Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
учебник информатики соболь.docx
Скачиваний:
32
Добавлен:
03.06.2015
Размер:
12.95 Mб
Скачать
  1. Используйте функцию Найти похожие документы. Если один из найденных документов ближе к искомой теме, чем остальные, нажмите на ссылку Найти похожие документы.

  2. Пользуйтесь языком запросов. С помощью языка запросов мож­ но сделать запрос более точным.

  3. Пользуйтесь расширенным запросом. Во многих поисковых си­ стемах есть форма расширенного запроса, в которой можно ис­ пользовать основные механизмы сужения поиска.

  4. Пользуйтесь метапоисковыми системами, если по теме мало до­ кументов.

  5. 8. Основы и методы дошиты информации

  6. 8.1. Обшие понятий инфорллоиионной безопасности

  7. Персональные компьютеры, системы управления и сети на их основе быстро входят во все области человеческой деятельности. Среди них можно выделить такие сферы применения, как военная, коммерческая, банковская, посредническая, научные исследования по высоким технологиям и др. Очевидно, широко используя компь­ютеры и сети для обработки и передачи информации, эти отрасли должны быть надежно защищены от возможности доступа к ней по­сторонних лиц, ее утраты или искажения. Согласно статистическим данным, более 80 % компаний несут финансовые убытки из-за на­рушения целостности и конфиденциальности используемых данных.

  8. Кроме информации, составляющей государственную или ком­мерческую тайну, существует информация, представляющая собой интеллектуальную собственность. К ней можно отнести результаты научных исследований, программы, обеспечивающие функциониро­вание компьютера, игровые программы, оригинальные аудио- и ви­деоклипы, которые находятся под защитой законов, принятых в большинстве стран мирового сообщества. Стоимость такой инфор­мации в мире составляет несколько триллионов долларов в год. Ее несанкционированное копирование снижает доходы компаний и ав­торов, занятых ее разработкой.

  9. Усложнение методов и средств организации машинной обработ­ки, повсеместное использование глобальной сети Интернет приво­дит к тому, что информация становится все более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограни­ченных местах, постоянное расширение круга пользователей, имею­щих доступ к ресурсам, программам и данным, недостаточный уро­вень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.п.

  10. 397

  11. Учитывая эти факты, защита информации в процессе ее сбора, хранения, обработки и передачи приобретает исключительно важное значение.

  12. 8,1.1. ОсноВные понятия информоиионной безопасности

  13. Введем ряд определений, используемых при описании средств и методов защиты информации в системах автоматизированной обра­ботки, построенных на основе средств вычислительной техники.

  14. Компьютерная система (КС) — организационно-техническая си­стема, представляющую совокупность следующих взаимосвязанных компонентов:

  15. технические средства обработки и передачи данных;

  16. методы и алгоритмы обработки в виде соответствующего про­граммного обеспечения;

  17. данные — информация на различных носителях и находящаяся в процессе обработки;

  18. конечные пользователи — персонал и пользователи, использующие КС с целью удовлетворения информационных потребностей;

  19. объект доступа, или объект, — любой элемент КС, доступ к ко­торому может быть произвольно ограничен (файлы, устройства, ка­налы);

  20. субъект доступа, или субъект, — любая сущность, способная инициировать выполнение операций над объектом (пользователи, процессы).

  21. Информационная безопасность — состояние КС, при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз и при этом не создавать таких угроз для элементов самой КС и внешней среды.

  22. Конфиденциальность информации — свойство информации быть доступной только ограниченному кругу конечных пользователей и иных субъектов доступа, прошедших соответствующую проверку и допущенных к ее использованию.

  23. Целостность информации — свойство сохранять свою структуру и содержание в процессе хранения, использования и передачи.

  24. Достоверность информации — свойство, выражаемое в строгой

  25. 398

  26. принадлежности информации субъекту, который является ее источ­ником.

  27. Доступ к информации — возможность субъекта осуществлять оп­ределенные действия с информацией.

  28. Санкционированный доступ к информации — доступ с выполнени­ем правил разграничения доступа к информации.

  29. Несанкционированный доступ (НСД) — доступ с нарушением пра­вил разграничения доступа субъекта к информации, с использовани­ем штатных средств (программного или аппаратного обеспечения), предоставляемых КС.

  30. Правила разграничения доступа — регламентация прав доступа субъекта к определенному компоненту системы.

  31. Идентификация — получение от субъекта доступа к сведениям (имя, учетный номер и т.д.), позволяющим выделить его из множе­ства субъектов.

  32. Аутентификация — получение от субъекта сведений (пароль, биометрические параметры и т.д.), подтверждающих, что идентифи­цируемый субъект является тем, за кого себя выдает.

  33. Угроза информационной безопасности КС — возможность воздей­ствия на информацию, обрабатываемую КС, с целью ее искажения, уничтожения, копирования или блокирования, а также возможность воздействия на компоненты КС, приводящие к сбою их функцио­нирования.

  34. Уязвимость КС — любая характеристика, которая может привес­ти к реализации угрозы.

  35. Атака КС — действия злоумышленника, предпринимаемые с целью обнаружения уязвимости КС и получения несанкционирован­ного доступа к информации.

  36. Безопасная, или защищенная, КС — КС, снабженная средствами защиты для противодействия угрозам безопасности.

  37. Комплекс средств защиты — совокупность аппаратных и про­граммных средств, обеспечивающих информационную безопасность.

  38. Политика безопасности — совокупность норм и правил, регла­ментирующих работу средств защиты от заданного множества угроз.

  39. Дискреционная модель разграничения доступа — способ разграни­чения доступа субъектов к объектам, при котором права доступа за­даются некоторым перечнем прав доступа субъекта к объекту. При реализации представляет собой матрицу, строками которой являют -

  40. 399

  41. ся субъекты, а столбцами — объекты; элементы матрицы характери­зуют набор прав доступа.

  42. Полномочная (мандатная) модель разграничения доступа — спо­соб разграничения доступа субъектов к объектам, при котором каж­дому объекту ставится в соответствие уровень секретности, а каждо­му субъекту уровень доверия к нему. Субъект может получить доступ к объекту, если его уровень доверия не меньше уровня секретности объекта.

  43. 8,1,2, Янализ УГР°3 информационной безопасности

  44. Для успешного противодействия угрозам и атакам КС, а также выбора способов и средств защиты, политики безопасности и ана­лиза рисков от возможного НСД необходимо классифицировать су­ществующие угрозы информационной безопасности. Каждый при­знак классификации должен отражать одно из обобщенных требований к системе защиты, а сами угрозы позволяют детализи­ровать эти требования. Современные КС и сети являются сложны­ми системами, подверженными, кроме того, влиянию чрезвычайно большого числа факторов и поэтому формализовать задачу описания полного множества угроз не представляется возможным. Как след­ствие, для защищенной КС определяется не полный перечень угроз, а перечень классов угроз, которым должен противодействовать ком­плекс средств защиты.

  45. Классификация угроз может быть проведена по ряду базовых признаков:

  1. По природе возникновения: объективные природные явления, не зависящие от человека; субъективные действия, вызванные дея­ тельностью человека.

  2. По степени преднамеренности: ошибки конечного пользователя или персонала; преднамеренного действия, для получения НСД к информации.

  3. По степени зависимости от активности КС: проявляющиеся не­ зависимо от активности КС (вскрытие шифров, хищение носи­ телей информации); проявляющиеся в процессе обработки дан­ ных (внедрение вирусов, сбор «мусора» в памяти, сохранение и анализ работы клавиатуры и устройств отображения).

  1. 400

  1. По степени воздействия на КС: пассивные угрозы (сбор данных путем выведывания или подсматривания за работой пользовате­ лей); активные угрозы (внедрение программных или аппаратных закладок и вирусов для модификации информации или дезорга­ низации работы КС).

  2. По способу доступа к ресурсам КС: получение паролей и прав доступа, используя халатность владельцев и персонала, несанк­ ционированное использование терминалов пользователей, физи­ ческого сетевого адреса, аппаратного блока кодирования и др.; обход средств защиты, путем загрузки посторонней операцион­ ной защиты со сменного носителя; использование недокументи­ рованных возможностей операционной системы.

  3. По текущему месту расположения информации в КС: внешние запоминающие устройства; оперативная память; сети связи; мо­ нитор или иное отображающее устройство (возможность скры­ той съемки работы принтеров, графопостроителей, световых па­ нелей и т.д.).

  1. Необходимо отметить, что абсолютно надежных систем защиты не существует. Кроме того, любая система защиты увеличивает вре­мя доступа к информации, поэтому построение защищенных КС не ставит целью надежно защититься от всех классов угроз. Уровень системы защиты — это компромисс между понесенными убытками от потери конфиденциальности информации, с одной стороны, и убытками от усложнения, удорожания КС и увеличения времени доступа к ресурсам от введения систем защиты, с другой стороны.

  2. 8,1,3, Юридические основы информационной безопасности

  3. Широкое распространение КС и сетей, внедрение их в государ­ственных учреждениях и важность задачи сохранения конфиденци­альности государственной и частной информации заставили многие страны принять соответствующие законы, регламентирующие защиту КС и сетей.

  4. Наиболее общим законом Российской Федерации является Кон­ституция. Главы 23, 29, 41 и 42 в той или иной мере затрагивают вопросы информационной безопасности. Статья 23 Конституции,

  5. 401

  6. например, гарантирует право на личную и семейную тайну, на тайну переписки, телефонных разговоров, почтовых, телеграфных и иных сообщений; статья 29 — право свободно искать, получать, передавать, производить и распространять информацию любым законным спо­собом. Главы 41 и 42 гарантируют право на знание фактов и обстоя­тельств, создающих угрозу жизни и здоровью людей, право на зна­ние достоверной информации о состоянии окружающей среды.

  7. Действующий Уголовный кодекс Российской Федерации предус­матривает наказания за преступления, связанные с нарушением кон­фиденциальности информации. Глава 28 «Преступления в сфере ком­пьютерной информации» содержит статьи 272—274, посвященные преступлениям, связанным, соответственно, с неправомерным дос­тупом к компьютерной информации, созданием, использованием и распространением вредоносных программ, нарушением правил экс­плуатации ЭВМ, систем и сетей на их основе.

  8. Интересы государства в плане обеспечения конфиденциальнос­ти информации наиболее полно представлены в Законе «О госу­дарственной тайне». В нем гостайна определена как защищаемые государством сведения в области военной, внешнеполитической, эко­номической, разведывательной, контрразведывательной и оператив­но-розыскной деятельности, распространение которых может нане­сти ущерб безопасности Российской Федерации. Здесь же дается описание средств защиты информации, к которым, согласно данно­му Закону, относятся технические, криптографические, программные и другие средства, предназначенные для защиты сведений, состав­ляющих государственную тайну. Наряду с общими законами, во мно­гих странах приняты законы о защите информации в компьютерных системах и сетях. Описание основных положений этих законов, при­нятых в США и РФ, приведены ниже.

  9. 8,1,4. Критерии зошишенности среЭстВ компьютерным систем

  10. Министерством обороны США в 1983 г. были разработаны оп­ределения требований к аппаратному, программному и специально­му программному обеспечению под названием «Критерии оценки

  11. 402

  12. безопасности компьютерных систем», получившие неофициальное, но прочно утвердившееся название «Оранжевая книга».

  13. В «Оранжевой книге» предложены три категории требований безопасности: политика безопасности, аудит (мониторинг произво­димых действий), корректность, в рамках которых сформулированы шесть базовых критериев безопасности.

  14. Критерий 1. Политика безопасности. КС должна поддерживать точно определенную политику безопасности. Возможность доступа субъектов к объектам должна определяться на основании их иден­тификации и набора правил управления доступом. Там, где это воз­можно, должно использоваться мандатное управление доступом, по­зволяющее эффективно разграничивать доступ к информации разной степени конфиденциальности.

  15. Критерий 2. Метки. Каждый объект доступа в КС должен иметь метку безопасности, используемую в качестве исходной информации для исполнения процедур контроля доступа.

  16. Критерий 3. Идентификация и аутентификация. Все субъекты должны иметь уникальные идентификаторы. Доступ субъекта к ре­сурсам КС должен осуществляться на основании результатов иден­тификации и подтверждения подлинности их идентификаторов (аутентификация). Идентификаторы и аутентификационные данные должны быть защищены от НСД, модификации и уничтожения.

  17. Критерий 4. Регистрация и учет. Для определения степени от­ветственности пользователей за действия в системе, все происходя­щие в ней события, имеющие значение для поддержания конфиден­циальности и целостности информации, должны отслеживаться и регистрироваться в защищенном объекте (файле-журнале). Система регистрации должна осуществлять анализ общего потока событий и выделять из него только те события, которые оказывают влияние на безопасность КС. Доступ к объекту аудита для просмотра должен быть разрешен только специальной группе пользователей — аудито­ров. Запись должна быть разрешна только субъекту, олицетворяюще­му систему.

  18. Критерий 5. Контроль корректности функционирования средств защиты. Все средства защиты, обеспечивающие политику безопас­ности, должны находиться под контролем средств, проверяющих корректность их функционирования и быть независимыми от них.

  19. Критерий 6. Непрерывность защиты. Все средства защиты дол-

  20. 403

  21. жны быть защищены от несанкционированного воздействия или от­ключения. Защита должна быть постоянной и непрерывной в любом режиме функционирования системы, защиты и КС. Это требование должно распространяться на весь жизненный цикл КС.

  22. Гостехкомиссией при Президенте Российской Федерации были приняты руководящие документы, посвященные вопросам защиты информации в автоматизированных системах. Основой этих докумен­тов является концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации и основные принципы защиты КС.

  23. Для определения принципов защиты информации вводится по­нятие несанкционированного доступа к информации. Это понятие является чрезвычайно важным, так как определяет, от чего сертифи­цированные по руководящим документам средства вычислительной техники и КС должны защищать информацию. В соответствии с при­нятой в руководящих документах классификацией, основными спо­собами НСД являются:

  24. непосредственное обращение к объектам доступа (получение процессом, управляемым пользователем доступа к файлу);

  25. создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;

  26. модификация средств защиты, позволяющая осуществить НСД (программные и аппаратные закладки);

  27. внедрение в технические средства аппаратных или программных механизмов, нарушающих структуру и функции КС и позволяющие осуществить НСД (загрузка нестандартной операционной системы без функций защиты).

  28. Руководящие материалы представляют семь критериев защиты КС:

  1. Защита КС основывается на положениях существующих законов, стандартов и нормативно-методических документов по защите информации.

  2. Защита средств вычислительной техники обеспечивается комп­ лексом программно-технических средств.

  3. Защита КС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер.

  4. Защита КС должна обеспечиваться на всех технологических эта­ пах обработки информации и во всех режимах функциейирова-

  1. 404

  2. ния, в том числе при проведении ремонтных и регламентных работ.

  1. Программно-технические средства не должны существенно ухуд­ шать основные функциональные характеристики КС (надеж­ ность, производительность, возможность изменения конфигура­ ции).

  2. Оценка эффективности средств защиты, учитывающей всю со­ вокупность технических характеристик, включая технические ре­ шения и практическую реализацию средств защиты.

  3. Защита КС должна предусматривать контроль эффективности средств защиты от НСД, который может быть периодическим или включаться по мере необходимости пользователем или кон­ тролирующими органами.

  1. 8,1,5, Политике безопасности В компьютерным системой

  2. Защищенная КС обязательно должна иметь средства разграни­чения доступа пользователей к ресурсам КС, проверки подлинности пользователя и противодействия выводу КС из строя.

  3. Интегральной характеристикой защищенности КС является по­литика безопасности — качественное выражение свойств защищен­ности в терминах, представляющих систему. Политика безопасности для конкретной КС не должна быть чрезмерной — ужесточение за­щиты приводит к усложнению доступа пользователей к КС и увели­чению времени доступа. Политика безопасности должна быть адек­ватна предполагаемым угрозам, и обеспечивать заданный уровень защиты.

  4. Политика безопасности включает:

  • множество субъектов;

  • множество объектов;

  • множество возможных операций над объектами;

  • множество разрешенных операций для каждой пары субъект- объект, являющееся подмножеством множества возможных со­ стояний.

  1. Элементы множества операций над объектами выбираются в за-

  2. 405

  3. висимости от назначения КС, решаемых задач и конфиденциально­сти информации. Например, операции «создание объекта», «удале­ние объекта», «чтение данных», «запись данных» и т.д.

  4. В защищенной КС всегда присутствует субъект, выполняющий контроль операций субъектов над объектами, например, в операци­онной системе ^тйо^з таким субъектом является псевдопользова­тель 8У5ТЕМ. Этот компонент фактически отвечает за реализацию политики безопасности, которая реализуется путем описания досту­па субъектов к объектам.

  5. Существуют два типа политики безопасности: дискретная (дис­креционная) и мандатная (полномочная). Основой дискретной по­литики безопасности является дискреционное управление доступом, которое определяется двумя свойствами:

  • все субъекты и объекты должны быть идентифицированы;

  • права доступа субъекта к объекту определяются на основе неко­ торого задаваемого набора правил.

  1. К достоинствам дискретной политики безопасности можно от­нести относительно простую реализацию соответствующих механиз­мов защиты. Этим обусловлен тот факт, что большинство использу­емых в настоящее время КС обеспечивают именно дискретную политику безопасности. В качестве примера реализации дискретной политики безопасности можно привести матрицу доступов, строки которой соответствуют субъектам системы, а столбцы — объектам; элементы матрицы представляют фиксированный набор или список прав доступа. К ее недостаткам относится статичность модели, не учитывающая динамику изменений состояния КС. Например, при подозрении на НСД к информации, необходимо оперативно изме­нить права доступа к ней, но сделать это с помощью матрицы дос­тупа, которая формируется вручную, не просто.

  2. Мандатная модель политики безопасности основывается на том, что:

  • все субъекты и объекты должны быть идентифицированы;

  • задан линейно упорядоченный набор меток секретности;

  • каждому объекту присвоена метка секретности, определяющая ценность содержащейся в ней информации — его уровень сек­ ретности;

  • каждому субъекту системы присвоена метка секретности, опре­ деляющая уровень доверия к нему — его уровень доступа.

  1. 406

  2. В отличие от дискретной политики, которая требует определе­ния прав доступа для каждой пары субъект—объект, мандатная по­литика, назначением метки секретности объекту, однозначно опре­деляет круг субъектов, имеющих права доступа к нему. И, наоборот, назначением метки секретности субъекту, однозначно определяется круг объектов, к которым он имеет права доступа.

  3. 8,1,6, Меры по поЭЭержонию работоспособности компьютерным систем

  4. Наряду с мерами поддержания политики безопасности инфор­мации, предоставляемыми стандартным аппаратным и программным обеспечением, любой пользователь, особенно начинающий, должен соблюдать ряд простых правил, которые избавят его от потери важ­ной для него информации при случайных сбоях или авариях аппа­ратуры, разрушения программ и данных из-за ошибок в работе самого пользователя или администратора. Недооценка фактора бе­зопасности в повседневной работе приводит к тяжелым последстви­ям, связанным с потерей или нарушением конфиденциальности ин­формации. Правила проведения повседневных мероприятий администратором системы и пользователем для предотвращения слу­чайных сбоев или утраты информации можно сформулировать так:

  • администратор должен организовать поддержку пользователей при решении возникающих у них проблем, выявляя при этом общие вопросы, связанные с безопасностью и указывая пользо­ вателям способы их решения;

  • администратор должен следить за целостностью программного обеспечения, установленного на компьютерной системе, и огра­ ничивать возможности самостоятельной установки пользовате­ лями дополнительных программ, которые могут содержать вре­ доносные коды, следить за изменением файлов программ, для чего периодически запускать утилиты, проверяющие целостность файлов программных кодов;

  • пользователь должен иметь возможность проводить резервное копирование своих данных, которые могут понадобиться для восстановления данных после аварии; резервные копии необхо­ димо сохранять на съемных носителях или других внешних но­ сителях с ограниченным правом доступа;

  1. 407

  2. каждая компьютерная система должна быть в обязательном по­рядке снабжена источником бесперебойного питания, предотв­ращающего потерю информации при кратковременных перебо­ях с энергоснабжением.

  3. 8.2. Способы и среЭслпВа нарушения конфиЭеншальности инсрормаиии

  4. 8,2,1, ОсноВные метобы реализоиии угроз инсрормаиионной безопасности

  5. К основным направлениям реализации злоумышленником ин­формационных угроз на локальной, изолированной или включенной в сеть КС можно отнести следующие:

  1. Непосредственное обращение к объектам доступа. Злоумыш­ ленник пытается войти в систему, используя подсмотренный полно­ стью или частично пароль легального пользователя; пытается полу­ чить доступ к объектам (файлам, сетевым портам и др.), надеясь на ошибки в политике безопасности.

  2. Создание программных и технических средств, выполняющих обращение к объектам доступа. Злоумышленник, получив в свое рас­ поряжение файл паролей с помощью программ, осуществляющих перебор паролей, пытается его расшифровать; использует програм­ мы, просматривающие содержимое жестких дисков, с целью полу­ чения информации о незащищенных каталогах и файлах, имена та­ ких файлов программа фиксирует; использует в сети со связью по модему программы, выполняющие автодозвон и фиксирующие но­ мера ответивших узлов, а затем программы, прослушивающие сете­ вые порты для определения открытого порта; в локальной сети при­ меняет программы перехвата и сохранения всего трафика сети.

  1. 3. Модификация средств защиты, позволяющая реализовать уг­ розы информационной безопасности. Злоумышленник, получив пра­ ва доступа к подсистеме защиты, подменяет некоторые ее файлы с целью изменения реакции подсистемы на права доступа к объектам,

  2. 408

  3. расширяя права легальных пользователей или предоставляя права нелегальным пользователям.

  4. 4. Внедрение в технические средства программных или техничес­ких механизмов, нарушающих структуру и функции КС. Злоумыш­ленник, на этапе разработки или модернизации технических средств КС, внедряет аппаратуру или изменяет программы, содержащиеся в постоянном запоминающем устройстве КС, которые, наряду с полез­ными функциями, выполняют некоторые функции НСД к информа­ции, например, сбор сведений о паролях или считывание, сохране­ние и передача данных, оставшихся в оперативной памяти после завершения работы приложения; использует недостатки охраны КС и подключает дополнительные устройства, например, клавиатурные шпионы, которые позволяют перехватывать пароли и конфиденци­альную информацию и, в зависимости от сложности устройства, по­зволяет их сохранять в собственной памяти или передавать по радио­каналу.

  5. Получение доступа к информации обычно осуществляется зло­умышленником в несколько этапов. На первом этапе решаются за­дачи получения тем или иным способом доступа к аппаратным и программным средствам КС. На втором этапе решаются задачи вне­дрения аппаратных или программных средств с целью хищения про­грамм и данных.

  6. Основные методы, применяемые злоумышленником для получе­ния НСД к информации, состоят в определении:

  • типов и параметров носителей информации;

  • архитектуры, типов и параметров технических средств КС, вер­ сии операционной системы, состава прикладного программно­ го обеспечения;

  • основных функций, выполняемых КС;

  • средств и способов защиты;

  • способов представления и кодирования информации.

  1. После решения задач определения параметров системы зло­умышленник переходит к этапу получения сведений о режимах дос­тупа, паролях и сведений о пользователях системы. Для этого он пытается получить доступ к использованным расходным материалам и сменным носителям:

  2. • съемные носители информации, содержащие секретную инфор­ мацию;

  3. 409

  • визуальное наблюдение или съемка экранов терминалов, анализ распечаток и отходов работы графопостроителей и т.д.;

  • перехват побочных электромагнитных и звуковых излучений и наводок по цепям питания.

  1. Получив доступ к КС или возможность входа в систему, зло­умышленник, в зависимости от преследуемых целей, среди которых можно выделить получение секретной информации, искажение сек­ретных данных, нарушение работы системы, предпринимает следу­ющие действия:

  • несанкционированный доступ к информации;

  • перехват данных по каналам связи;

  • изменение архитектуры КС, путем установки дополнительных перехватывающих устройств или замены отдельных узлов на спе­ циальные, содержащие возможность проводить несанкциониро­ ванные действия в КС, например, установка клавиатурных шпи­ онов, перепрограммирование ПЗУ, установка сетевых карт, способных фиксировать и сохранять или искажать проходящие через них пакеты;

  • уничтожение машинных носителей информации;

  • внесение искажений в программные компоненты КС;

  • внедрение дезинформации;

  • раскрытие способов представления информации и ключей шиф­ рования;

  • изменение доступа к информации.

  1. 8.2.2. Типичные приемы атак на локальные и удаленные компьютерные системы

  1. Сканирование файловой системы. Злоумышленник пытается просматривать файловую систему и прочесть, скопировать или уда­ лить файлы. Если доступ к файлу закрыт, сканирование продолжа­ ется. Если объем файловой системы велик, то рано или поздно об­ наружится хотя бы одна ошибка администратора. Такая атака проводится с помощью специальной программы, которая выполня­ ет эти действия в автоматическом режиме.

  2. Кража ключевой информации. Пароль может быть подсмотрен по движению рук на клавиатуре или снят видеокамерой. Некоторые

  1. 410

  2. программы входа в КС удаленного сервера допускают набор пароля в командной строке, где пароль отображается на экране, а иногда для ввода используются пакетные файлы для упрощения входа в ОС. Кража такого файла компрометирует пароль. Известны случаи, ког­да для кражи пароля использовался съем отпечатков пальцев пользо­вателя с клавиатуры. Кража внешнего носителя с ключевой инфор­мацией: диски или ТоисЬ Метогу.

  1. Сборка мусора. Информация, удаляемая пользователем, не уда­ ляется физически, а только помечается к удалению и помещается в сборщик мусора. Если получить доступ к этой программе, можно получить и доступ к удаляемым файлам. Сборка мусора может осу­ ществляться и из памяти. В этом случае программа, запускаемая зло­ умышленником, выделяет себе всю допустимо возможную память и читает из нее информацию, выделяя заранее определенные ключе­ вые слова.

  2. Превышение полномочий. Используя ошибки в системном про­ граммном обеспечении и/или политики безопасности, пользователь пытается получить полномочия, превышающие те, которые были ему выделены. Это воздействие может быть также результатом входа в систему под именем другого пользователя или заменой динамичес­ кой библиотекой, которая отвечает за выполнение функций иденти­ фикации пользователя.

  3. Программные закладки. Программы, выполняющие хотя бы одно из следующих действий:

  • внесение произвольных искажений в коды программ, находя­ щихся в оперативной памяти (программная закладка первого типа);

  • перенос фрагментов информации из одних областей оператив­ ной или внешней памяти в другие (программная закладка второго типа);

  • искажение информации, выводимой другими программами на внешние устройства или каналы связи (программная закладка тре­ тьего типа).

  1. Жадные программы. Программы, преднамеренно захватываю­ щие значительную часть ресурсов КС, в результате чего другие про­ граммы работают значительно медленнее или не работают вовсе. Часто запуск такой программы приводит к краху ОС.

  2. Атаки на отказ в обслуживании (с!епу-о/-8ешсе — Оо8). Атаки Оо5 являются наиболее распространенными в компьютерных сетях

  1. 411

  2. и сводятся к выведению из строя объекта, а не к получению несанк­ционированного доступа. Они классифицируются по объекту воздей­ствия:

  • перегрузка пропускной способности сети — автоматическая ге­ нерация, возможно, из нескольких узлов, большого сетевого трафи­ ка, которое полностью занимает возможности данного узла;

  • перегрузка процессора — посылка вычислительных заданий или запросов, обработка которых превосходит вычислительные возмож­ ности процессора узла;

  • занятие возможных портов — соединяясь с портами сервисов узла, занимает все допустимое число соединений на данный порт.

  1. Такие атаки могут быть обнаружены и устранены администра­тором путем выдачи запрета на прием пакетов от данного источни­ка. Чтобы лишить администратора узла этой возможности, атака идет с множества узлов, на которые предварительно внедряется вирус. Ви­рус активизируется в определенное время, производя Оо5-атаку Этот тип атаки получил название ОВо5 (В181пЬи1ес1 Оо5).

  2. 8. Атаки маскировкой. Маскировка — общее название большого класса сетевых атак, в которых атакующий выдает себя за другого пользователя. Если существенные права получают процессы, иници­ируемые доверенными хостами (т.е. пакеты с адресом доверенного источника пропускаются без применения к ним ограничивающих правил), то достаточно указать доверенный адрес отправителя, и он будет пропущен.

  3. 9. Атаки на маршрутизацию. Для достижения узла — жертвы в таких атаках применяется изменение маршрута доставки пакета. Каждый путь может иметь свои права доступа, узел может по-раз­ ному реагировать на пакеты, поступившие различными путями. По­ этому интерес злоумышленника распространяется не только на сам атакуемый узел, но и на промежуточные пункты — маршрутизаторы.

  4. 10. Прослушивание сети (зшШпё). Различают межсегментный и внутрисегментный сниффинг. В первом случае устройство подслуши­ вания должно быть размещено у входа или выхода взаимодействую­ щих узлов или у одного из транзитных узлов. Для защиты от про­ слушивания, в основном, используются средства шифрования. При внутрисегментном прослушивании в равноранговой сети с общей шиной (ЕШегпеО, в качестве прослушивающего устройства может использоваться одна из КС сети. Для организации прослушивания

  5. 412

  6. необходимо, с помощью программы-сниффера, перевести режим ЕШегпе1>карты в «неразборчивый режим», когда карта принимает не только пакеты со своим сетевым адресом, но и все, проходящие по сети пакеты. Для борьбы со снифферами используются сниффер-де-тектор. Принцип его работы заключается в формировании пакета с некорректным сетевым адресом, который должен быть проигнори­рован всеми узлами сети. Та КС, которая примет такой пакет, долж­на быть проверена на наличие сниффера.

  7. 8.3. Основы протиВоЗейстВия нарушению конфиЭенииальности инсрормаиии

  8. Требования безопасности определяют набор средств защиты КС на всех этапах ее существования: от разработки спецификации на проектирование аппаратных и программных средств до их списания. Рассмотрим комплекс средств защиты КС на этапе ее эксплуатации.

  9. На этапе эксплуатации основной задачей защиты информации в КС является предотвращение НСД к аппаратным и программным средствам, а также контроль целостности этих средств. НСД может быть предотвращен или существенно затруднен при организации следующего комплекса мероприятий:

  • идентификация и аутентификация пользователей;

  • мониторинг несанкционированных действий — аудит;

  • разграничение доступа к КС;

  • криптографические методы сокрытия информации;

  • защита КС при работе в сети.

  1. При создании защищенных КС используют фрагментарный и комплексный подход. Фрагментарный подход предполагает последо­вательное включение в состав КС пакетов защиты от отдельных клас­сов угроз. Например, незащищенная КС снабжается антивирусным пакетом, затем системой шифрования файлов, системой регистрации действий пользователей и т.д. Недостаток этого подхода в том, что внедряемые пакеты, произведенные, как правило, различными пользователями, плохо взаимодействуют между собой и могут всту­пать в конфликты друг с другом. При отключении злоумышленни­ком отдельных компонентов защиты остальные продолжают работать, что значительно снижает ее надежность.

  2. 413

  3. Комплексный подход предполагает введение функций защиты в КС на этапе проектирования архитектуры аппаратного и системно­го программного обеспечения и является их неотъемлемой частью. Однако, учитывая вероятность появления новых классов угроз, мо­дули КС, отвечающие за безопасность, должны иметь возможность заменены их другими, поддерживающими общую концепцию за­щиты.

  4. Организация надежной защиты КС невозможна с помощью только программно-аппаратных средств. Очень важным является ад­министративный контроль работы КС. Основные задачи админист­ратора по поддержанию средств защиты заключаются в следующем:

  • постоянный контроль корректности функционирования КС и ее защиты;

  • регулярный просмотр журналов регистрации событий;

  • организация и поддержание адекватной политики безопасности;

  • инструктирование пользователей ОС об изменениях в системе защиты, правильного выбора паролей и т.д.;

  • регулярное создание и обновление резервных копий программ и данных;

  • постоянный контроль изменений конфигурационных данных и политики безопасности отдельных пользователей, чтобы вовре­ мя выявить взлом защиты КС.

  1. Рассмотрим подробнее наиболее часто используемые методы за­щиты и принципы их действия.

  2. 8,3,1, МелпоЭы разграничения Зоступа

  3. При организации доступа субъектов к объектам выполняются следующие действия:

  • идентификация и аутентификация субъекта доступа;

  • проверка прав доступа субъекта к объекту;

  • ведение журнала учета действий субъекта.

  1. иЭенлписрикоиия и оутентисрикаииа пользователей

  2. При входе в КС, при получении доступа к программам и кон­фиденциальным данным субъект должен быть идентифицирован и

  3. 414

  4. аутентифицирован. Эти две операции обычно выполняются вместе, т.е., пользователь сначала сообщает сведения, позволяющие выделить его из множества субъектов (идентификация), а затем сообщает сек­ретные сведения, подтверждающие, что он тот, за кого себя выдает.

  5. Иногда проводится дополнительно авторизация субъекта, под которой понимается создание программной среды для его работы. Но основными средствами обеспечения безопасности являются иденти­фикация и аутентификация.

  6. Обычно данные, идентифицирующие пользователя, не засекре­чены, но для усложнения проведения атак по НСД желательно хра­нить эти данные в файле, доступ к которому возможен только адми­нистратору системы.

  7. Для аутентификации субъекта чаще всего используются атрибу­тивные идентификаторы, которые делятся на следующие категории:

  • пароли;

  • съемные носители информации;

  • электронные жетоны;

  • пластиковые карты;

  • механические ключи.

  1. Паролем называют комбинацию символов, которая известна только владельцу пароля или, возможно, администратору системы безопасности. Обычно пароль вводится со штатной клавиатуры пос­ле включения питания. Возможен ввод пароля с пульта управления или специального наборного устройства. При организации парольной защиты необходимо выполнять следующие рекомендации:

  1. Пароль необходимо запоминать, а не записывать.

  2. Длина пароля должна быть не менее девяти символов.

  3. Пароли должны периодически меняться.

  4. В КС должны фиксироваться моменты времени успешного по­ лучения доступа и неудачного ввода пароля. Информация о по­ пытках неверного ввода пароля должны подвергаться статисти­ ческой обработке и сообщаться администратору.

  5. Пароли должны храниться в КС так, чтобы доступ к ним был затруднен. Это достигается двумя способами:

  • пароли хранятся в специальном ЗУ, запись в которое осуще­ ствляется в специальном режиме;

  • пароли подвергаются криптографическому преобразованию (шифрованию).

  1. 415

  1. При вводе пароля не выдавать никаких сведений на экран, что­ бы затруднить подсчет введенных символов.

  2. Не использовать в качестве паролей имена и фамилии, дни рож­ дения и географические или иные названия. Желательно менять при вводе пароля регистры, использовать специальные симво­ лы, набирать русский текст на латинском регистре, использовать парадоксальные сочетания слов.

  1. В настоящее время аппаратура КС поддерживает ввод пароля до начала загрузки операционной системы. Такой пароль хранится в энергонезависимой памяти и обеспечивает предотвращение НСД до загрузки любых программных средств. Этот пароль считается эффек­тивным средством, если злоумышленник не имеет доступа к аппа­ратуре КС, так как отключение внутреннего питания сбрасывает этот пароль.

  2. Другие способы идентификации (съемные носители, карты и др.) предполагают наличие технических средств, хранящих идентифика­ционную информацию. Съемный носитель, содержащий идентифи­кационную информацию — имя пользователя и его пароль, находится у пользователя КС, которая снабжена устройством для считывания информации с носителя.

  3. Для идентификации и аутентификации часто используется стан­дартный гибкий диск или флэш-память. Достоинства такого иден­тификатора заключаются в том, что не требуется использования до­полнительных аппаратных средств и кроме идентификационного кода на носителе может храниться и другая информация, например, контроля целостности информации, атрибуты шифрования и др.

  4. Иногда, для повышения уровня защищенности, используются специальные переносные электронные устройства, подключаемые, например, к стандартным входам КС. К ним относится электронный жетон-генератор — прибор, вырабатывающий псевдослучайную сим­вольную последовательность, которая меняется примерно раз в ми­нуту синхронно со сменой такого же слова в КС. Жетон использует­ся для однократного входа в систему. Существует другой тип жетона, имеющего клавиатуру и монитор. В процессе идентификации КС вы­дает случайную символьную последовательность, которая набирает­ся на клавиатуре жетона, по ней на мониторе жетона формируется новая последовательность, которая вводится в КС как пароль.

  5. К недостатку способа идентификации и аутентификации с по-

  6. 416

  7. мощью дополнительного съемного устройства можно отнести воз­можность его потери или хищения.

  8. Одним из надежных способов аутентификации является биомет­рический принцип, использующий некоторые стабильные биометри­ческие показатели пользователя, например, отпечатки пальцев, ри­сунок хрусталика глаза, ритм работы на клавиатуре и др. Для снятия отпечатков пальцев и рисунка хрусталика требуются специальные устройства, которые устанавливаются на КС высших уровней защи­ты. Ритм работы при вводе информации проверяется на штатной клавиатуре КС и, как показывают эксперименты, является вполне стабильным и надежным. Даже подглядывание за работой пользова­теля при наборе ключевой фразы не дает гарантии идентификации злоумышленника при его попытке повторить все действия при на­боре фразы.

  9. МелпоЭы ограничения Эоступо к инсрормаиии

  10. В модель информационной безопасности введены определения объекта и субъекта доступа. Каждый объект имеет некоторые опера­ции, которые над ним может производить субъект доступа, и кото­рые могут быть разрешены или запрещены данному субъекту или множеству субъектов. Возможность доступа обычно выясняется на уровне операционной системы КС и определяется архитектурой опе­рационной системы и текущей политикой безопасности. Для удоб­ства описания методов и средств разграничения доступа субъектов к объектам введем некоторые понятия.

  11. Метод доступа к объекту — операция, определенная для данно­го объекта. Ограничение доступа к объекту связано именно с огра­ничением возможных методов доступа.

  12. Владелец объекта — субъект, которому принадлежит (создан им) объект и который несет ответственность за конфиденциальность со­держащейся в объекте информации, а также за доступ к объекту.

  13. Право доступа к объекту — право на доступ к объекту по одно­му или группе методов доступа.

  14. Разграничение доступа — совокупность правил, определяющая для каждой тройки субъект—объект—метод наличие или отсутствие пра­ва доступа по указанному методу.

  15. Существует несколько моделей разграничения доступа. Наибо­лее распространенными являются:

  16. 14. Информатика

  17. 417

  18. • дискреционная модель разграничения доступа;

  19. • полномочная (мандатная) модель разграничения доступа. Дискреционная модель, или избирательное разграничение досту­ пу, характеризуется следующим набором правил:

  20. • для любого объекта существует владелец;

  • владелец может произвольно ограничивать доступ субъектов к данному объекту;

  • для каждой тройки субъект—объект—метод возможность доступа определена однозначно;

  • существует хотя бы один привилегированный пользователь (ад­ министратор), имеющий возможность обратиться к любому объекту по любому методу доступа.

  1. В этой модели для определения прав доступа используется мат­рица доступа, строки которой — субъекты, а столбцы — объекты. В каждой ячейке хранится набор прав доступа данного субъекта к данному объекту. Типичный объем матрицы доступа для современ­ной операционной системы составляет десятки мегабайт.

  2. Полномочная (мандатная) модель характеризуется следующим набором правил:

  • каждый объект имеет гриф секретности. Чем выше его числовое значение, тем секретнее объект;

  • каждый субъект доступа имеет уровень допуска.

  1. Допуск субъекта к объекту в этой модели разрешен только в том случае, если субъект имеет значение уровня допуска не менее, чем значение грифа секретности объекта. Достоинством этой модели яв­ляется отсутствие необходимости хранить большие объемы инфор­мации о разграничении доступа. Каждый субъект хранит только зна­чение своего уровня доступа, а каждый объект — значение своего грифа секретности.

  2. Отметим, что политика безопасности такой популярной опера­ционной системы, как ХУтйодуз ХР, поддерживает обе модели разгра­ничения прав доступа.

  3. МетоЭы мониторинга несанкиионироВаннык ЭейстВий

  4. Политика безопасности предполагает контроль за работой КС и ее компонентов, который заключается в фиксировании и последую­щим анализе событий в специальных журналах — журналах аудита.

  5. 418

  6. Периодически журнал просматривается администратором операци­онной системы или специальным пользователем — аудитором, кото­рые анализируют сведения, накопленные в нем.

  7. Если обнаружится успешная атака, то очень важно выяснить, когда и как она была проведена, не исключено, что это можно будет сделать по журналу аудита.

  8. К подсистеме аудита предъявляются следующие требования:

  1. Только сама КС может добавлять записи в журнал аудита. Это исключит возможность компрометации аудитором других пользователей.

  2. Ни один субъект доступа, в том числе и сама КС, не может ре­ дактировать или удалять записи в журнале.

  3. Журнал могут просматривать только аудиторы, имеющие соот­ ветствующую привилегию.

  4. Только аудиторы могут очищать журнал. После очистки в него обязательно вносится запись о времени и имени пользователя, очистившего журнал. Должна поддерживаться страховая копия журнала, создаваемая перед очисткой. При переполнении жур­ нала операционная система прекращает работу и дальнейшая работа может осуществляться до очистки журнала только ауди­ тором.

  5. Для ограничения доступа должны применяться специальные средства защиты, которые предотвращают доступ администрато­ ра и его привилегии по изменению содержимого любого файла. Желательно страховую копию журнала сохранять на \УОКМ-СО,

  1. исключающих изменение данных.

  2. Для обеспечения надежной защиты операционной системы в журнале должны регистрироваться следующие события:

  • попытки входа/выхода пользователей из системы;

  • попытки изменения списка пользователей;

  • попытки изменения политики безопасности, в том числе и по­ литики аудита.

  1. Окончательный выбор набора событий, фиксируемых в журна­ле, возлагается на аудитора и зависит от специфики информации, обрабатываемой системой. Слишком большой набор регистрируемых событий не повышает безопасность, а уменьшает, так как среди мно­жества записей можно просмотреть записи, представляющие угрозы безопасности.

  2. 419

  3. 8,3,2, Криптографические метобы зашить! Эаннын

  4. ОсноВные принципы криптографии

  5. Криптографические методы являются наиболее эффективными средствами защиты информации в КС, при передаче же по протя­женным линиям связи они являются единственным реальным сред­ством предотвращения несанкционированного доступа к ней. Метод шифрования характеризуется показателями надежности и трудоем­кости.

  6. Важнейшим показателем надежности криптографического зак­рытия информации является его стойкость — тот минимальный объем зашифрованного текста, который можно вскрыть статистичес­ким анализом. Таким образом, стойкость шифра определяет допус­тимый объем информации, зашифровываемый при использовании одного ключа.

  7. Трудоемкость метода шифрования определяется числом элемен­тарных операций, необходимых для шифрования одного символа исходного текста.

  8. Основные требования к криптографическому закрытию инфор­мации:

  1. Сложность и стойкость криптографического закрытия данных должны выбираться в зависимости от объема и степени секрет­ ности данных.

  2. Надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику становит­ ся известен метод шифрования.

  3. Метод закрытия, набор используемых ключей и механизм их рас­ пределения не должны быть слишком сложными.

  4. Выполнение процедур прямого и обратного преобразований дол­ жно быть формальным. Эти процедуры не должны зависеть от длины сообщений.

  5. Ошибки, возникающие в процессе преобразования, не должны распространяться по всему тексту.

  6. Вносимая процедурами защиты избыточность должна быть ми­ нимальной.

  1. На рис. 8.1 показана схема основных методов криптографичес-

  2. 420

  1. Криптографическое закрытие информации

  2. Простая (одноалфавитная)

  1. Шифрование

  2. Многоалфавитная одноконтурная обыкновенная

  1. Замена (подстановка)

  2. Многоалфавитиая

  3. одноконтурная

  4. монофоническая

  1. Многоалфавитная

  2. одноконтурная

  3. монофоническая

  4. Простая

  1. Перестановка

  2. Усложненная по таблице

  1. Усложненная по маршрутам

  2. Матричные преобразования

  1. Аналитические преобразования

  2. По особым зависимостям

  1. С бесконечной гаммой

  1. Гаммирование

  2. С конечной длинной гаммой

  1. С конечной короткой гаммой

  2. Замена + перестановка

  1. Комбинированные

  2. Замена + гаммирование

  1. Кодирование

  2. Перестановка + гаммирование

  1. Смысловое

  2. По специальным таблицам

  1. Символьное

  2. По кодовому алфавиту

  1. Рис. 8.1. Классификация основных методов криптографического закрытия

  2. 421

  1. кого закрытия информации. Некоторые из этих методов рассмотре­ны ниже.

  2. Шифрование з°мен°й (подстановка)

  3. Наиболее простой метод шифрования. Символы шифруемого текста заменяются другими символами, взятыми из одного (моноал­фавитная подстановка) или нескольких (полиалфавитная подстанов­ка) алфавитов.

  4. Наиболее простой метод — прямая замена символов шифруемо­го сообщения другими буквами того же самого или другого алфави­та. Таблица замены может иметь вид:

    1. Шифруемые символы

    1. Заменяющие символы

    1. А

    1. м

    1. Б

    1. л

    1. В

    1. д

    1. • • •

    1. • • •

  5. Однако такой шифр имеет низкую стойкость. Зашифрованный текст имеет те же самые статистические характеристики, что и ис­ходный, поэтому, используя частотный словарь появления символов в том языке, на котором написано сообщение, и подбирая по часто­там появления символы в зашифрованном сообщении, можно вос­становить таблицу замены. Для этого требуется лишь достаточно длинный зашифрованный текст, для того, чтобы получить достовер­ные оценки частот появления символов. Поэтому простую замену используют лишь в том случае, когда шифруемое сообщение доста­точно коротко.

  6. Использование полиалфавитных подстановок повышает стой­кость шифра. Для замены символов используются несколько алфа­витов, причем смена алфавитов проводится последовательно и цик­лически: первый символ заменяется соответствующим символом первого алфавита, второй — из второго алфавита и т.д., пока не бу­дут исчерпаны все алфавиты. После этого использование алфавитов повторяется.

  7. 422

  8. Шифрование ллетоЭолл перестановки

  9. Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого бло­ка символов. Этот алгоритм можно представить так:

  1. Выбирается размер блока шифрования: т строк и п столбцов.

  2. Выбирается ключ шифра — последовательность, которая форми­ руется из натурального ряда 1, 2, ..., п случайной перестановкой.

  3. Шифруемый текст записывается последовательными строками под числами ключевой последовательности, образуя блок шиф­ рования размером п х т.

  4. Зашифрованный текст выписывается колонками в последова­ тельности возрастания номеров колонок, задаваемых номерами ключевой последовательности.

  5. Заполняется новый блок и т.д. Дешифрование выполняется в следующем порядке.

  1. Выделяем блок символов размером п х т.

  2. Разбиваем его на п групп по т символов и записываем их в те столбцы таблицы перестановки, номера которых совпадают с номерами групп в блоке.

  3. Расшифрованный текст читается по строкам таблицы переста­ новки.

  4. Выделяем новый блок символов и т.д.

  1. Например, необходимо зашифровать текст «Абсолютно надеж­ной защиты нет».

  2. Выберем блок размером 4 х 8 и ключ 5-8-1-3-7-4-6-2. Блок имеет вид:

    1. 5

    1. 8

    1. 1

    1. 3

    1. 7

    1. 4

    1. 6

    1. 2

    1. А

    1. б

    1. с

    1. о

    1. л

    1. ю

    1. т

    1. н

    1. О

    1. н

    1. а

    1. д

    1. •*

    2. е

    1. ж

    1. н

    1. О

    1. %-*

    2. и

    1. 3

    1. а

    1. щ

    1. и

    1. т

    1. ы

    1. н

    1. Е

    1. т

  3. Зашифрованный текст выглядит так: «сн нннтоазеюёщ Аооытжи лдатб и».

  4. 423

  5. МегтюЭы шифрования, используюшие ключи

  6. Эти методы предполагают знание ключа при шифровании и де­шифровании. При этом важной задачей является безопасная пере­дача ключа, который при этом обычно тоже шифруется. Учитывая короткую длину фразы, содержащей ключ, стойкость шифра ключа значительно выше, чем у основного текста.

  7. Системы с открытым ключом. Наиболее перспективными сис­темами криптографической защиты данных в настоящее время яв­ляются системы с открытым ключом. В таких системах для шифро­вания данных используется один ключ, а для дешифрования — другой. Первый ключ не является секретным и может быть опубли­кован для использования всеми пользователями системы, которые шифруют данные. Для дешифрования данных получатель использу­ет второй ключ, который является секретным. Ключ дешифрования не может быть определен из ключа шифрования. В настоящее время наиболее развитым методом криптографической защиты информа­ции с открытым ключом является алгоритм К5А.

  8. Методы, которые используют для шифрования и дешифрования один и тот же ключ, называются симметричными. В отличие от них методы с открытым ключом называются асимметричными методами криптозащиты.

  9. использование кэш-срункиий

  10. Функции хэширования широко используются для шифрования паролей пользователей КС и при создании электронной подписи. Они отображают сообщение любой длины в строку фиксированного размера. Особенностью ее применения является тот факт, что не су­ществует функции, которая могла бы по сжатому отображению вос­становить исходное сообщение, — это односторонняя хэш-функция.

  11. Получив в свое распоряжение файл, хранящий пароли пользо­вателей, преобразованные хэш-функцией, злоумышленник не имеет возможности получить по ним сами пароли, а должен перебирать парольные комбинации символов, применять к ним хэш-функцию и проверять на соответствие полученной строки и строки из файла хэшированных паролей. Эта работа затрудняется тем, что ему неиз-

  12. 424

  13. вестна и длина пароля, по которому хэш-функцией получено отобра­жение.

  14. Электронная иисрроВая поЭпись

  15. При обмене электронными документами очень важным являет­ся установление авторства, подлинности и целостности информации в полученном документе. Решение этих задач возлагается на цифро­вую подпись, сопровождающую электронный документ. Функцио­нально она аналогична обычной рукописной подписи и обладает ее основными достоинствами:

  • удостоверяет, что подписанный текст исходит от лица, поставив­ шего подпись;

  • не дает лицу, подписавшему текст, отказаться от обязательств, связанных с подписанным текстом;

  1. • гарантирует целостность подписанного текста. Электронная цифровая подпись представляет собой относитель­ но небольшое количество дополнительной информации, передавае­ мой вместе с документом. Обычно цифровая подпись шифруется с применением методов открытого ключа и связывает содержимое до­ кумента, самой подписи и пары ключей. Изменение хотя бы одного из этих элементов делает невозможным подтверждение подлинно­ сти цифровой подписи.

  2. На этапе формирования цифровой подписи генерируются два ключа: секретный и открытый. Открытый ключ рассылается всем абонентам, которым будет направлен электронный документ. Под­пись, добавляемая к документу, содержит такие параметры отправи­теля, как дату подписи, информацию об отправителе письма и имя открытого ключа. С помощью хэш-функции, примененной ко всему документу, вычисляется небольшое число, характеризующее весь текст в целом. Это число, которое затем шифруется закрытым клю­чом, и является электронной цифровой подписью. Получателю пе­ресылается сам документ в открытом виде и электронная подпись. При проверке цифровая подпись расшифровывается открытым клю­чом, известным получателю. К полученному открытому документу применяется преобразование хэш-функцией. Результат ее работы сравнивается с присланной электронной подписью. Если оба числа совпадают, то полученный документ — подлинный. Очевидно, что

  3. 425

  4. любое несанкционированное действие по внесению изменений в документ приведет к изменению значения, вычисляемого хэш-фун-кцией по открытому документу, но подменить зашифрованную сек­ретным ключом электронную подпись злоумышленнику будет очень трудно.

  5. 8,4, Зашита инсрормаиии от компьютерный Вирусов

  6. 8,4,1, ОпреЗеление и классисрикаиия Вирусов

  7. Компьютерным вирусом называется программа, способная само­стоятельно создавать свои копии и внедряться в другие программы, в системные области дисковой памяти компьютера, распространяться по каналам связи. Целью создания и применения программ-вирусов является нарушение работы программ, порчи файловых систем и компонентов компьютера, нарушение нормальной работы пользова­телей.

  8. Компьютерным вирусам характерны определенные стадии суще­ствования: пассивная стадия, в которой вирус никаких действий не предпринимает; стадия размножения, когда вирус старается создать как можно больше своих копий; активная стадия, в которой вирус переходит к выполнению деструктивных действий в локальной ком­пьютерной системе или компьютерной сети.

  9. В настоящее время существует тысячи различных вирусов, клас­сификация которых приведена на рис. 8.2.

  10. По среЭе обитания Вирусов

  11. Сетевые вирусы используют для своего распространения коман­ды и протоколы телекоммуникационных сетей.

  12. Файловые вирусы чаще всего внедряются в исполняемые файлы, имеющие расширение .ехе и сот, но могут внедряться и в файлы с компонентами операционных систем, драйверы внешних устройств,

  13. 426

  1. Классификация вирусов

  2. Сетевые

  1. Файловые

  1. По среде обитания

  2. Загрузочные

  1. Документные

  1. По способу заражения

  2. Резидентные

  1. Нерезидентные

  2. Паразитирующие

  1. По алгоритмам функционирования

  2. Троянские кони

  1. Вирусы-невидимки

  2. Мутирующие

  3. Рис. 8.2. Классификация компьютерных вирусов

  4. объектные файлы и библиотеки, в командные пакетные файлы. При запуске зараженных программ вирус на некоторое время получает управление и в этот момент производит запланированные деструк­тивные действия и внедрение в другие файлы программ.

  5. Загрузочные вирусы внедряются в загрузочный сектор дискеты или в главную загрузочную запись жесткого диска. Такой вирус изменя­ет программу начальной загрузки операционной системы, запуская необходимые для нарушения конфиденциальности программы или подменяя, для этой же цели, системные файлы, в основном это относится к файлам, обеспечивающим доступ пользователей в систему.

  6. 427

  1. Документные вирусы (макровирусы) заражают текстовые файлы редакторов или электронных таблиц, используя макросы, которые со­провождают такие документы. Вирус активизируется, когда документ загружается в соответствующее приложение.

  2. По способу з°Р°жения среЭы обитания

  3. Резидентные вирусы после завершения инфицированной про­граммы остаются в оперативной памяти и продолжают свои деструк­тивные действия, заражая другие исполняемые программы, вплоть до выключения компьютера.

  4. Нерезидентные вирусы запускаются вместе с зараженной програм­мой и удаляются из памяти вместе с ней.

  5. По алгоритмом срункиионироВаниа

  6. Паразитирующие — вирусы, изменяющие содержимое заражен­ных файлов. Эти вирусы легко обнаруживаются и удаляются из фай­ла, так как имеют всегда один и тот же внедряемый программный код.

  7. Троянские кони — вирусы, маскируемые под полезные програм­мы, которые очень хочется иметь на своем компьютере. Наряду с полезными функциями, соответствующими устанавливаемой про­грамме, вирус может выполнять функции, нарушающие работу сис­темы, или собирать информацию, обрабатываемую в ней.

  8. Вирусы-невидимки способны прятаться при попытках их обнару­жения. Они перехватывают запрос антивирусной программы и либо временно удаляются из зараженного файла, либо подставляют вмес­то себя незараженные участки программы.

  9. Мутирующие вирусы периодически изменяют свой программный код, что делает задачу обнаружения вируса очень сложной.

  10. Для своевременного обнаружения и удаления вирусов необходи­мо знать основные признаки появления вирусов в компьютере. К таким признакам относятся:

  • отказ в работе компьютера или отдельных компонентов;

  • отказ в загрузке операционной системы;

  • замедление работы компьютера;

  1. 428

  • нарушение работы отдельных программ;

  • искажение, увеличение размера или исчезновение файлов;

  • уменьшение доступной программой оперативной памяти.

  1. 8.4.2. Способы зашить! от Вирусов

  2. Для защиты от проникновения вирусов необходимо проводить мероприятия, исключающие заражение программ и данных компь­ютерной системы. Основными источниками проникновение вирусов являются коммуникационные сети и съемные носители информации.

  3. Для исключения проникновения вирусов через коммуникацион­ную сеть необходимо осуществлять автоматический входной контроль всех данных, поступающих по сети, который выполняется сетевым экраном (брандмауэром), принимающим пакеты из сети только от надежных источников, рекомендуется проверять всю электронную почту на наличие вирусов, а почту, полученную от неизвестных ис­точников, удалять не читая.

  4. Для исключения проникновения вирусов через съемные носите­ли необходимо ограничить число пользователей, которые могут за­писывать на жесткий диск файлы и запускать программы со съем­ных носителей. Обычно это право дается только администратору системы. В обязательном порядке при подключении съемного носи­теля следует проверять его специальной антивирусной программой.

  5. Клоссисрикоииа антивирусным среЭстВ

  6. Для обнаружения и удаления компьютерных вирусов разработа­но много различных программ, которые можно разделить на детек­торы, ревизоры, фильтры, доктора и вакцины. Детекторы осуществ­ляют поиск компьютерных вирусов в памяти и при обнаружении сообщают об этом пользователю. Ревизоры выполняют значительно более сложные действия для обнаружения вирусов. Они запомина­ют исходное состояние программ, каталогов, системных областей и периодически сравнивают их с текущими значениями. При измене­нии контролируемых параметров ревизоры сообщают об этом пользо­вателю. Фильтры выполняют выявление подозрительных процедур, например, коррекция исполняемых программ, изменение загрузоч­ных записей диска, изменение атрибутов или размеров файлов и др.

  7. 429

  8. При обнаружении подобных процедур фильтры запрашивают пользо­вателя о правомерности их выполнения. Доктора являются самым распространенным типом антивирусных программ. Эти программы не только обнаруживают, но и удаляют вирусный код из файла — «лечат» программы. Доктора способны обнаружить и удалить только известные им вирусы, поэтому их необходимо периодически, обыч­но раз в месяц, обновлять. Вакцины — это антивирусные программы, которые так модифицируют файл или диск, что он воспринимается программой-вирусом уже зараженным и поэтому вирус не внедря­ется.

  9. Современные антивирусные решения обладают всеми означен­ными механизмами и постоянно добавляют новые средства борьбы с вредоносными программами.

  10. Популярные антивирусные средства

  11. Среди наиболее популярных у российских пользователей анти­вирусных пакетов назовем программы: МоПоп АМтгиз, Антивирус Касперского и Вг.\УеЬ. По различным оценкам, в настоящее время продукты Лаборатории Касперского занимают большую часть рос­сийского рынка. Прочие производители, в первую очередь 8утап1ес, «Диалог-Наука», Тгепд, Мгсго и Рапда, делят оставшуюся долю рынка. Рассмотрим коротко эти популярные программы.

  12. 8утап1ес НоПоп АпПУггт 2007 — это последняя версия одного из наиболее популярных в мире антивирусных решений, которое предохраняет компьютер от всех видов вредоносных программ, обес­печивает надежную безопасность и конфиденциальность работы пользователей. Программа автоматически удаляет вирусы различных классов, проверяет и обезвреживает входящие и исходящие сообще­ния электронной почты, выявляет и блокирует вирусы во вложени­ях службы передачи мгновенных сообщений. Приложение автомати­чески загружает обновления системы антивирусной безопасности для защиты от новых угроз.

  13. Антивирус Касперского Регзопа1 6.0 — новая разработка «Лабора­тории Касперского», воплощающая результаты многолетних иссле­дований ведущих экспертов в области защиты от вредоносных про­грамм. Продукт сочетает уникальную функциональность, новый пользовательский интерфейс и высокий уровень защиты от вирусов.

  14. 430

  15. Программный комплекс позволяет организовать полномасштабную систему антивирусной защиты персонального компьютера. Он охва­тывает все возможные источники проникновения вирусной угро­зы — съемные и постоянные файловые носители, электронную по­чту и Интернет.

  16. Использование «Антивируса Касперского» обеспечивает полное восстановление работоспособности системы при вирусной атаке. В то же время функция антивирусной проверки и лечения электрон­ной почты позволяет очистить от вирусов входящую и исходящую корреспонденцию в режиме реального времени. В случае необходи­мости пользователю также доступны проверка и лечение почтовых баз различных почтовых систем.

  17. ^ос^о^ УУеЬ для Шпс1о\у$ 2000/ХР представляет собой комбинацию антивирусного сканера ПосЮг \УеЬ и резидентного сторожа 8рШег Сиагс!, интегрированного в ОС компьютера. Один из самых совер­шенных в мире эвристических анализаторов Вос1ог \УеЪ, в сочета­нии с ежедневно обновляющимися вирусными базами, является на­дежной защитой от вирусов всех классов. Резидентный сторож 8р1<3ег осуществляет анализ всех опасных действий работающих программ и позволяет блокировать вирусную активность практически всех известных и еще неизвестных вирусов. Он позволяет не допустить за­ражения компьютера вирусом, даже если этот вирус не будет опре­делен сканером Вос1ог ^еЬ с включенным эвристическим анализа­тором.

  18. Алфавитный указатель

  1. Абзац 187, 189, 196, 204, 205 Автозавершение 203 Автозамена 202 Автозаполнение 216, 219 Автотекст 202, 203 Автофигуры 209 Ада 327

  2. Адаптер 115, 138, 139, 349 Адекватность информации 13 Администратор 341, 418 Адрес 32, 36, 43, 44, 211

  3. 1Р 375

  4. 1ЖИ 385

  5. внешних портов 81

  6. команды 72

  7. микропрограммы 90

  8. сетевой 350

  9. сетевой карты 115

  10. электронной почты 387

  11. ячейки 73

  12. Адресное пространство 126 Актуальность информации 13 Алгебра логики 64 Алгоритм 15, 18, 30, 291, 296

  13. Ь2^-кодирование 172

  14. обработки 72

  15. обработки команд 91

  16. рекурсивный 310

  17. свойства 292

  18. сжатия 43, 172

  19. способы описания 293

  20. Хаффмена 43 Анализ

  21. предметной области 229

  22. структуры текста 38 Аналого-цифровой преобразователь

  23. (АЦП) 38 Аналоговые вычислительные

  24. машины (АВМ) 62 Анимация 203, 256 Антивирусные средства 429

  25. ОосЮг^еЬ 431

  26. 8утап1ес N011011 АпйУнгй 430

  27. Антивирус Касперского 430 Аппаратно-программные средства

  28. (АПС) 120 Арифметико-логическое устройство

  29. (АЛУ) 69, 121 АРМ 120

  30. Архиватор 169, 173, 174 Архитектура 122

  31. С18С 90

  32. Ш8С 90

  33. Реп1шт-4 92

  34. архитектура С ВТ 19

  35. вычислительных систем сосредото­ченной обработки ин 77

  36. вычислительных системы с откры­той архитектурой 80

  37. клиент-сервер 236

  38. многопроцессорной вычислитель­ной системы 84

  39. нейронная 116

  40. процессора 90

  41. с фиксированным набором уст­ройств 78

  42. суперскалярная 92

  43. файл-сервер 225 Ассемблер 319 Ассоциация 288 Атрибут 270

  44. доступа к файлам и папкам 153

  45. системный 151

  46. скрытый 151

  47. только чтение 151 Аутентификация 399, 403, 413, 414

  48. База данных 237 распределенная 237 централизованная 237

  49. База знаний 273

  50. Базовое ПО или ВЮ5 118

  51. Базы данных 270

  52. Байт 14, 32

  53. Безопасность 162, 397

  1. 432

  1. базовые критерии 403

  2. безопасная, или защищенная, КС

  3. 399

  4. Бейсик 325 Бит 14

  5. Блок-схема 293 Блокнот (Мо1еРас1) 190 Брандмауэр 429 Браузер 378, 386, 390 Буфер 350, 364, 366

  6. обмена 202 Буферизация 141

  7. Вампир 346

  8. Ввод данных 211, 215, 224, 232

  9. Ввод формул 218

  10. Векторная графика 240

  11. Видеоадаптер 139

  12. Видеоконтроллер 97, 102, 103

  13. Видеомонитор 102

  14. на основе ЭЛТ 103

  15. плазменный 104

  16. самоизлучающий 105

  17. электролюменесцентный 104 Видеопамять 93 Видеотерминалы 102 Винчестер 98 Вирус 118, 174, 400, 412, 426

  18. невидимки 428

  19. документные (макровирусы) 428

  20. загрузочные 427

  21. мутирующие 428

  22. нерезидентные 428

  23. паразитирующие 428

  24. сетевые 426

  25. троянские кони 428

  26. файловые 426 Внедренный объект 197 Внешние запоминающие устройства

  27. (ВЗУ) 97

  28. Внешние устройства 80, 102 Внешние функции 254 Внешняя память

  29. 45, 86, 88, 101, 223 Внешняя среда 260, 263, 264 Внешняя формула 218

  30. Восстановление 140

  31. данных 43, 172, 175, 354

  32. настройки компьютера 162 Восьмеричная система счисления 27 Время доступа 98, 401 Встроенные операционные системы

  33. 126

  34. Встроенная функция 220 Вторая информационная революция

  35. 16

  36. Выделение блока 189 Выделенные устройства 141 Вычисления 31, 70, 73, 74, 83, 85, 88, 91, 133, 136, 184, 186, 208, 210, 215, 217, 218, 253, 255, 256, 306, 313, 321, 330, 336, 368 Вычислительные задачи 257

  37. Гамильтоновый цикл 60 Гарнитура 193 Генератор 113, 416 Гипермедиа 391 Гиперссылки 188, 391 Гипертекст

  38. 335, 370, 373, 385, 386, 391 Гипотеза 258 Главное меню 212 Глобальные сети 339, 340, 373 Горячие клавиши 249 Граф 57 Графика 19

  39. векторная 41

  40. растровая 41

  41. Данные 10, И Двоичная арифметика 33 Двоичная система счисления 26 Двоичное кодирование 24, 37 Дерево 43, 60

  42. Дерево каталогов 128, 147, 160 Десятичная система счисления 25 Детерминистический 364 Дефрагментация 23 Джойстик 106, 108

  1. 433

  1. Диагностирование 168 Диагностические программы 21 Диаграмма 218

  2. Диалоговое окно 192, 196, 197, 201, 202, 203, 204, 205, 206, 209, 216, 219, 220, 221, 222 Диалоговые программы 118 Диапазон

  3. 35, 42, 104, 211, 215, 216 Диск 98, 99, 139, 416, 429

  4. жесткий 99, 139

  5. оптический компакт-диск (СО) 100

  6. цифровой универсальный 101 Дисковод 98

  7. Дискреционная модель разграниче­ния доступа 399 Диспетчер

  8. задач 170

  9. памяти 145 Дит 15

  10. Документ 48, 133, 146, 179, 188, 193, 195, 198, 199, 201, 204, 250, 385, 393, 394, 425, 428 Домен 227 Дорожка 98, 101 Достоверность 12, 398 Доступ 192, 206

  11. в Интернет 366, 380

  12. к аппаратной части устройства 142

  13. к информации 16

  14. несанкционированный 388, 399, 404

  15. одновременный 125

  16. произвольный 102, 134

  17. прямой 320, 385

  18. санкционированный 399

  19. свободный 93

  20. узкополосный 382

  21. широкополосный 381, 382 Доступность информации 13 Драйвер 140, 141, 142, 358 Дуализм 12

  22. Единица измерения информации (бит, байт, гигабайт, килобайт, мегабайт, терабайт) 14

  23. ж

  24. Жидкокристалический видеомони­тор 88, 102, ЮЗ Жизненный цикл 282, 283, 404 Журнал 202, 403, 414, 418

  25. Зависимость 53, 54, 288 зависимость 264 Заголовок 362

  26. окна 213

  27. сектора 139

  28. файла 48 Загрузка

  29. операционной системы 119, 130

  30. процессора 135 Загрузочный сектор 151 Задача

  31. интерпретации кодов 36

  32. логическая 272

  33. межсистемного преобразования данных 37

  34. поиска в графе цикла 60

  35. представления данных 36

  36. функциональная 257

  37. централизованного управления данными 45

  38. этапы решения 258 Закон

  39. смешения цветов 41

  40. функционирования системы 264 Законы

  41. алгебры высказываний 49 Запись 227

  42. Запрос 235, 279, 334, 339, 341, 352, 358, 359, 361, 368 Зараженная программа 427, 428 Защита информации 397, 426 Звуковая карта 113 Знания 273

  43. декларативные 274

  44. процедурные 274 Значение переменной 311

  45. и

  46. Идентификатор 311 Идентификатор тома 151

  1. 434

  1. Иерархии процессов и файлов 128 Иерархическая модель 270, 271 Иерархическая структура 44

  2. каталогов 128, 392 Иерархия сети 369 Издательские системы 182, 184 Изменение структуры данных 43 Имя

  3. доменное 377

  4. переменной 311

  5. пути 129, 148

  6. сетевое 385

  7. файла 45, 140, 147 Индексированные каталоги 392 Инженер по знаниям 279 Инструментальное программное

  8. обеспечение 21 Инструментарий проектирования

  9. программного обеспечения 289 Интегрированные программные

  10. средства 185, 248 Интернет

  11. 17, 370, 373, 375, 379, 392 Интерпретатор 320, 321 Интерпретация кодов 36 Интерфейс 20, 286, 352 Интерфейс пользователя 279 Информатика 9, 18 Информационная безопасность 398 Информационная модель 224, 268 Информационная революция 16 Информационная система

  12. 17, 224, 237 Информационная технология

  13. 19, 188, 238

  14. Информационное общество 17 Информационные ресурсы 17 Информационные системы 186, 224 Информационные технологии 9 Информационные услуги 18 Информационный объект 23 Информационный процесс

  15. 11, 15, 62

  16. Информация 10, 11, 12 Искусственный интеллект 271 Исполнимый код 321

  17. Исходный код 321

  18. К

  19. Кадр 355 Канал

  20. ввода/вывода 79

  21. связи 15, 339, 357, 374, 384, 411 Канальный уровень

  22. 354, 355, 357, 363 Карта

  23. звуковая 113

  24. сетевая 115

  25. смарт 126 Каталог 98, 128, 386, 392

  26. корневой 129, 147, 148, 150

  27. текущий 148

  28. Кибернетика «черного ящика» 272 Клавиатура 77, 83, 105 Клавиатурный процессор 105 Классификация

  29. антивирусных средств 429

  30. баз данных 225

  31. вирусов 426

  32. всеобщая 271

  33. компьютерных сетей 338

  34. компьютеров по сферам примене­ния 86

  35. математических систем 251

  36. моделей 261

  37. прикладного программного обеспе­чения 182

  38. программного обеспечения 22

  39. угроз информационной безопаснос­ти 400

  40. устройств ввода-вывода 138

  41. языков программирования 323 Кластер 148, 149 Клиент 225, 368

  42. РТР 168

  43. почтовый 388, 390 Клиент-сервер 225, 339, 368, 369 Ключ

  44. внешний 228

  45. первичный 227

  46. простой 227

  47. составной 227 Ключевое слово 394, 395 Кобол 324

  1. 435

  1. Код 42

  2. А5СИ 172

  3. байт-код 332

  4. двоичный 165

  5. десятичный 106

  6. дополнительный 33

  7. исполнимый 321

  8. исправления ошибок ЕСС 139

  9. исходный 321

  10. код исправления ошибок ЕСС 139

  11. машинный 318, 319, 320

  12. объектный 321

  13. операции 71, 90

  14. сжатия 171

  15. скан-код 105

  16. циклический 356 Кодирование 19, 23, 172, 354 Количество информации

  17. 13, 14, 15, 382, 392 Колонтитул 187, 188 Команда 17, 21, 36, 37, 66, 70,

  18. 71, 72, 73, 79, 89, 127, 291, 300,

  19. 318, 332

  20. Командная строка 161, 176, 411 Командный процессор 159 Комментарий 188 Компилятор 320, 321 Комплекс средств защиты 399 Компонент 260, 286, 287, 346 Компьютер

  21. блокнот 88

  22. карманные 88

  23. микрокомпьютер 88

  24. переносные 88

  25. персональный 77, 82

  26. портативные 88

  27. стационарные (настольные) 88 Компьютерная программа 318 Компьютерные сети 338

  28. гибридные 348 Конвертор 49 Константа 311, 329 Конструктор 233, 235, 278 Контроллер 76, 80, 82 Концентратор 343 Копирование

  29. 165, 175, 216, 331, 369, 397

  30. Криптография 420 Курсор 190 Кэш-память 94

  31. Л

  32. Линейная структура 43 Линейная шина 342 Логическая структура 98 Логическая структура диска 98 Локальная шина. См. Шина Локальные вычислительные сети (ЛВС) 340, 366, 372, 408

  33. М

  34. Магнитны и диск 98, 116 Макрокоманда 189, 333 Макрос 333, 428 Манипулятор 106, 108 Маркер

  35. 38, 197, 204, 344, 359, 360, 364 Маркер заполнения 211 Маршрутизатор

  36. 367, 372, 374, 383, 412 Масштабируемость 193, 339 Математическое обеспечение 326 Машинная команда 21, 91 Меню 130, 165, 166, 177, 178,

  37. 190, 191, 192, 193, 194, 195, 197,

  38. 199, 200, 202, 208, 213, 285 Метка 38, 151, 288, 403, 406 Модель лабиринтного поиска 272 Модем 83, 114, 370, 372, 375,

  39. 376, 379, 380, 381, 382, 383 Модуль загрузочный 322 Модульное проектирование 284 Модуляция 114, 139, 170 Мультимедиа средства

  40. 17, 116, 135, 170, 177, 380, 391 Мультиплексор 348, 381, 382 Мэйнфрейм 88, 124 Мягкие цветовые переходы 185

  41. Н

  42. Накопитель на жестких магнитных дисках

  1. 436

  1. (винчестер) 98

  2. на магнитной ленте 141

  3. на магнитных дисках 98

  4. на оптических дисках 99 Настольные издательские системы

  5. 190

  6. Нейрокибернетика 272 Нейрокомпьютер 116 Нейросети 272 Нисходящее проектирование 284

  7. Обеспечение аппаратное 19 базовое программное 118 прикладное 182 прикладное программное 21 программное 19, 21, 282, 284 системное программное 117, 118 служебное программное 21

  8. Обмен данными 83, 86, 202, 254, 255, 350

  9. Оболочка 122, 159

  10. Обработка данных 15, 210, 368 распределенная 225 централизованная 225

  11. Обработка ошибок 140

  12. Общая шина 95

  13. Объект 258

  14. Объектно-ориентированное про­граммирование 330

  15. Объектно-ориентированное проек­тирование 285

  16. Ограничение доступа 417

  17. Одноранговые сети 341

  18. Окно 165, 186, 191, 192, 194, 199

  19. Операнд 50, 91, 92

  20. Оперативная память 127

  21. Оперативное запоминающее устрой­ство (ОЗУ) 93

  22. Оператор 215, 319, 323, 324, 328, 329, 383

  23. Операционная система 122, 123, 125, 126, 127, 129, 130, 131, 132 Упих 157 УМХ 154

  24. 161

  25. Операция 50, 53, 275, 286, 417 Отладчик 118, 322, 337 Отношение 226, 230, 288, 330 Отчет 237

  26. П

  27. Пакет 115, 141, 251, 339, 362

  28. МагНСаа 253

  29. МаИлЬ 254

  30. МЗОШсе 185

  31. интегрированный 185

  32. прикладных программ 224

  33. расширения 252 Память 93, 134

  34. буферная 94

  35. виртуальная 127, 137

  36. внешняя 223. См. также Внешняя память

  37. иерархическая структура 134

  38. кэш-память 134

  39. локальная 84

  40. менеджер памяти 134

  41. модуль управления памятью 134

  42. оперативная 127

  43. подкачка 137

  44. свопинг (8^аррт§) 137

  45. со свободным доступом 93

  46. флэш-память 101, 102, 416 Панели инструментов 212 Панель

  47. 104, 166, 195, 199, 206, 244 Папка 165, 170, 192, 202 Параметры абзаца 204 Параметры страницы 204 Параметры шрифта 203 Передатчик 115, 347, 349 Передача данных 15, 361, 365 Переменная 311, 312 Печатающие устройства 109, ПО Печатающие устройства (принтеры)

  48. 108

  49. Пиктограмма 194, 201, 221 Плотность записи 99 Плоттер 108, 110 Поколения ЭВМ 73, 74, 75, 76 Поле 10, 227

  1. 437

  1. Порт ввода-вывода 81 Постоянное запоминающее устрой­ство (ПЗУ) 95 Право доступа 417 Предметная область 224, 274 Прерывание 131, 140, 141, 144 Приемник 15, 114, 348, 349, 364 Приложение 45, 133, 168, 202,

  2. 249, 279, 366, 428, 430 Принтер 83. См. Печатающие

  3. устройства (принтеры) Принцип тЗПУУС 196 Проводник 166 Программа

  4. 123, 167, 176, 177, 178, 180, 296 Программирование

  5. 291, 328, 329, 330 Пролог 272, 330 Пропускная способность 96, 97 Протокол 352, 365, 367, 373

  6. доступа 385, 386

  7. передачи гипертекста 373, 385, 386, 391

  8. пересылки почты 388

  9. почтового офиса 389 Процессор 76, 80, 89, 121, 318 Псевдокод 293 Путь 24, 44, 129, 148, 270, 374

  10. Р

  11. Рабочая книга 211 Рабочая станция

  12. 154, 155, 160, 225, 250, 341 Рабочие группы 341 Раздел 204 Размерность 312 Разреженность строк и символов

  13. 203 Разрешающая способность

  14. монитора 103

  15. принтера 109

  16. сканера 112

  17. Раскрывающийся список 200, 221 Распределенная база данных 225 Расширение файла 45, 147

  18. Региональные или муниципальные

  19. сети 340 Регистр 68 Редактор

  20. векторный 185

  21. графический 23

  22. растровый 185

  23. текста 38, 168, 184, 189

  24. формул 206 Редиректор 358 Режим

  25. графический 42

  26. записи звука 113, 114

  27. индексный 42

  28. конструктора 233, 235

  29. отображения документов 199

  30. разделения времени 126

  31. редактирования 216 Реквизит 268 Реляционная модель данных

  32. 226, 270, 271 Реляционная таблица

  33. 226, 227, 228, 232 Репитер 344 Ресурс

  34. вычислительный 287

  35. информационный 17, 18 Решатель 279 Рынок информационных услуг 18

  36. Связь 276, 335, 352

  37. многие ко многим 229

  38. один к одному 229

  39. один ко многим 229 Сектор 98, 148 Семантическая сеть 274, 276 Сервер 341

  40. Сетевые драйверы 358 Сжатие информации

  41. 42, 171, 173, 174 Системы управления базами данных

  42. (СУБД) 185, 224 Сканер 111, 112, 113 Слоты расширения 82 Стационарный компьютер

  1. 438

  1. Стиль 188 Структурирование

  2. данных 185, 224, 270

  3. текста 38, 188

  4. Структурированные данные 312 Структурное программирование 327 Структурное проектирование 285 Сумматор 70, 91 Схема процессора 89

  5. Табличный процессор 211 Таймер системный 83 Такт работы

  6. процессора 89

  7. шины 96 Тактовая частота

  8. процессора 91

  9. шины 95

  10. Текстовые документы 36, 38 Текстовый процессор 189, 190, 198 Текстовый процессор \\Ъгс1 Рад 194 Текстовый редактор 187, 188, 189 Теорема Найквиста 40 Терминатор 343 Техническая документация 178 Техническое задание на разработку

  11. ИС 229 Технология

  12. ОРЬ 385

  13. ООВС 250

  14. р1и§-апс!-р1ау 164

  15. внедрения и связывания объектов

  16. (ОЬЕ) 197

  17. Тип данных 36, 47, 312 Тип файла 147 Топология

  18. звезда 343

  19. кольцо 344

  20. комбинированная 345

  21. сети 341

  22. шина 345

  23. ячеистая 345 Трансивер 346 Транспортный уровень

  24. 352, 355, 367

  25. Трекпады 107

  26. Трекпоинты 107

  27. Третья информационная революция

  28. 16 Триггер 66

  29. Узел 270, 287

  30. Управляющая структура 331 Управляющие клавиши 106 Уровень 270

  31. канальный 355

  32. канальный (Оа1а 1лпк) 355

  33. командный 78

  34. микроархитектурный 78

  35. представительский 352

  36. прикладной 354

  37. сеансовый 352, 355

  38. сетевой 354, 355

  39. транспортный 352, 355

  40. физический 354, 356

  41. цифровой логический 78 Уровень управления

  42. доступом к среде 357

  43. логической связью 357 Усилители 348 Устройство 62, 69

  44. ввода 105-108

  45. печати 108-111 Утилита 21, 160

  46. Ф

  47. Файл 45, 46, 48, 146, 147 Файл-сервер 225, 369 Файловая система

  48. 45, 46, 127, 146, 149

  49. РАТ 148, 149, 150

  50. НТР8 149

  51. Файловая структура 128 Форматирование

  52. диска 98

  53. текста 38, 47, 188, 194, 195, 196, 203

  54. ячеек 216 Фрейм 277

  55. Функциональная зависимость 230 Функциональные задачи 257

  1. 439

  1. к

  2. Хост 341

  3. Хранение данных 15, 45, 119

  4. и

  5. Целостность информации -398 Централизованная база данных 225 Цикл 301, 302, 304 Цифровые вычислительные машины (ЦВМ) 62

  6. Четвертая информационная револю­ция 17

  7. Числа 32

  8. действительные числа 33 представление чисел 32 преобразование чисел 28 целые числа 32 числа с плавающей точкой 34

  9. Ш

  10. Шаблон 201,331

  11. документа 201, 206

  12. формул 206

  13. Шестнадцатеричная система счисле­ния 27 Шина 342

  14. адреса 96

  15. данных 96

  16. локальная 81, 97

  17. общая 80, 97

  18. системная 96

  19. управления 96 Шифрование 153, 355, 422, 423,

  20. 424 Шрифт 193, 203

  21. векторный 193

  22. растровый 193

  23. ТшеТуре 203

  24. Электронная почта 387 Электронные документы 184 Электронные таблицы 210

  25. Я

  26. Язык 295, 319 НТМЬ 334 331

  27. Вазю 251

  28. Рег! 335

  29. Тс1/Т1с 335

  30. 1МЬ 285, 286, 288

  31. УВА 333

  32. УКМЬ 335

  33. АДА 327

  34. Алгол 324

  35. Ассемблер 318

  36. Бейсик (ВА51С) 325

  37. запросов 5рЬ 334

  38. Кобол 324

  39. Лисп (Ы5Р) 329

  40. машинный 91, 118, 121, 336

  41. моделирования 335

  42. Паскаль (Разса!) 326

  43. ПЛ/1 (РЬ/1) 326

  44. программирования 312, 319, 329, 334

  45. программирования баз данных 334

  46. Пролог (РЯОЮС) 329

  47. С (Си) 328

  48. С++ 331

  49. скрипт-язык 334

  50. Смолток (5та111а11с) 330

    1. 240

  51. Фортран 324

  52. Яркость 41, 42, 104, 185, Ярлык 165, 202 Ячейка 33, 43, 47, 66, 73, 93,

  53. 211, 215, 311, 418

  1. Эвристика 272 Экспертные системы 279

  2. 440