость 53, 54, 288 зависимость 264 Заголовок 362
окна 213
сектора 139
файла 48 Загрузка
операционной системы 119, 130
процессора 135 Загрузочный сектор 151 Задача
интерпретации кодов 36
логическая 272
межсистемного преобразования данных 37
поиска в графе цикла 60
представления данных 36
функциональная 257
централизованного управления данными 45
этапы решения 258 Закон
смешения цветов 41
функционирования системы 264 Законы
алгебры высказываний 49 Запись 227
Запрос 235, 279, 334, 339, 341, 352, 358, 359, 361, 368 Зараженная программа 427, 428 Защита информации 397, 426 Звуковая карта 113 Знания 273
декларативные 274
процедурные 274 Значение переменной 311
и
Идентификатор 311 Идентификатор тома 151
434
Иерархии процессов и файлов 128 Иерархическая модель 270, 271 Иерархическая структура 44
каталогов 128, 392 Иерархия сети 369 Издательские системы 182, 184 Изменение структуры данных 43 Имя
доменное 377
переменной 311
пути 129, 148
сетевое 385
файла 45, 140, 147 Индексированные каталоги 392 Инженер по знаниям 279 Инструментальное программное
обеспечение 21 Инструментарий проектирования
программного обеспечения 289 Интегрированные программные
средства 185, 248 Интернет
17, 370, 373, 375, 379, 392 Интерпретатор 320, 321 Интерпретация кодов 36 Интерфейс 20, 286, 352 Интерфейс пользователя 279 Информатика 9, 18 Информационная безопасность 398 Информационная модель 224, 268 Информационная революция 16 Информационная система
17, 224, 237 Информационная технология
19, 188, 238
Информационное общество 17 Информационные ресурсы 17 Информационные системы 186, 224 Информационные технологии 9 Информационные услуги 18 Информационный объект 23 Информационный процесс
11, 15, 62
Информация 10, 11, 12 Искусственный интеллект 271 Исполнимый код 321
Исходный код 321
К
Кадр 355 Канал
ввода/вывода 79
связи 15, 339, 357, 374, 384, 411 Канальный уровень
354, 355, 357, 363 Карта
звуковая 113
сетевая 115
смарт 126 Каталог 98, 128, 386, 392
корневой 129, 147, 148, 150
текущий 148
Кибернетика «черного ящика» 272 Клавиатура 77, 83, 105 Клавиатурный процессор 105 Классификация
антивирусных средств 429
баз данных 225
вирусов 426
всеобщая 271
компьютерных сетей 338
компьютеров по сферам применения 86
математических систем 251
моделей 261
прикладного программного обеспечения 182
программного обеспечения 22
угроз информационной безопасности 400
устройств ввода-вывода 138
языков программирования 323 Кластер 148, 149 Клиент 225, 368
РТР 168
почтовый 388, 390 Клиент-сервер 225, 339, 368, 369 Ключ
внешний 228
первичный 227
простой 227
составной 227 Ключевое слово 394, 395 Кобол 324
435
Код 42
А5СИ 172
байт-код 332
двоичный 165
десятичный 106
дополнительный 33
исполнимый 321
исправления ошибок ЕСС 139
исходный 321
код исправления ошибок ЕСС 139
машинный 318, 319, 320
объектный 321
операции 71, 90
сжатия 171
скан-код 105
циклический 356 Кодирование 19, 23, 172, 354 Количество информации
13, 14, 15, 382, 392 Колонтитул 187, 188 Команда 17, 21, 36, 37, 66, 70,
71, 72, 73, 79, 89, 127, 291, 300,
318, 332
Командная строка 161, 176, 411 Командный процессор 159 Комментарий 188 Компилятор 320, 321 Комплекс средств защиты 399 Компонент 260, 286, 287, 346 Компьютер
блокнот 88
карманные 88
микрокомпьютер 88
переносные 88
персональный 77, 82
портативные 88
стационарные (настольные) 88 Компьютерная программа 318 Компьютерные сети 338
гибридные 348 Конвертор 49 Константа 311, 329 Конструктор 233, 235, 278 Контроллер 76, 80, 82 Концентратор 343 Копирование
165, 175, 216, 331, 369, 397
Криптография 420 Курсор 190 Кэш-память 94
Л
Линейная структура 43 Линейная шина 342 Логическая структура 98 Логическая структура диска 98 Локальная шина. См. Шина Локальные вычислительные сети (ЛВС) 340, 366, 372, 408
М
Магнитны и диск 98, 116 Макрокоманда 189, 333 Макрос 333, 428 Манипулятор 106, 108 Маркер
38, 197, 204, 344, 359, 360, 364 Маркер заполнения 211 Маршрутизатор
367, 372, 374, 383, 412 Масштабируемость 193, 339 Математическое обеспечение 326 Машинная команда 21, 91 Меню 130, 165, 166, 177, 178,
190, 191, 192, 193, 194, 195, 197,
199, 200, 202, 208, 213, 285 Метка 38, 151, 288, 403, 406 Модель лабиринтного поиска 272 Модем 83, 114, 370, 372, 375,
376, 379, 380, 381, 382, 383 Модуль загрузочный 322 Модульное проектирование 284 Модуляция 114, 139, 170 Мультимедиа средства
17, 116, 135, 170, 177, 380, 391 Мультиплексор 348, 381, 382 Мэйнфрейм 88, 124 Мягкие цветовые переходы 185
Н
Накопитель на жестких магнитных дисках
436
(винчестер) 98
на магнитной ленте 141
на магнитных дисках 98
на оптических дисках 99 Настольные издательские системы
190
Нейрокибернетика 272 Нейрокомпьютер 116 Нейросети 272 Нисходящее проектирование 284
Обеспечение аппаратное 19 базовое программное 118 прикладное 182 прикладное программное 21 программное 19, 21, 282, 284 системное программное 117, 118 служебное программное 21
Обмен данными 83, 86, 202, 254, 255, 350
Оболочка 122, 159
Обработка данных 15, 210, 368 распределенная 225 централизованная 225
Обработка ошибок 140
Общая шина 95
Объект 258
Объектно-ориентированное программирование 330
Объектно-ориентированное проектирование 285
Ограничение доступа 417
Одноранговые сети 341
Окно 165, 186, 191, 192, 194, 199
Операнд 50, 91, 92
Оперативная память 127
Оперативное запоминающее устройство (ОЗУ) 93
Оператор 215, 319, 323, 324, 328, 329, 383
Операционная система 122, 123, 125, 126, 127, 129, 130, 131, 132 Упих 157 УМХ 154
161
Операция 50, 53, 275, 286, 417 Отладчик 118, 322, 337 Отношение 226, 230, 288, 330 Отчет 237
П
Пакет 115, 141, 251, 339, 362
МагНСаа 253
МаИлЬ 254
МЗОШсе 185
интегрированный 185
прикладных программ 224
расширения 252 Память 93, 134
буферная 94
виртуальная 127, 137
внешняя 223. См. также Внешняя память
иерархическая структура 134
кэш-память 134
локальная 84
менеджер памяти 134
модуль управления памятью 134
оперативная 127
подкачка 137
свопинг (8^аррт§) 137
со свободным доступом 93
флэш-память 101, 102, 416 Панели инструментов 212 Панель
104, 166, 195, 199, 206, 244 Папка 165, 170, 192, 202 Параметры абзаца 204 Параметры страницы 204 Параметры шрифта 203 Передатчик 115, 347, 349 Передача данных 15, 361, 365 Переменная 311, 312 Печатающие устройства 109, ПО Печатающие устройства (принтеры)
108
Пиктограмма 194, 201, 221 Плотность записи 99 Плоттер 108, 110 Поколения ЭВМ 73, 74, 75, 76 Поле 10, 227
437
Порт ввода-вывода 81 Постоянное запоминающее устройство (ПЗУ) 95 Право доступа 417 Предметная область 224, 274 Прерывание 131, 140, 141, 144 Приемник 15, 114, 348, 349, 364 Приложение 45, 133, 168, 202,
249, 279, 366, 428, 430 Принтер 83. См. Печатающие
устройства (принтеры) Принцип тЗПУУС 196 Проводник 166 Программа
123, 167, 176, 177, 178, 180, 296 Программирование
291, 328, 329, 330 Пролог 272, 330 Пропускная способность 96, 97 Протокол 352, 365, 367, 373
доступа 385, 386
передачи гипертекста 373, 385, 386, 391
пересылки почты 388
почтового офиса 389 Процессор 76, 80, 89, 121, 318 Псевдокод 293 Путь 24, 44, 129, 148, 270, 374
Р
Рабочая книга 211 Рабочая станция
154, 155, 160, 225, 250, 341 Рабочие группы 341 Раздел 204 Размерность 312 Разреженность строк и символов
203 Разрешающая способность
монитора 103
принтера 109
сканера 112
Раскрывающийся список 200, 221 Распределенная база данных 225 Расширение файла 45, 147
Региональные или муниципальные
сети 340 Регистр 68 Редактор
векторный 185
графический 23
растровый 185
текста 38, 168, 184, 189
формул 206 Редиректор 358 Режим
графический 42
записи звука 113, 114
индексный 42
конструктора 233, 235
отображения документов 199
разделения времени 126
редактирования 216 Реквизит 268 Реляционная модель данных
226, 270, 271 Реляционная таблица
226, 227, 228, 232 Репитер 344 Ресурс
вычислительный 287
информационный 17, 18 Решатель 279 Рынок информационных услуг 18
Связь 276, 335, 352
многие ко многим 229
один к одному 229
один ко многим 229 Сектор 98, 148 Семантическая сеть 274, 276 Сервер 341
Сетевые драйверы 358 Сжатие информации
42, 171, 173, 174 Системы управления базами данных
(СУБД) 185, 224 Сканер 111, 112, 113 Слоты расширения 82 Стационарный компьютер
438
Стиль 188 Структурирование
данных 185, 224, 270
текста 38, 188
Структурированные данные 312 Структурное программирование 327 Структурное проектирование 285 Сумматор 70, 91 Схема процессора 89
Табличный процессор 211 Таймер системный 83 Такт работы
процессора 89
шины 96 Тактовая частота
процессора 91
шины 95
Текстовые документы 36, 38 Текстовый процессор 189, 190, 198 Текстовый процессор \\Ъгс1 Рад 194 Текстовый редактор 187, 188, 189 Теорема Найквиста 40 Терминатор 343 Техническая документация 178 Техническое задание на разработку
ИС 229 Технология
ОРЬ 385
ООВС 250
р1и§-апс!-р1ау 164
внедрения и связывания объектов
(ОЬЕ) 197
Тип данных 36, 47, 312 Тип файла 147 Топология
звезда 343
кольцо 344
комбинированная 345
сети 341
шина 345
ячеистая 345 Трансивер 346 Транспортный уровень
352, 355, 367
Трекпады 107
Трекпоинты 107
Третья информационная революция
16 Триггер 66
Узел 270, 287
Управляющая структура 331 Управляющие клавиши 106 Уровень 270
канальный 355
канальный (Оа1а 1лпк) 355
командный 78
микроархитектурный 78
представительский 352
прикладной 354
сеансовый 352, 355
сетевой 354, 355
транспортный 352, 355
физический 354, 356
цифровой логический 78 Уровень управления
доступом к среде 357
логической связью 357 Усилители 348 Устройство 62, 69
ввода 105-108
печати 108-111 Утилита 21, 160
Ф
Файл 45, 46, 48, 146, 147 Файл-сервер 225, 369 Файловая система
45, 46, 127, 146, 149
РАТ 148, 149, 150
НТР8 149
Файловая структура 128 Форматирование
диска 98
текста 38, 47, 188, 194, 195, 196, 203
ячеек 216 Фрейм 277
Функциональная зависимость 230 Функциональные задачи 257
439
к
Хост 341
Хранение данных 15, 45, 119
и
Целостность информации -398 Централизованная база данных 225 Цикл 301, 302, 304 Цифровые вычислительные машины (ЦВМ) 62
Четвертая информационная революция 17
Числа 32
действительные числа 33 представление чисел 32 преобразование чисел 28 целые числа 32 числа с плавающей точкой 34
Ш
Шаблон 201,331
документа 201, 206
формул 206
Шестнадцатеричная система счисления 27 Шина 342
адреса 96
данных 96
локальная 81, 97
общая 80, 97
системная 96
управления 96 Шифрование 153, 355, 422, 423,
424 Шрифт 193, 203
векторный 193
растровый 193
ТшеТуре 203
Электронная почта 387 Электронные документы 184 Электронные таблицы 210
Я
Язык 295, 319 НТМЬ 334 331
Вазю 251
Рег! 335
Тс1/Т1с 335
1МЬ 285, 286, 288
УВА 333
УКМЬ 335
АДА 327
Алгол 324
Ассемблер 318
Бейсик (ВА51С) 325
запросов 5рЬ 334
Кобол 324
Лисп (Ы5Р) 329
машинный 91, 118, 121, 336
моделирования 335
Паскаль (Разса!) 326
ПЛ/1 (РЬ/1) 326
программирования 312, 319, 329, 334
программирования баз данных 334
Пролог (РЯОЮС) 329
С (Си) 328
С++ 331
скрипт-язык 334
Смолток (5та111а11с) 330
240
Фортран 324
Яркость 41, 42, 104, 185, Ярлык 165, 202 Ячейка 33, 43, 47, 66, 73, 93,
211, 215, 311, 418
Эвристика 272 Экспертные системы 279
440