Забезпечення безпеки комп'ютерних мереж. Забезпечення інформаційної безпеки мереж

  • Питання 3. Поняття про інформацію, інформаційні процеси та інформаційні технології. Види та властивості інформації. Дані та знання
  • Питання 4. Зміст економічної інформації, її особливості, види та структура
  • Питання 5. Поняття «інформаційна система управління економічним об'єктом»
  • Тема 2. Основні уявлення та обробки інформації у комп'ютері
  • Питання 1. Системи числення
  • Питання 2. Подання числових та нечислових даних у комп'ютері. Одиниці вимірювання інформації та обсягу даних
  • Питання 3. Основи алгебри висловлювань
  • Питання 4. Основні поняття теорії графів
  • Тема 3. Апаратна та програмна реалізації інформаційних процесів
  • Питання 1. Поняття, принципи побудови, архітектура та класифікація ЕОМ
  • Запитання 3. Поняття, призначення, класифікація персональних комп'ютерів (пк). Критерії вибору пк. Перспективи та напрямки розвитку пк
  • Питання 4. Призначення, класифікація та склад програмних засобів
  • Питання 5. Системне програмне забезпечення, його склад та основні функції
  • Питання 6. Прикладне програмне забезпечення, його особливості та сфери застосування.
  • Запитання 7. Пакети прикладних програм. Різновиди та особливості пакетів загального та професійного призначення.
  • Тема 4. Комп'ютерні мережі та інформаційна безпека
  • Запитання 1. Поняття, архітектура, класифікація та основи роботи комп'ютерних мереж. Еталонна модель взаємодії відкритих систем та моделі архітектури «клієнт-сервер».
  • Питання 2. Поняття «локальна обчислювальна мережа», класифікація, призначення та характеристика окремих видів лвс.
  • Питання 3. Поняття "корпоративна обчислювальна мережа", її призначення, структура та компоненти.
  • Питання 5. Поняття "безпека комп'ютерної інформації". Об'єкти та елементи захисту даних у комп'ютерних системах.
  • Питання 6. Комп'ютерні віруси та антивірусні програмні засоби, їх роль у захисті інформації. Способи та прийоми забезпечення захисту інформації від вірусів.
  • Запитання 7. Криптографічний метод захисту інформації.
  • Тема 5. Розв'язання задач керування комп'ютерними засобами
  • Запитання 1. Структури даних. Бази даних та основні типи їх організації.
  • Запитання 2. Загальна характеристика технологій створення програмних засобів.
  • Питання 3. Етапи комп'ютерного розв'язання задач
  • Запитання 4. Основи алгоритмізації.
  • Питання 5. Мови програмування високого рівня та їх використання для розробки програм вирішення економічних завдань.
  • Питання 6. Інструментальні засоби програмування та його склад.
  • Література
  • Тема 4. Комп'ютерні мережі та інформаційна безпека

    Запитання теми

    1. Поняття, архітектура, класифікація та основи роботи комп'ютерних мереж. Еталонна модель взаємодії відкритих систем та моделі архітектури «клієнт-сервер»

    2. Поняття «локальні обчислювальні мережі» (ЛВС), класифікація, призначення та характеристика окремих видів ЛОМ

    3. Поняття «корпоративна обчислювальна мережа», її призначення, структура та компоненти

    4. Призначення, структура та склад мережі Інтернет. Адміністративний устрій Інтернету. Міжмережева адресація, протоколи, сервіси та технології Інтернету. Організація роботи користувача в мережі Інтернет

    5. Поняття "безпека комп'ютерної інформації". Об'єкти та елементи захисту даних у комп'ютерних системах

    6. Комп'ютерні віруси та антивірусні програмні засоби, їх роль у захисті інформації. Способи та прийоми забезпечення захисту інформації від вірусів

    7. Криптографічний метод захисту інформації

    Запитання 1. Поняття, архітектура, класифікація та основи роботи комп'ютерних мереж. Еталонна модель взаємодії відкритих систем та моделі архітектури «клієнт-сервер».

    Комп'ютерна мережаявляє собою сукупність комп'ютерів та інших пристроїв, що забезпечують інтерактивний інформаційний обмін та спільне використання ресурсів мережі.

    Ресурси мережі являють собою комп'ютери, дані, програми, мережеве обладнання, різні пристрої зовнішньої пам'яті, принтери, сканери та інші пристрої, які називаються компонентами мережі. Комп'ютери,що входять до мережі, називаються вузлами (клієнтамиабо робітникамистанціями мережі).

    Під архітектурою мережірозуміються компоненти, методи до зтупа, технологія та топологія її побудови.

    Методи доступурегламентують процедури отримання вузлами мережі доступу до середовища передачі даних.

    За методами доступу розрізняють мережі:

      з випадковим доступом CSMA/CS (множинний доступ з контролем несучої та виявленням конфліктів);

      з маркерними кільцями- на основі маркерної шини та маркерного кільця.

    Існує два різновиди методу випадкового доступу: CSMA/CS: множинний доступ з контролем несучої та виявленням конфліктів та пріоритетний доступ.

    До маркерних методів доступу відносяться два типи передачі даних: маркерна шина (стандарт IEEE 802.4) та маркерне кільце (стандарт IEEE 802.5). При цьому під маркером розуміється послідовність біт, що управляє, передана комп'ютером по мережі.

    Під топологією обчислювальної мережірозуміється зображення мережі як графа, вершинам якого відповідають вузли мережі, а ребрам - зв'язку з-поміж них.

    Існують чотири основні топології: шина(Bus), кільце(Ring), зірка(Star) та пориста топологія(Mesh). Інші види топологій представляють різні види комбінацій цих типів.

    Як сучасні технологій побудови та функціонуваннякомп'ютерних мереж використовуються такі:

      технологія Х.25 є однією з найпоширеніших: за рахунок можливості роботи на ненадійних лініях передачі даних завдяки використанню протоколів із встановленим з'єднанням та корекцією помилок на канальному та мережевому рівнях відкритої моделі OSI;

      технологія Frame Relay (ретрансляція кадрів) призначена передачі інформації з нерівномірним потоком. Тому частіше використовується під час передачі цифрових даних між окремими локальними мережами чи сегментами територіальних чи глобальних мереж. Технологія не дозволяє передавати мову, відео чи іншу мультимедіа-інформацію;

      технологія ISDN (цифрова мережа з інтеграцією послуг), що дозволяє здійснити одночасну передачу даних, мовлення та мультимедіа-інформацію;

      ATM (асинхронний режим передачі): технологія розширює можливості мереж ISDN з передачі мультимедіа даних за рахунок підвищення швидкості передачі до 2,5 Гбіт/с;

      VPN (Віртуальна приватна мережа): технологія дозволяє організувати приватну мережу, яка функціонує як тунель через велику мережу, наприклад, Інтернет.

    Комп'ютерні мережі класифікуються за такими ознаками: розміру мережі, відомчої належності, методам доступу, топології побудови, способам комутації абонентів мережі, типів середовища, інтеграції послуг, типу використовуваних ЕОМ в мережі, права власності.

    Класифікація мереж по розміромє найпоширенішою. За цим критерієм виділяють локальніКС (LAN-мережі), територіально-розподілені(регіональні) КС (MAN-мережі) та глобальніКС (WAN-мережі).

    За відомчою належністюрозрізняють комп'ютерні мережі галузей, об'єднань та організацій. Як приклади таких мереж виступають комп'ютерні мережі «РАО ЄС», об'єднання «Сургутнафтогаз», Ощадного банку Росії та ін.

    За методами доступу до середовища передачі данихрозрізняють мережі з випадковим доступом CSMA/CS та доступом за допомогою маркерної шини та маркерного кільця.

    За топологієюрозрізняють мережі типу шина, кільце, зірка, пориста, повнозв'язкова та змішана.

    За способами комутації абонентівмережі виділяють мережі з розділюваним середовищем передачі та комутовані мережі.

    За типом середовища передачі данихрозрізняють провідні, кабельні та бездротові КС.

    До провіднихКС відносяться КС з проводами без будь-якої ізолюючої або екрануючої захисту, розташованими в повітряному середовищі.

    Кабельнілінії зв'язку включають три види кабелів: кабелі типу кручена пара, коаксіальний кабель і волоконно-оптичний кабель.

    Бездротовілінії зв'язку представляють різні радіоканали наземного та супутникового зв'язку.

    Мережі з інтеграцією послугISDN орієнтовані на надання послуг з використання телефаксу, телексу, відеотелексу, організації конференц-зв'язку та передачі мультимедіа - інформації.

    Залежно від типу використовуваних ЕОМрозрізняють гомогеннімережі, що мають у своєму складі тільки однотипні ЕОМ, та гетерогеннімережі, вузлами яких може бути ЕОМ різних типів.

    Залежно від прав власностімережі можуть бути мережами загального користування(public) або приватними(Private).

    У процесі функціонування комп'ютерної мережі її компоненти активно взаємодіють друг з одним. Для уніфікації процесів взаємодії Міжнародною організацією за стандартами розроблено еталонна модель взаємодії відкритих систем(Модель OSI).

    Модель OSI рекомендується розглянути з використанням схеми моделі та вказівкою взаємодії протоколів та пакетів на різних рівнях моделі OSI. Під протоколом обміну(зв'язки, подання даних) розуміють опис форматів пакетів даних, що передаються, а також систему правил і угод, які повинні дотримуватися при організації взаємодії передачі даних між окремими процесами. У моделі OSI засоби взаємодії діляться на сім рівнів: прикладний, представницький, сеансовий, транспортний, мережевий, канальний та фізичний.

    Прикладний рівеньє найвищим рівнем моделі OSI. На ньому забезпечується доступ програм до комп'ютерної мережі. Прикладами процесів прикладного рівня можуть бути роботи програм передачі файлів, поштових служб, управління мережею.

    Рівень представлення данихпризначений для перетворення даних з однієї форми в іншу, наприклад, кодової таблиці EBCDIC (розширений двійково-десятковий код обміну інформацією) в кодову таблицю ASCII (американський стандартний код для обміну інформацією). На цьому рівні здійснюється обробка спеціальних та графічних символів, стиснення та відновлення даних, кодування та декодування даних. На сеансовому рівніпроводиться контроль забезпечення безпеки інформації, що передається, і підтримки зв'язку до моменту закінчення сеансу передачі. Транспортний рівеньє найбільш важливим, оскільки служить посередником між верхніми рівнями, орієнтованими на додатки, та нижніми рівнями, що забезпечують підготовку та передачу даних через мережу. Транспортний рівень відповідає за швидкість, збереження та присвоєння унікальних номерів пакетам. На мережному рівнівизначаються мережеві адреси вузлів одержувачів, встановлюються маршрути проходження пакетів. На канальному рівніздійснюється генерація, передача та отримання кадрів даних. Фізичний рівеньє найнижчим рівнем еталонної моделі OSI. На цьому рівні кадри, що надійшли з мережевого рівня, перетворюються в послідовності електричних сигналів. На вузлі-приймачі здійснюється зворотне перетворення електричних сигналів кадри.

    Взаємодія комп'ютерів у мережі ґрунтується на різних моделях архітектури "клієнт-сервер".Під серверами мережірозуміють комп'ютери, які надають ті чи інші ресурси. Залежно від виду ресурсу розрізняють сервери баз даних, сервери додатків, сервери друкуі т.д. Клієнтами мережі є комп'ютери, що запитують ресурси у процесі вирішення конкретних завдань.

    В даний час існують і використовуються в практичної роботичотири моделі архітектури «клієнт-сервер».

    У моделі "файловий сервер" на сервері розміщуються лише дані. Вся обробка даних ведеться на комп'ютері клієнта.

    Модель «доступу до віддалених даних»вимагає розміщення на сервері даних та менеджера інформаційних ресурсів. Запити до інформаційних ресурсів надсилаються мережею менеджеру ресурсів, який їх обробляє і повертає клієнту результати обробки.

    Модель "комплексний сервер"передбачає розміщення на сервері прикладних функцій та функцій доступу до даних за рахунок розміщення даних, менеджера ресурсів та прикладного компонента. У моделі порівняно з «доступом до віддалених даних» досягається більш висока продуктивність мережі за рахунок кращої централізації прикладних обчислень та ще більшого скорочення трафіку мережі.

    Модель «трьохланкової архітектури "клієнт-сервер"»використовується при складному та об'ємному прикладному компоненті, для розміщення якого використовується окремий сервер, який називається сервером додатків.

    << Возврат на ВОПРОСЫ ТЕМЫ >>

    Тема: Проблеми захисту інформації в

    комп'ютерні мережі.

    Вступ.

    1. Проблеми захисту у комп'ютерних системах.

    2. Забезпечення захисту у мережах.

    3. Механізми забезпечення безпеки:

    3.1. Криптографія.

    3.2. Електронний підпис.

    3.3. Аутентифікація.

    3.4. Захист мереж.

    4. Вимоги до сучасних засобів захисту.

    Висновок.

    Література


    Вступ.

    У обчислювальної техніки поняття безпеки є дуже широким. Воно має на увазі і надійність роботи комп'ютера, і збереження цінних даних, і захист інформації від внесення змін до неї неуповноваженими особами, і збереження таємниці листування в електронному зв'язку. Зрозуміло, у всіх цивілізованих країнах на варті безпеки громадян стоять закони, але у сфері обчислювальної техніки правозастосовна практика поки що розвинена недостатньо, а законотворчий процес не встигає за розвитком комп'ютерних систем, багато в чому спирається на заходи самозахисту.

    Завжди існує проблема вибору між необхідним рівнем захисту та ефективністю роботи в мережі. У деяких випадках користувачами або споживачами заходи безпеки можуть бути розцінені як заходи з обмеження доступу та ефективності. Однак такі засоби, як, наприклад, криптографія дозволяють значно посилити ступінь захисту, не обмежуючи доступ користувачів до даних.

    1. Проблеми захисту у комп'ютерних системах.

    Широке застосування комп'ютерних технологій у автоматизованих системах обробки інформації та управління призвело до загострення проблеми захисту інформації, що циркулює у комп'ютерних системах, від несанкціонованого доступу. Захист інформації в комп'ютерних системах має ряд специфічних особливостей, пов'язаних з тим, що інформація не є жорстко пов'язаною з носієм, може легко і швидко копіюватись і передаватися каналами зв'язку. Відомо дуже багато загроз інформації, які можуть бути реалізовані як з боку зовнішніх порушників, так і з боку внутрішніх порушників.

    Радикальне вирішення проблем захисту електронної інформації може бути отримане тільки на основі використання криптографічних методів, які дозволяють вирішувати найважливіші проблеми захищеної автоматизованої обробки та передачі даних. У цьому сучасні швидкісні методи криптографічного перетворення дозволяють зберегти вихідну продуктивність автоматизованих систем. Криптографічні перетворення даних є найбільш ефективним засобомзабезпечення конфіденційності даних, їх цілісності та справжності. Тільки їх використання разом із необхідними технічними та організаційними заходами можуть забезпечити захист від широкого спектра потенційних загроз.

    Проблеми, що виникають із безпекою передачі інформації під час роботи в комп'ютерних мережах, можна розділити на три основні типи:

    · перехоплення інформації – цілісність інформації зберігається, та її конфіденційність порушена;

    · модифікація інформації – вихідне повідомлення змінюється чи повністю підміняється іншим і надсилається адресату;

    · підміна авторства інформації. Ця проблема може мати серйозні наслідки. Наприклад, хтось може надіслати листа від вашого імені (цей вид обману прийнято називати спуфінгом) або Web - сервер може прикидатися електронним магазином, приймати замовлення, номери кредитних карток, але не висилати жодних товарів.

    Потреби сучасної практичної інформатики призвели до виникнення нетрадиційних завдань захисту електронної інформації, однією з яких є автентифікація електронної інформації в умовах, коли сторони, що обмінюються інформацією, не довіряють одна одній. Ця проблема пов'язана із створенням систем електронного цифрового підпису. Теоретичною базою для вирішення цієї проблеми стало відкриття двоключової криптографії американськими дослідниками Діффі та Хеміманом у середині 1970-х років, яке стало блискучим досягненням багатовікового еволюційного розвитку криптографії. Революційні ідеї двоключової криптографії призвели до різкого зростання кількості відкритих досліджень у галузі криптографії та показали нові шляхи розвитку криптографії, нові її можливості та унікальне значення її методів у сучасних умовах масового застосування електронних інформаційних технологій.

    Технічною основою переходу в інформаційне суспільство є сучасні мікроелектронні технології, які забезпечують безперервне зростання якості засобів обчислювальної техніки та є базою для збереження основних тенденцій її розвитку – мініатюризації, зниження електроспоживання, збільшення обсягу оперативної пам'яті(ОП) та ємності вбудованих та знімних накопичувачів, зростання продуктивності та надійності, розширення сфер та масштабів застосування. Дані тенденції розвитку засобів обчислювальної техніки призвели до того, що на сучасному етапізахист комп'ютерних систем від несанкціонованого доступу характеризується зростанням ролі програмних та криптографічних механізмів захисту порівняно з апаратними.

    Зростання ролі програмних і криптографічних засобів захисту полягає в тому, що нові проблеми в галузі захисту обчислювальних систем від несанкціонованого доступу, вимагають використання механізмів і протоколів з порівняно високою обчислювальною складністю і можуть бути ефективно вирішені шляхом використання ресурсів ЕОМ.

    Однією з важливих соціально-етичних проблем, породжених дедалі більшим застосуванням методів криптографічного захисту інформації, є протиріччя між бажанням користувачів захистити свою інформацію та передачу повідомлень і бажанням спеціальних державних служб мати можливість доступу до інформації деяких інших організацій та окремих осіб з метою припинення незаконної діяльності. . У розвинених країнах спостерігається широкий спектр думок щодо підходів до питання про регламентацію використання алгоритмів шифрування. Висловлюються пропозиції від заборони широкого застосування криптографічних методів до повної свободи їх використання. Деякі пропозиції стосуються дозволу використання лише ослаблених алгоритмів або встановлення порядку обов'язкової реєстрації ключів шифрування. Надзвичайно важко знайти оптимальне вирішенняцієї проблеми. Як оцінити співвідношення втрат законослухняних громадян та організацій від незаконного використання їхньої інформації та збитків держави від неможливості отримання доступу до зашифрованої інформації окремих груп, які приховують свою незаконну діяльність? Як можна гарантовано не допустити незаконне використання криптоалгоритмів особами, які порушують та інші закони? Крім того, завжди існують способи прихованого зберігання та передачі інформації. Ці питання ще належить вирішувати соціологам, психологам, юристам та політикам.

    Виникнення глобальних інформаційних мережтипу INTERNET є важливим досягненням комп'ютерних технологій, однак з INTERNET пов'язана маса комп'ютерних злочинів.

    Результатом досвіду застосування мережі INTERNET є виявлена ​​слабкість традиційних механізмів захисту та відставання у застосуванні сучасних методів. Криптографія надає можливість забезпечити безпеку інформації в Internet і зараз активно ведуться роботи з впровадження необхідних криптографічних механізмів у цю мережу. Чи не відмова від прогресу в інформатизації, а використання сучасних досягнень криптографії – ось стратегічно правильне рішення. Можливість широкого використання глобальних інформаційних мереж та криптографії є ​​досягненням та ознакою демократичного суспільства.

    Володіння основами криптографії в інформаційному суспільстві об'єктивно не може бути привілеєм окремих державних служб, а є нагальною необхідністю для найширших верств науково-технічних працівників, які застосовують комп'ютерну обробку даних або розробляють інформаційні системи, співробітників служб безпеки та керівного складу організацій та підприємств. Тільки це може бути базою для ефективного впровадження та експлуатації засобів інформаційної безпеки.

    Одна окремо взята організація не може забезпечити достатньо повний та ефективний контроль за інформаційними потоками в межах усієї держави та забезпечити належний захист національного інформаційного ресурсу. Однак окремі державні органи можуть створити умови для формування ринку якісних засобів захисту, підготовки достатньої кількості фахівців та оволодіння основами криптографії та захисту інформації з боку масових користувачів.

    У Росії її та інших країнах СНД на початку 1990-х років чітко простежувалася тенденція випередження розширення масштабів та сфер застосування інформаційних технологій над розвитком систем захисту даних. Така ситуація певною мірою була і є типовою для розвинених капіталістичних країн. Це закономірно: спочатку має виникнути практична проблема, а потім буде знайдено рішення. Початок перебудови в ситуації сильного відставання країн СНД у сфері інформатизації наприкінці 1980-х років створив благодатний ґрунт для різкого подолання розриву, що склався.

    Приклад розвинених країн, можливість придбання системного програмного забезпечення та комп'ютерної техніки надихнули вітчизняних користувачів. Включення масового споживача, зацікавленого в оперативній обробці даних та інших перевагах сучасних інформаційно-обчислювальних систем, у вирішенні проблеми комп'ютеризації призвело до дуже високих темпів розвитку цієї галузі у Росії та інших країнах СНД. Однак, природний спільний розвиток засобів автоматизації обробки інформації та засобів захисту інформації значною мірою порушився, що спричинило масові комп'ютерні злочини. Ні для кого не секрет, що комп'ютерні злочини зараз становлять одну з дуже актуальних проблем.

    Ми з вами живемо в інформаційну епоху, яку неможливо уявити без комп'ютерів, принтерів, мобільних телефонів та інших високотехнологічних «іграшок». Однак іграшки іграшками, а інформація, що зберігається, обробляється і передається з їх допомогою, не відноситься до розряду несерйозної. А якщо так, то й захист для неї потрібний відповідний, хоча досі багато виробників постачають свої хайтек-продукти таким захистом, який навчилися обходити навіть школярі. початкових класів. Про розвиток технологій інформаційної безпеки ми й поговоримо у цій статті.

    Що впливає на технології інформаційної безпеки

    незважаючи на видиму складність захисних технологій, нічого надприродного в них немає - за рівнем розвитку вони не випереджають інформаційних технологій, а лише слідує за ними. Чи можна уявити міжсетевий екран у системі, що складається з не пов'язаних між собою комп'ютерів? А навіщо потрібний антивірус в умовах повної відсутності шкідливих програм? Будь-яка більш менш серйозна захисна технологія з'являється тільки у відповідь на будь-яку технологічну новинку. Більше того, жодна технологічна новинка не потребує обов'язкового розроблення адекватного захисту, оскільки подібні роботи ведуться лише у разі їхньої фінансової доцільності. Наприклад, розробка захисних механізмів для клієнт-серверної СУБД необхідна, оскільки це безпосередньо впливає кількість користувачів даної системи. А ось захисні функції в мобільному телефоні поки не потрібні, тому що обсяги продажів ніяк не залежать від безпеки телефонів.

    Крім того, на розвиток захисних технологій впливає діяльність хакерів. І це зрозуміло, оскільки навіть для самої затребуваної технології не будуть розроблятися захисні заходи, поки ця технологія не атакуватиме хакерів. Яскравим прикладом цього є технологія бездротових мереж (Wireless LAN), яка ще недавно не мала хоч скільки-небудь серйозного захисту. А як тільки дії зловмисників продемонстрували всю вразливість бездротових мереж, то відразу почали з'являтися спеціалізовані засоби та механізми захисту – і сканери вразливостей (наприклад, Wireless Scanner), і системи виявлення атак (наприклад, AirDefense чи Isomar IDS) та інші засоби.

    У маркетингу часто використовують термін «комунікаційне поле», який означає коло спілкування окремої людини або цільової групи людей. У нашій статті мова йтиме про комунікаційне поле компанії, тобто про її взаємодію з Інтернетом, з віддаленими філіями (intranet) та з клієнтами та партнерами (extranet).

    Залежно від виду спілкування застосовують різні захисні технології. Наприклад, при виході в Інтернет ніколи не використовується технологія VPN (Virtual Provate Network – віртуальна приватна мережа). Прим. ред. ), але вона знаходить широке застосування при взаємодії з віддаленими філіями.

    На вибір технологій інформаційної безпеки важливий вплив має і розмір об'єднання комп'ютерів, яке нині прийнято називати мережею. Масштаб мережі диктує свої правила - як через брак грошей на придбання необхідних засобів захисту інформації, так і через відсутність необхідності в останніх. Так, для одного комп'ютера, підключеного до Інтернету, не потрібні системи контролю витоку конфіденційної інформації, а мережі середнього масштабу подібні системи життєво необхідні. До того ж, у невеликих мережах не так гостро стоїть проблема централізованого управління засобами інформаційної безпеки, а в мережах великих підприємств без таких засобів взагалі не обійтися. Тому у великих мережах знаходять своє застосування системи кореляції, PKI (Public-Key Infrastructure – інфраструктура відкритих ключів. – Прим. ред.) тощо. Навіть традиційні засоби захисту змінюються під впливом масштабу мережі та доповнюються новими функціями - інтеграцією із системами мережевого управління, ефективною візуалізацією подій, розширеною генерацією звітів, ієрархічним та рольовим управлінням та ін.

    Отже, вибір захисних технологій залежить від чотирьох вищеназваних факторів - від популярності і поширеності технології, що захищається, від виду хакерських атак, від комунікаційного поля і від масштабу мережі. Зміна будь-якого з цих факторів веде до зміни самих технологій захисту, і способів їх використання. А тепер, враховуючи все сказане вище, подивимося, які захисні технології найбільш поширені в сучасному цифровому світі.

    Антивіруси

    дною з перших технологій, досі затребуваною ринком (як корпоративними, так і домашніми користувачами), є антивірусний захист, що з'явився ще в середині 80-х років. Саме тоді, після перших боязких спроб вірусописувачів, почали з'являтися перші вірусні сканери, фаги та монітори. Але якщо на зорі активного розвитку обчислювальних мереж широкого поширення набули антивіруси, які виявляли та лікували традиційні файлові та бутові віруси, які поширювалися через дискети та BBS, то зараз таких вірусів практично не існує. Сьогодні у вірусних хіт-парадах лідирують інші класи шкідливих програм - троянці та черв'яки, що поширюються не від файлу до файлу, а від комп'ютера до комп'ютера. Вірусні спалахи перетворилися на справжні епідемії та пандемії, а збитки від них вимірюються десятками мільярдів доларів.

    Перші антивіруси захищали лише окремі комп'ютери. Ні про який захист мережі, а тим більше про централізоване управління і не могло бути мови, що, зрозуміло, ускладнювало використання цих рішень на корпоративному ринку. На жаль, сьогодні стан справ у цьому питанні теж далекий від ідеального, тому що сучасні антивірусні компанії приділяють цьому аспекту аж ніяк не першорядну увагу, концентруючись переважно на поповненні бази сигнатур вірусів. Винятком є ​​лише деякі зарубіжні фірми (TrendMicro, Symantec, Sophos тощо), які дбають і про корпоративного користувача. Російські ж виробники, які не поступаються своїм іноземним колегам за якістю і кількістю вірусів, що виявляються, поки програють їм в частині централізованого управління.

    Міжмережні екрани

    Наприкінці 80-х початку 90-х років внаслідок повсюдного розвитку комп'ютерних мереж виникло завдання їх захисту, яка була вирішена за допомогою міжмережевих екранів, що встановлюються між мережами, що захищаються і незахищеними. Ведучі початок від звичайних пакетних фільтрів, ці рішення перетворилися на багатофункціональні комплекси, що вирішують безліч завдань від міжмережевого екранування та балансування навантаження до контролю. пропускної спроможностіта управління динамічними адресами. У МСЕ може бути вбудований і модуль побудови VPN, що забезпечує захист трафіку, що передається між ділянками мережі.

    Розвиток міжмережевих екранів йшло зовсім інакше, ніж розвиток антивірусів. Якщо останні розвивалися від персонального захистудо захисту цілих мереж, то перші – з точністю до навпаки. Довгий час ніхто і думати не міг, що МСЕ здатна захищати щось ще, крім корпоративного периметра (тому він і називався міжмережевим), але зі збільшенням кількості персональних комп'ютерів, підключених до Всесвітньої мережі, стало актуальним завдання захисту вузлів, що окремо стоять, що і породило технологію персональних МСЕ, активно розвивається нині. Деякі виробники пішли ще далі, запропонувавши споживачеві міжмережеві екрани програм, що захищають не мережі і навіть не окремі комп'ютери, а програми, запущені на них (наприклад, програмне забезпечення Web-сервера). Яскравими представниками цього класу захисних засобів є Check Point Firewall-1 NG with Application Intelligence та Cisco PIX Firewall (корпоративні МСЕ), RealSecure Desktop Protector та Check Point SecureClient (персональні МСЕ), Sanctum AppShield (МСЕ рівня додатків). Серед російських розробок можна назвати рішення "Елвіс +" ("Застава"), "Інфосистеми Джет" (Z-2 та "Ангара"), "Інформзахист" ("Континент-К").

    Авторизація та розмежування доступу

    ащита периметра справа важлива, але і про внутрішню безпеку теж думати треба, тим більше що за статистикою від 51 до 83% всіх комп'ютерних інцидентів у компаніях відбувається з вини їхніх власних співробітників, де ніякі міжмережові екрани не допоможуть. Тому виникає необхідність у системах авторизації та розмежування доступу, що визначають, кому, до якого ресурсу та в який час можна отримати доступ. Ці системи базуються на класичних моделях розмежування доступу (Белла Ла-Падулли, Кларка Вілсона і т.п.), розроблених в 70-80-х роках минулого століття і спочатку використовувалися в Міністерстві оборони США, в надрах і на замовлення якого і було створено Інтернет.

    Одним із напрямків захисних технологій даного класу є автентифікація, яка дозволяє зіставити введені користувачем пароль та ім'я з інформацією, що зберігається в базі системи захисту. При збігу введених та еталонних даних дозволяється доступ до відповідних ресурсів. Слід зазначити, що, крім пароля, автентифікаційною інформацією можуть бути інші унікальні елементи, якими володіє користувач. Всі ці елементи можуть бути розділені на категорії, що відповідають трьом принципам: «я знаю щось» (класичні парольні схеми), «я маю щось» (як унікальний елемент може виступати таблетка Touch Memory, смарт-картка, брелок eToken , безконтактна proximity-карта або картка одноразових паролів SecurID) і «я володію чимось» (унікальним елементом є відбиток пальця, геометрія руки, почерк, голос або сітківка ока).

    Системи виявлення та запобігання атакам

    незважаючи на наявність на периметрі корпоративної мережі міжмережевих екранів і антивірусів, деякі атаки все одно проникають крізь захисні перепони. Такі атаки отримали назву гібридних, і до них можна віднести всі останні гучні епідемії - Code Red, Nimda, SQL Slammer, Blaster, MyDoom та ін. Для захисту від них призначена технологія виявлення атак. Однак історія цієї технології почалася набагато раніше - у 1980 році, коли Джеймс Андерсон запропонував використовувати для виявлення несанкціонованих дій журнали реєстрації подій. Ще десять років знадобилося, щоб перейти від аналізу журналів реєстрації до аналізу мережевого трафіку, де точилися пошуки ознак атак.

    Згодом ситуація дещо змінилася – потрібно було не лише виявляти атаки, а й блокувати їх до того моменту, як вони досягнуть своєї мети. Таким чином, системи виявлення атак зробили закономірний крок уперед (а може бути, і в бік, оскільки і класичні системи, як і раніше, активно використовуються в мережах, а у внутрішній мережі альтернативи їм поки не придумано) і, об'єднавши в собі знайомі по міжмережевих екранах технології стали пропускати весь мережевий трафік (для захисту сегменту мережі) або системні виклики (для захисту окремого вузла), що дозволило досягти 100% блокування виявлених атак.

    Далі історія повторилася: з'явилися персональні системи, що захищають робочі станції та мобільні комп'ютери, а потім сталося закономірне злиття персональних міжмережевих екранів, систем виявлення атак та антивірусів, і це стало ідеальним рішенням для захисту комп'ютера.

    Сканери безпеки

    Це відомо, що пожежу легше попередити, ніж загасити. Аналогічна ситуація і в інформаційній безпеці: чим боротися з атаками, краще усунути дірки, що використовуються атаками. Іншими словами, треба виявити всі вразливості та усунути їх до того, як їх виявлять зловмисники. Цій меті є сканери безпеки (їх також називають системами аналізу захищеності), що працюють як на рівні мережі, так і на рівні окремого вузла. Першим сканером, який шукає дірки в операційній системі UNIX, став COPS, розроблений Юджином Спаффордом у 1991 році, а першим мережевим сканером - Internet Scanner, створений Крістофером Клаусом у 1993-му.

    В даний час відбувається поступова інтеграція систем виявлення атак та сканерів безпеки, що дозволяє практично повністю виключити з процесу виявлення та блокування атак людини, зосередивши його увагу на більш важливій діяльності. Інтеграція полягає в наступному: сканер, який виявив дірку, дає команду сенсору виявлення атак на відстеження відповідної атаки, і навпаки: сенсор, який виявив атаку, дає команду на сканування вузла, що атакується.

    Лідерами ринку систем виявлення атак та сканерів безпеки є компанії Internet Security Systems, Cisco Systems та Symantec. Серед російських розробників також є свої герої, які вирішили кинути виклик своїм іменитим закордонним колегам. Такою компанією є, наприклад, Positive Technologies, яка випустила перший російський сканер безпеки – XSpider.

    Системи контролю вмісту та антиспаму

    Отже, від вірусів, черв'яків, троянських коней та атак ми знайшли засоби захисту. А що робити зі спамом, витоком конфіденційної інформації, завантаженням неліцензійного ПЗ, безцільними прогулянками співробітників Інтернету, читанням анекдотів, онлайн-іграми? Всі вищезазначені технології захисту можуть допомогти у вирішенні цих проблем лише частково. Втім, це й не їхнє завдання. На перший план тут виходять інші рішення - засоби моніторингу електронної пошти та Web-трафіку, що контролюють всю вхідну та вихідну електронну кореспонденцію, а також дозволяють доступ до різних сайтів та завантаження з них (і на них) файлів (у тому числі відео- та аудіофайлів) ).

    Цей напрямок, що активно розвивається в галузі інформаційної безпеки, представлений безліччю широко (і не дуже). відомих виробників- SurfControl, Clearswift, Cobion, TrendMicro, «Інфосистеми Джет», «Ашманов та партнери» та ін.

    Інші технології

    Корпоративні мережі знайшли застосування і деякі інші захисні технології - хоча і дуже перспективні, але поки що мало поширені. До таких технологій можна віднести PKI, системи кореляції подій безпеки та системи єдиного управління різнорідними засобами захисту. Дані технології потрібні лише у випадках ефективного застосування і міжмережевих екранів, і антивірусів, і систем розмежування доступу і т.д., а це в нашій країні поки що рідкість. Лише одиниці з тисяч російських компаній дорослі до використання технологій кореляції, PKI і т.п., але ми знаходимося тільки на початку шляху...

    Безпека комп'ютерних мереж забезпечується за рахунок політики та практик, прийнятих для запобігання та моніторингу несанкціонованого доступу, неправильного використання, модифікації або відключення мережі та доступних для неї ресурсів. Вона включає авторизацію доступу до даних, яка контролюється мережевим адміністратором. Користувачі вибирають або призначають ідентифікатор та пароль або іншу автентифікаційну інформацію, яка дозволяє їм отримувати доступ до даних та програм у межах своїх повноважень.

    Мережева безпека охоплює безліч комп'ютерних мереж, як державних, так і приватних, які використовуються в повсякденній роботі, проводячи транзакції та комунікації між підприємствами, державними установамита приватними особами. Мережі можуть бути приватними (наприклад, усередині компанії) та іншими (які можуть бути відкриті для доступу до громадськості).

    Безпека комп'ютерних мереж пов'язані з організаціями, підприємствами та інші типами установ. Це захищає мережу, а також виконує захисні та наглядові операції. Найбільш поширеним та простим способомзахисту мережного ресурсу є присвоєння йому унікального імені та відповідного пароля.

    Управління безпекою

    Управління безпекою для мереж може бути різним для різних ситуацій. Домашній або малий офіс може вимагати тільки базової безпеки, у той час як великим підприємствам може знадобитися обслуговування з високим рівнем надійності та розширене програмне та апаратне забезпечення для запобігання злому та розсилання небажаних атак.

    Типи атак та уразливостей мережі

    Вразливість є слабкістю у дизайні, реалізації, роботі чи внутрішньому контролі. Більшість виявлених уразливостей задокументовано у базі даних Common Vulnerabilitiesand Exposures (CVE).

    Мережі можуть атакуватися з різних джерел. Вони можуть бути двох категорій: «Пасивні», коли мережевий порушник перехоплює дані, що проходять через мережу, та «Активні», за яких зловмисник ініціює команди для порушення нормальної роботи мережі або проведення моніторингу з метою отримати доступ до даних.

    Щоб захистити комп'ютерну систему, важливо розібратися в типах атак, які можуть бути здійснені проти неї. Ці загрози можуть бути поділені на такі категорії.

    "Задні двері"

    Бекдор у комп'ютерній системі, криптосистемі чи алгоритмі - це будь-який секретний метод обходу звичайних засобів автентифікації чи безпеки. Вони можуть існувати з ряду причин, у тому числі через оригінальний дизайн або через погану конфігурацію. Вони можуть бути додані розробником з метою дозволити будь-який законний доступ, або зловмисником з інших причин. Незалежно від мотивів існування вони створюють вразливість.

    Атаки типу «відмова в обслуговуванні»

    Атаки на відмову в обслуговуванні (DoS) призначені для того, щоб зробити комп'ютер або мережевий ресурс недоступним для передбачуваних користувачів. Організатори такої атаки можуть закрити доступ до мережі окремим жертвам, наприклад, шляхом навмисного введення неправильного пароля багато разів поспіль, щоб викликати блокування облікового запису, або перевантажувати можливості машини або мережі та блокувати всіх користувачів одночасно. У той час як мережева атака з однієї IP-адреси може бути заблокована додаванням нового правила брандмауера, можливі багато форм атак з розподіленою відмовою в обслуговуванні (DDoS), де сигнали походять від великої кількості адрес. У такому разі захист набагато складніший. Такі атаки можуть походити з комп'ютерів, керованих ботами, але можливий цілий ряд інших методів, включаючи атаки відбиття та посилення, де цілі системи мимоволі здійснюють передачу такого сигналу.

    Атаки прямого доступу

    Несанкціонований користувач, який отримує фізичний доступ до комп'ютера, може безпосередньо копіювати дані з нього. Такі зловмисники також можуть загрожувати безпеці шляхом внесення змін до операційної системи, встановлення програмних черв'яків, клавіатурних шпигунів, прихованих пристроїв для прослуховування або використання бездротових мишей. Навіть якщо система захищена стандартними заходами безпеки, їх можна обійти, завантаживши іншу ОС чи інструмент із компакт-диска чи іншого завантажувального носія. призначене для запобігання саме таким атакам.

    Концепція мережевої безпеки: основні пункти

    Інформаційна безпека в комп'ютерних мережах починається з аутентифікації, пов'язаної із введенням імені користувача та пароля. Такий її різновид є однофакторним. З двофакторною автентифікацією додатково використовується і додатковий параметр (токен безпеки або «ключ», картка ATM або мобільний телефон), з трифакторною застосовується і унікальний елемент користувача (відбиток пальця або сканування сітківки).

    Після автентифікації брандмауер використовує політику доступу. Ця служба безпеки комп'ютерної мережі ефективна для запобігання несанкціонованому доступу, але цей компонент може не перевірити потенційно небезпечний контент, такий як комп'ютерні черв'яки або трояни, що передаються по мережі. Антивірусне програмне забезпечення або система запобігання вторгненням (IPS) допомагають виявляти та блокувати дію таких шкідливих програм.

    Система виявлення вторгнень, заснована на скануванні даних, може також відстежувати мережу для подальшого аналізу високому рівні. Нові системи, що поєднують необмежене машинне навчання з повним аналізом мережного трафіку, можуть виявляти активних мережевих зловмисників у вигляді шкідливих інсайдерів або цільових зовнішніх шкідників, які зламали комп'ютер або обліковий запис.

    Крім того, зв'язок між двома хостами може бути зашифрований для забезпечення більшої конфіденційності.

    Захист комп'ютера

    У забезпеченні безпеки комп'ютерної мережі застосовуються контрзаходи - дії, пристрої, процедура або техніка, які зменшують загрозу, вразливість або атаку, усуваючи або запобігаючи її, мінімізуючи заподіяну шкоду або виявляючи та повідомляючи про її наявність.

    Безпечне кодування

    Це один із основних заходів безпеки комп'ютерних мереж. У розробці програмного забезпечення безпечне кодування спрямоване на запобігання випадковому впровадженню вразливостей. Також можливо створити програмне забезпечення, розроблене з нуля для забезпечення безпеки. Такі системи безпечні за дизайном. Крім цього, формальна перевірка спрямована на те, щоб довести правильність алгоритмів, що лежать в основі системи. Це особливо важливо для криптографічних протоколів.

    Це означає, що програмне забезпечення розробляється з нуля для забезпечення безпеки інформації в комп'ютерних мережах. І тут вона вважається основною особливістю.

    Деякі методи цього підходу включають:

    1. Принцип найменших привілеїв, у якому кожна частина системи має лише певні повноваження, необхідних її функціонування. Таким чином, навіть якщо зловмисник отримує доступ до цієї частини, він отримає обмежені повноваження щодо всієї системи.
    2. Кодові огляди та модульні тести – це підходи до забезпечення більшої безпеки модулів, коли формальні докази коректності неможливі.
    3. Глибокий захист, де дизайн такий, що необхідно порушити кілька підсистем, щоб порушити цілісність системи та інформацію, що вона зберігає. Це глибша техніка безпеки комп'ютерних мереж.

    Архітектура безпеки

    Організація Open Security Architecture визначає архітектуру IT-безпеки як "артефакти дизайну, які описують розташування елементів управління безпекою (контрзаходи безпеки) та їх взаємозв'язок із загальною архітектурою інформаційних технологій". Ці елементи управління служать підтримки таких атрибутів якості системи, як конфіденційність, цілісність, доступність, відповідальність і гарантії.

    Інші фахівці визначають її як єдиний дизайн безпеки комп'ютерних мереж та безпеки інформаційних систем, який враховує потреби та потенційні ризики, пов'язані з певним сценарієм чи середовищем, а також визначає, коли та де застосовувати певні засоби.

    Ключовими її атрибутами є:

    • відносини різних компонентів і те, як вони залежить друг від друга.
    • визначення заходів контролю на основі оцінки ризиків, передової практики, фінансів та правових питань.
    • стандартизації засобів контролю.

    Забезпечення безпеки комп'ютерної мережі

    Стан «безпеки» комп'ютера - ідеал, що досягається при використанні трьох процесів: запобігання загрозі, її виявлення та відповіді на неї. Ці процеси ґрунтуються на різних політиках та системних компонентах, які включають таке:

    1. Елементи керування доступом до облікового запису користувача та криптографії, які можуть захищати системні файли та дані.
    2. Брандмауери, які є найбільш поширеними системами профілактики з точки зору безпеки комп'ютерних мереж. Це пов'язано з тим, що вони здатні (у тому випадку, якщо їх правильно налаштувати) захищати доступ до внутрішніх мережних служб та блокувати певні види атак за допомогою фільтрації пакетів. Брандмауери можуть бути як апаратними, і програмними.
    3. Системи виявлення вторгнень (IDS), які призначені виявлення мережевих атак у процесі їх здійснення, і навіть надання допомоги після атаки, тоді як контрольні журнали і каталоги виконують аналогічну функцію окремих систем.

    «Відповідь» обов'язково визначається оціненими вимогами безпеки окремої системи і може охоплювати діапазон від простого оновлення захисту до повідомлення відповідних інстанцій, контратаки і т.п. ресурси буде виявлено.

    Що таке брандмауер?

    Сьогодні система безпеки комп'ютерної мережі включає в основному «профілактичні» заходи, такі як брандмауери або процедуру виходу.

    Брандмауер можна визначити як спосіб фільтрації мережних даних між хостом або мережею та іншою мережею, такою як Інтернет. Він може бути реалізований як програмне забезпечення, запущене на машині і підключається до мережного стеку (або, у разі UNIX-подібних систем, вбудоване в ядро ​​ОС), щоб забезпечити фільтрацію та блокування в реальному часі. Інша реалізація - це так званий "фізичний брандмауер", який складається з окремої фільтрації мережевого трафіку. Такі засоби поширені серед комп'ютерів, які постійно підключені до Інтернету, і активно використовуються для забезпечення інформаційної безпеки комп'ютерних мереж.

    Деякі організації звертаються до великих платформ даних (наприклад, Apache Hadoop) для забезпечення доступності даних та машинного навчання для виявлення передових постійних загроз.

    Однак відносно небагато організацій підтримують комп'ютерні системи з ефективними системами виявлення, і вони мають ще менше механізмів організованого реагування. Це створює проблеми забезпечення технологічної безпеки комп'ютерної мережі. Основною перешкодою для ефективного викорінення кіберзлочинності можна назвати надмірну залежність від брандмауерів та інших автоматизованих систем виявлення. Тим не менш, це основний збір даних з використанням пристроїв захоплення пакетів, які зупиняють атаки.

    Управління вразливістю

    Управління вразливістю - це цикл виявлення, усунення чи пом'якшення вразливостей, особливо у програмному забезпеченні та прошивці. Цей процес є невід'ємною частиною забезпечення безпеки комп'ютерних систем та мереж.

    Уразливості можна виявити за допомогою сканера, який аналізує комп'ютерну систему у пошуках відомих «слабких місць», таких як відкриті порти, небезпечна конфігурація програмного забезпечення та беззахисність перед шкідливим програмним забезпеченням.

    Крім сканування вразливостей, багато організацій укладають контракти з аутсорсингами безпеки для проведення регулярних тестів на проникнення до своїх систем. У деяких секторах це контрактна вимога.

    Зниження вразливостей

    Попри те що, що формальна перевірка правильності комп'ютерних систем можлива, вона ще поширена. Офіційно перевірені ОС включають seL4 і SYSGO PikeOS, але вони становлять дуже невеликий відсоток ринку.

    Сучасні комп'ютерні мережі, що забезпечують безпеку інформації в мережі, активно використовують двофакторну автентифікацію та криптографічні коди. Це суттєво знижує ризики з таких причин.

    Злам криптографії сьогодні практично неможливий. Для її здійснення потрібне певне некриптографічне введення (незаконно отриманий ключ, відкритий текстабо інша додаткова криптоаналітична інформація).

    Це спосіб пом'якшення несанкціонованого доступу до системи або конфіденційної інформації. Для входу в захищену систему потрібно два елементи:

    • "те, що ви знаєте" - пароль або PIN-код;
    • "те, що у вас є" - карта, ключ, мобільний телефон або інше обладнання.

    Це підвищує безпеку комп'ютерних мереж, оскільки несанкціонований користувач потребує обох елементів одночасно для отримання доступу. Чим жорсткіше ви дотримуватиметеся заходів безпеки, тим менше зломів може статися.

    Можна зменшити шанси зловмисників, постійно оновлюючи системи з виправленнями функцій безпеки та оновленнями, використанням спеціальних сканерів. Ефект втрати та пошкодження даних може бути зменшений шляхом ретельного створення резервних копій та зберігання.

    Механізми захисту обладнання

    Апаратне забезпечення також може бути джерелом небезпеки. Наприклад, злом може бути здійснений з використанням уразливостей мікрочіпів, зловмисно введених під час виробничого процесу. Апаратна або допоміжна безпека роботи в комп'ютерних мережах також пропонує певні способи захисту.

    Використання пристроїв і методів, таких як ключі доступу, довірені модулі платформи, системи виявлення вторгнень, блокування дисків, відключення USB-портів і доступ з підтримкою мобільного зв'язку можуть вважатися безпечнішими через необхідність фізичного доступу до збережених даних. Кожен більш детально описаний нижче.

    Ключі

    USB-ключі зазвичай використовуються в процесі ліцензування програмного забезпечення для розблокування програмних можливостей, але вони також можуть розглядатися як спосіб запобігання несанкціонованому доступу до комп'ютера або іншого пристрою. Ключ створює безпечний зашифрований тунель між ним та програмним додатком. Принцип полягає в тому, що схема шифрування (наприклад, AdvancedEncryptionStandard (AES)), що використовується, забезпечує більш високий ступіньінформаційної безпеки в комп'ютерних мережах, оскільки складніше зламати та реплікувати ключ, ніж просто скопіювати власне ПЗ на іншу машину та використовувати його.

    Ще одне застосування таких ключів - використання їх для доступу до веб-контенту, наприклад, хмарного програмного забезпечення або приватних віртуальних мереж (VPN). Крім того, USB-ключ може бути налаштований для блокування або розблокування комп'ютера.

    Захищені пристрої

    Захищені пристрої довірених платформ (TPM) інтегрують криптографічні можливості пристрої доступу, використовуючи мікропроцесори чи звані комп'ютери на кристалі. TPM, що використовуються в поєднанні з програмним забезпеченнямна стороні сервера, пропонують оригінальний спосіб виявлення та аутентифікації апаратних пристроїв, а також запобігання несанкціонованому доступу до мережі та даних.

    Виявлення вторгнень в комп'ютер здійснюється за допомогою вимикача кнопки, який спрацьовує при відкритті корпусу машини. Прошивка або BIOS запрограмовані на оповіщення користувача, коли пристрій буде увімкнено наступного разу.

    Блокування

    Безпека комп'ютерних мереж та безпека інформаційних систем може бути досягнута шляхом блокування дисків. Це, власне, програмні інструменти для шифрування жорстких дисків, які роблять їх недоступними для несанкціонованих користувачів. Деякі спеціалізовані інструменти розроблені спеціально для шифрування зовнішніх дисків.

    Відключення USB-портів - це ще один поширений параметр безпеки для запобігання несанкціонованому та зловмисному доступу до захищеного комп'ютером. Заражені USB-ключі, підключені до мережі з пристрою всередині брандмауера, розглядаються як найпоширеніша загроза комп'ютерної мережі.

    Мобільні пристрої з підтримкою мобільного зв'язку стають все більш популярними через повне використання мобільних телефонів. Такі вбудовані можливості, як Bluetooth, новітній низькочастотний зв'язок (LE), ближній польовий зв'язок (NFC) призвели до пошуку засобів, спрямованих на усунення вразливостей. Сьогодні активно використовується як біометрична перевірка (зчитування відбитка великого пальця), так і програмне забезпечення для читання QR-коду, призначене для мобільних пристроїв. Все це пропонує нові, безпечні засоби підключення мобільних телефонів до систем контролю доступу. Це забезпечує безпеку комп'ютера, а також може використовуватися для контролю доступу до захищених даних.

    Можливості та списки контролю доступу

    Особливості інформаційної безпеки в комп'ютерних мережах засновані на розподілі привілеїв та ступеня доступу. Широко поширені дві такі моделі – це списки управління доступом (ACL) та безпека на основі можливостей.

    Використання ACL для обмеження роботи програм виявилося у багатьох ситуаціях небезпечним. Наприклад, хост-комп'ютер можна обдурити, опосередковано дозволивши доступ до обмеженого файлу. Було також показано, що обіцянка ACL надати доступ до об'єкта лише одному користувачеві ніколи не може бути гарантовано практично. Таким чином і сьогодні існують практичні недоліки у всіх системах на основі ACL, але розробники активно намагаються їх виправити.

    Безпека на основі можливостей в основному застосовується в дослідницьких операційних системах, у той час як комерційні ОС, як і раніше, використовують списки ACL. Однак можливості можуть бути реалізовані лише на рівні мови, що призводить до специфічного стилю програмування, який є уточненням стандартного об'єктно-орієнтованого дизайну.

    Москва 2014

    Відкритий урок на тему:

    «Інформаційна безпека мережевої технології роботи»

    Мета уроку: ознайомлення учнів із поняттям інформаційної безпеки.

    Завдання уроку:

    • Навчальні:

    1. Ознайомити учнів із поняттям інформаційна безпека;

    2. Розглянути основні напрями інформаційної безпеки;

    3. Ознайомитись із різними загрозами.

    • Розвиваючі:

    1. Визначити послідовність дій задля забезпечення інформаційної безпеки;

    2. Удосконалювати комунікативні навички.

    • Виховні:

    1. Виховувати дбайливе ставлення до комп'ютера, дотримання ТБ;

    2. Формувати вміння долати труднощі;

    3. Сприяти розвитку вміння оцінювати свої можливості.

    Тип уроку: урок вивчення нового матеріалу

    Форма уроку: індивідуальна, групова.

    Обладнання: ноутбук, проектор.

    Хід уроку:

    1. Організаційний момент: постановка цілей уроку

    2. Перевірка домашнього завдання.

    Учні складають письмове домашнє завданняз питань попередньої теми:

    а) У чому полягає пошук інтернет-ресурсів за URL-адресами?

    б) У чому полягає пошук інформації по рубрикатору пошукової системи?

    в) У чому полягає пошук інформації за ключовими словами?

    г) Принципи формування запитів.

    3. Вивчення нового матеріалу.

    Інформаційна безпека – це процес забезпечення конфіденційності, цілісності та доступності інформації.

    Вирізняють такі основні напрями інформаційної безпеки:

    1. Організаційні заходи;

    2. Антивірусні програми;

    3. Захист від небажаної кореспонденції;

    1. Організаційні заходи.

    Будь-який користувач може забезпечити захист інформації на своєму комп'ютері, виконуючи такі дії.

    1. Резервне копіювання(збереження) файлів на дискети, компакт-диски, ZIP-драйви, стримери та інші магнітні носії;

    2. Перевірка за допомогою антивірусних програм усіх дискет і компакт-дисків, а також файлів, отриманих за електронній поштіабо з Інтернету, перед використанням або запуском;

    3. Використання та регулярне оновлення антивірусних програм та антивірусних баз.

    2. Антивірусні програми.

    Дня виявлення, видалення та захисту від комп'ютерних вірусів розроблено спеціальні програми, які дозволяють виявляти та знищувати віруси. Такі програми називають антивірусними.

    Розрізняють такі види антивірусних програм:

    Програми-детекториздійснюють пошук характерної для конкретного вірусу послідовності байтів (сигнатури вірусу) в оперативній пам'яті та у файлах і при виявленні видають відповідне повідомлення. Недоліком таких антивірусних програм є те, що вони можуть знаходити ті віруси, які відомі розробникам таких програм.

    Програми-лікаріабо фаги, а такожпрограми-вакцинияк знаходять заражені вірусами файли, а й «лікують» їх, тобто. видаляють із файлу тіло програми вірусу, повертаючи файли у вихідний стан. На початку своєї роботи фаги шукають віруси в оперативній пам'яті, знищуючи їх і лише потім переходять до "лікування" файлів. Серед фагів виділяють поліфаги, тобто. програми-лікарі, призначені для пошуку та знищення великої кількості вірусів. Найбільш відомими поліфагами є програми Aidstest, Scan, Norton AntiVirus та Doctor Web.

    Програма-ревізоривідносяться до найнадійніших засобів захисту від вірусів. Ревізори запам'ятовують вихідний стан програм, каталогів та системних областей диска тоді, коли комп'ютер не заражений вірусом, а потім періодично або за бажанням користувача порівнюють поточний стан з вихідним. Виявлені зміни відображаються на екрані монітора. Як правило, порівняння станів роблять відразу після завантаження операційної системи. При порівнянні перевіряються довжина файлу, код циклічного контролю (контрольна сума файлу), дата та час модифікації та інші параметри. Програми-ревізори мають досить розвинені алгоритми, виявляють стелс-віруси і можуть навіть відрізнити зміни версії програми, що перевіряється від змін, внесених вірусом. До програм-ревізорів належить широко поширена в Росії програма Adinf фірми «Діалог-Наука».

    Програми-фільтриабо «сторожа» є невеликими резидентними програмами, призначеними для виявлення підозрілих дій при роботі комп'ютера, характерних для вірусів. Наприклад:

    • спроби корекції файлів з розширеннями СОМ та ЕХЕ;
    • зміна атрибутів файлів;
    • прямий запис на диск за абсолютною адресою;

    При спробі будь-якої програми зробити зазначені дії «сторож» надсилає користувачеві повідомлення та пропонує заборонити чи дозволити відповідну дію. Програми-фільтри дуже корисні, тому що здатні виявити вірус на самій ранній стадіїйого існування до розмноження. Однак вони не «лікують» файли та диски. До недоліків програм-сторожів можна віднести їхню «настирливість», а також можливі конфлікти з іншим програмним забезпеченням. Прикладом програми-фільтра є Vsafe, що входить до складу утиліт операційної системи MS DOS.

    Вакцини або імунізатори – це резидентні програми, що запобігають зараженню файлів. Вакцини застосовують, якщо відсутні програми-лікарі, які «лікують» цей вірус. Вакцинація можлива лише від відомих вірусів. Вакцина модифікує програму або диск таким чином, щоб це не відбивалося на їхній роботі, а вірус сприйматиме їх зараженими і тому не впровадиться. В даний час програми-вакцини мають обмежене застосування.

    Тепер звернемося безпосередньо до «заразників».

    Віруси можна класифікувати за такими ознаками:

    В залежності від довкіллявіруси можна розділити намережеві, файлові, завантажувальні та файлово-завантажувальні.Мережеві віруси поширюються різними комп'ютерними мережами. Файлові віруси впроваджуються головним чином виконувані модулі, тобто. у файли, що мають розширення СОМ та ЕХЕ. Файлові віруси можуть впроваджуватися й інші типи файлів, але, зазвичай, записані у таких файлах, вони будь-коли отримують управління і, отже, втрачають здатність до розмноження. Завантажувальні віруси впроваджуються в завантажувальний сектор диска (Boot-сектор) або сектор, що містить програму завантаження системного диска (Master Boot Record). Файлово-завантажувальні віруси заражають як файли, і завантажувальні сектори дисків.

    За способом зараженнявіруси поділяються нарезидентні та нерезидентні . Резидентний вірус при зараженні (інфікуванні) комп'ютера залишає в оперативній пам'яті свою резидентну частину, яка потім перехоплює звернення операційної системи до об'єктів зараження (файлів, завантажувальних секторів і т.п.) і впроваджується в них. Резидентні віруси знаходяться в пам'яті і є активними аж до вимкнення або перезавантаження комп'ютера. Нерезидентні віруси не заражають пам'ять комп'ютера і активні обмежений час.

    За ступенем впливувіруси можна розділити на такі види:безпечні , що не заважають роботі комп'ютера, але зменшують обсяг вільної оперативної пам'яті та пам'яті на дисках, дії таких вірусів проявляються у будь-яких графічних або звукових ефектах;небезпечні віруси, які можуть призвести до різних порушень у роботі комп'ютера;дуже небезпечні , вплив яких може призвести до втрати програм, знищення даних, стирання інформації у системних областях диска.

    4. Фізкультхвилинка.

    Ми всі разом усміхнемося,

    Підморгнемо трохи один одному,

    Вправо, вліво повернемося (повороти вліво-вправо)

    І кивнемо потім по колу (нахили вліво-вправо)

    Усі ідеї перемогли,

    Вгору злетіли наші руки (піднімають руки вгору-вниз)

    Вантаж турбот з себе струсили

    І продовжимо шлях науки (струснули кистями рук)

    5. Продовження вивчення нового матеріалу.

    3. Захист від небажаної кореспонденції.

    Однією з найчисленніших груп шкідливих програм є поштові черв'яки. Левову частку поштових черв'яків становлять звані пасивні черв'яки, принцип дії яких полягає у спробі обдурити користувача і змусити його запустити заражений файл.

    Схема обману дуже проста: заражений черв'яком лист має бути схожим на листи, які часто зустрічаються у звичайній пошті: листи від друзів зі смішним текстом або картинкою; листи від поштового сервера, про те, що якесь із повідомлень не може бути доставлене; листи від провайдера з інформацією про зміни у складі послуг; листи від виробників захисних програм з інформацією про нові загрози та способи захисту від них та інші подібні листи.

    Практично аналогічно формулюється і проблема захисту від спаму - небажаної пошти рекламного характеру. І для вирішення цієї проблеми є спеціальні засоби.антиспамові фільтри, які можна використовувати і для захисту від поштових черв'яків.

    Найочевидніше застосування - це при отриманні першого зараженого листа (без антивіруса це можна визначити за непрямими ознаками) відзначити його як небажане і надалі всі інші заражені листи будуть заблоковані фільтром.

    Більше того, поштові черв'яки відомі тим, що мають велику кількість модифікацій, що незначно відрізняються один від одного. Тому антиспамовий фільтр може допомогти і у боротьбі з новими модифікаціями відомих вірусів із самого початку епідемії. У цьому сенсі антиспамовий фільтр навіть ефективніший за антивірус, тому щоб антивірус виявив нову модифікацію необхідно дочекатися оновлення антивірусних баз.

    4. Персональні мережеві фільтри.

    У Останніми рокамина ринку засобів захисту інформації з'явилася велика кількість пакетних фільтрів, так званих брандмауерів, або файрволів (fire-wall) - міжмережевих екранів. Файрволи корисні і на індивідуальному рівні. Пересічний користувач майже завжди зацікавлений у дешевому чи безкоштовному вирішенні своїх проблем. Багато файрволів доступні безкоштовно. Деякі файрволи постачаються разом із операційними системами, наприклад Windows XP та Vac OS. Якщо ви використовуєте одну з цих операційних систем, основний файрвол вже встановлено.

    Файрвол (брандмауер) - це програмний та/або апаратний бар'єр між двома мережами, що дозволяє встановлювати лише авторизовані з'єднання. Брандмауер захищає з'єднану з Інтернетом локальну мережуабо окремий персональний комп'ютер від проникнення ззовні та унеможливлює доступ до конфіденційної інформації.

    Популярні безкоштовні файрволи:

    Zone Alarm;

    Kerio Personal Firewall 2;

    Agnitum's Outpost

    Недорогі файрволи з безкоштовним або обмеженим терміном використання:

    Norton Personal Firewaall;

    Black ICE PC Protection

    MCAfee Personal Firewall

    Tiny Personal Firewall

    Цей список може стати гарною відправною точкою для вибору персонального файрвола, який дозволить вам користуватися Інтернетом, не побоюючись заразитися комп'ютерними вірусами.

    6. Підсумок уроку.

    Що нового Ви дізналися на уроці?

    Чи цікаво було працювати на уроці?

    Чого ви навчилися?

    Чи впоралися ви з поставленою на початку уроку метою?

    7. Домашнє завдання.

    Заповнити картку «Інформаційна безпека»

    Організаційні заходи

    Види антивірусних програм

    Види вірусів

    Від довкілля