- •Институт туризма и гостеприимства
- •А. К. Антонов, о. В. Пузырева
- •Часть 2
- •Оглавление
- •Лекция 14 компьютерные сети. Составляющие компьютерных сетей
- •Классификация сетей
- •Сетевое программное обеспечение
- •Локальные компьютерные сети. Преимущества работы в ней
- •Топология сети
- •Сеть моноканальной топологии
- •Сеть кольцевой топологии
- •Сеть звездообразной топологии
- •Программное обеспечение локальной сети
- •Сетевые операционные системы
- •Доступ пользователей к ресурсам сети
- •Служба каталогов NetWare
- •Именование объектов nds
- •Печать в сети
- •Контрольные вопросы к лекции 14
- •Лекция 15 глобальные компьютерные сети
- •Глобальные компьютерные сети в финансово-экономической деятельности
- •Российские сети информационных и финансовых телекоммуникаций (обзор)
- •Банковские сети и системы межбанковских расчетов
- •Внутригосударственные межбанковские системы различных стран
- •Международные сети межбанковских сообщений
- •Компьютерные сети для проведения операций с ценными бумагами
- •Структура глобальной сети
- •Структура Интернет
- •Принципы работы глобальной сети Архитектура сети
- •В прикладной уровень прикладной уровень иртуальное соединение
- •Физическое соединение
- •Маршрутизация
- •Адресация в Интернет
- •Доменная система имен
- •Управление передачей в Интернет
- •Протокол tcp/ip
- •Подключение индивидуального компьютера
- •Услуги Интернет
- •Электронная почта
- •Общие принципы работы системы электронной почты
- •Структура почтового сообщения
- •Передача файлов
- •Получение услуг сети через удаленный компьютер
- •Телеконференции
- •Интерактивное общение пользователей на естественном языке
- •Служба World Wide Web (www)
- •Вид_информационного_ресурса://доменное_имя_хост-компьютера/имя_каталога/имя_подкаталога/имя_файла
- •Поиск информации в Интернет
- •Обработка нужных документов
- •Подключение к Интернет. Основные понятия
- •Установка модема
- •Подключение к компьютеру поставщика услуг Интернет
- •Контрольные вопросы к лекции 15
- •Лекция 16 Информационная безопасность. Каналы утечки информации. Анализ возможных каналов утечки информации
- •2.1. Случайные угрозы
- •Преднамеренные умышленные угрозы
- •Традиционный шпионаж и диверсии
- •Несанкционированный доступ к информации
- •Электромагнитные излучения и наводки
- •Несанкционированная модификация структур
- •Вредительские программы
- •Неформальная модель нарушителя
- •Компьютерные преступления
- •Компьютерное пиратство. Хакеры
- •Категории пиратов
- •Обходной путь
- •Логические бомбы
- •Троянский конь
- •Экранный имитатор
- •Вирусные программы
- •Обнаружение несанкционированного доступа
- •Предупреждение преступлений
- •Контрольные вопросы к лекции 16
- •Лекция 17 Системы защиты информации (сзи). Компоненты (сзи) Структура информационной системы
- •4. Средства хранения и обработки информации:
- •5. Средства передачи информации:
- •Защищенная ис и система защиты информации
- •Компоненты системы защиты информации
- •1. Защита информации от утечки по техническим каналам:
- •2. Безопасность информационных технологий:
- •3. Организационно-режимные мероприятия:
- •Основные направления обеспечения безопасности информационных систем
- •1. Правовая защита:
- •Классификация способов защиты конфиденциальной информации
- •Мероприятия по защите информации. Общие процедуры обеспечения сохранности информации
- •Совокупность методов, средств и мероприятий по защите информации
- •Правовое регулирование в области безопасности информации Направления деятельности государства в области защиты информации
- •Законодательная база информатизации общества
- •Общая характеристика организационных методов защиты информации в информационных системах
- •Опыт законодательного регулирования проблем защиты информации в других странах
- •Контрольные вопросы к лекции 17
- •1. Назовите основные направления обеспечения безопасности информационных систем.
- •Лекция 18
- •Средства защиты информации
- •Криптографические методы защиты информации
- •Асимметричные системы с открытым ключом
- •Компьютерная стеганография
- •Принципы построения компьютерной стеганографии
- •Парольная защита операционных систем
- •Электронная цифровая подпись
- •Защита сети с помощью биометрических систем Теоретические основы биометрии
- •Контрольные вопросы к лекции 18
- •Лекция 19
- •Компьютерные вирусы. Методы защиты от компьютерных вирусов. Антивирусные программы
- •Защита от компьютерных вирусов
- •Определение компьютерного вируса
- •Вирус – саморазмножающаяся искусственная конструкция
- •Авторы вирусных программ
- •Классификация компьютерных вирусов
- •Методы обнаружения и удаления компьютерных вирусов Комплекс боязни вирусов
- •Основные методы защиты от компьютерных вирусов
- •Профилактика вирусного заражения
- •Источники заражения Глобальные сети – электронная почта.
- •Основные правила защиты
- •Проблема защиты от макровирусов
- •Антивирусные программы Критерии оценки антивирусных программ
- •I. Для домашнего пользователя
- •II. Для среднего и малого бизнеса
- •Компания 3ao «диалогнаука»
- •Антивирусная защита домашнего пк и рабочих станций
- •Действия при заражении вирусом
- •Лечение компьютера
- •Лечение дисков
- •Профилактика против заражения вирусом
- •Проверка поступающих извне данных:
- •Защита от загрузочных вирусов:
- •Контрольные вопросы к лекции 19
- •Лекция 20
- •Архиваторы
- •История развития теории сжатия информации. Создание архивов. Архиватор WinRar.
- •История развития теории сжатия информации
- •Создание архивов
- •Архиватор WinRar
- •Контрольные вопросы к лекции 20
- •Тесты к курсу лекций по дисциплине «Информатика»
- •Г). Измерение ее величины в байтах
- •Е). Увеличение тезауруса
- •А) 1 кбайт, 1010 байт, 20 бит, 2 байта, 10 бит б) 1010 байт, 1 Кбайт, 20 бит, 2 байта, 10 бит
- •29. Тезаурусный метод оценки количества информации основан на:
- •30. Под угрозой безопасности информации понимают
- •31. К случайным угрозам безопасности информации относят
- •32. К преднамеренным угрозам безопасности информации относят
- •Б) технические средства и программные приложения
- •Б) Обработка статистической информации в) математическая обработка информации
- •Г) программа
- •111. Если ячейка содержит «#знач!», то:
- •112. Понятие алгоритма определяется как…
- •113. Наиболее наглядным способом записи алгоритма является
- •А) условие и оператор, выполняемый в случае истинности условия
- •Г) только условие
Вирусные программы
Различают две группы вирусных программ:
вирус, используемый для разрушения системы электронной почты или коммуникационной сети;
вирус, который искажает или уничтожает информации или воздействует на защиту системы.
В обоих случаях ущерб, вызванный разрушением коммуникаций или искажением файлов пользователей, может быть колоссальным.
Обнаружение несанкционированного доступа
Для того чтобы обнаружить хакера, необходимо:
хорошее программное обеспечение текущего контроля;
регулярная проверка системных журналов;
«следящая» система.
Предположив, что программное обеспечение находится в порядке, наиболее очевидные следы преступления могут быть разделены на две категории: внешние и внутренние.
Внешними следами, связанными с попытками внедриться в коммуникационную линию связи, являются:
выведенные из строя сигнальные устройства на кабелях связи;
усиление затухания сигналов в оптической линии связи;
изменения в напряжении, емкости, сопротивлении или частоте.
Внутренними следами, связанными с попыткой получить доступ через обычный входной набор или по дистанционному тракту, являются:
телефонные звонки различной длительности в комнату, когда после ответа можно услышать посылки модема, указывающие на атаку, проводимую путем последовательного автоматического набора диска;
повторяемые безуспешно попытки входа в систему;
повторяющаяся передача управляющих команд Ctrl^C, Ctrl^Z, Ctrl^Break;
частое использование подсказок;
неразрешенная или незапланированная работа;
оскорбительные или клеветнические сообщения;
уничтоженная или испорченная информация;
перемещенные или измененные файлы и вновь созданные справочники;
жалобы заказчиков, поставщиков и пользователей на возникающие время от времени ошибки и трудности входа и работы в системе.
Предупреждение преступлений
Большое число преступлений можно предотвратить, если следовать основным правилам:
фирма не должна публиковать телефонные номера коммутируемых портов и обязана иметь адрес бывшего директора в системе коммутации;
после установления связи и до момента входа пользователя в систему последняя не должна выдавать никакой информации;
в системе необходимо использовать пароли, состоящие не менее чем из семи знаков, и коды пользователей должны отличаться от предлагаемых фирмой-изготовителем;
должна быть реализована программа динамических паролей для гарантии их постоянной смены при увольнении служащих из данной фирмы;
функции терминалов должны быть точно определены, например платежные ведомости должны вводится только через определенные терминалы.
Чтобы помешать преступникам получить несанкционированный доступ, необходимо технологию защиты увязать с технологическими процессами фирмы. Должна быть проведена оценка риска, с тем, чтобы затраты на средства управления и контроля соответствовали степени риска. Фирма должна искать средства для снижения мотивации преступлений в системе путем введения:
паролей и процедур персональной идентификации;
средств контроля за операционной системой;
контроля доступа;
контроля за базой данных;
контроля за сетью.
Снижение побудительных мотивов. Фирма должна стремиться снизить у сотрудников желание совершать преступления или портить информацию о системах фирмы, а также должна дать понять преступникам, что у нее есть совершенные средства контроля, и поэтому злоумышленникам следует поискать более легкие и доступные цели, где меньше шансов для их обнаружения.
Администрация должна:
набрать в высшей степени честный штат сотрудников;
пресекать увлечения сотрудников компьютерными играми и активно поощрять профессиональное отношение к работе;
четко определять меры дисциплинарного воздействия, которые будут применяться к нарушителям правил;
дать понять, что все преступления будут расследоваться;
ввести программу защиты, с тем, чтобы все служащие осознавали необходимость регулярного обмена паролей и считали своим долгом сообщать о своих подозрениях;
включить в штатное расписание должность ответственного за защиту, использование средств и определение систем, к которым может быть получен доступ.