Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

cl-Ast-informatikaУЧЕБНОЕ ПОСОБИЕ

.pdf
Скачиваний:
19
Добавлен:
14.02.2015
Размер:
2.81 Mб
Скачать

КЛЮЧЕВЫЕ ПОНЯТИЯ

Host-компьютер — компьютер, самостоятельно подключенный к Internet. WWW-браузеры — программы-оболочки для вхождения в среду Интернет. Абонентская система — совокупность абонента и станции.

Абоненты сети — объекты, подключенные к станции и генерирующие или потребляющие информацию в сети.

Адаптер — техническое устройство, выполняющее функции сопряжения ЭВМ с каналом связи.

Аудитор — пользователь, который собирает различные статистические данные о сети и происходящих в ней событиях без контроля со стороны администратора. Байт-ориентированные протоколы осуществляют управление каналом передачи данных, используя структуры определенных знаков первичного кода (ASCII). Бит-оринтированные протоколы управляют каналом, анализируя битовые последовательности — поля кадра канального уровня.

Глобальные сети — WAN (Wide Area Network) взаимодействие между абонентами посредством линий связи, радиосвязи, спутниковой связи.

Достоверность передачи информации оценивается как отношение количества ошибочно переданных знаков к общему числу переданных знаков.

Инструментарий информационной технологии — один или несколько взаимосвязанных программных продуктов, технология работы с которыми позволяет достичь поставленную пользователем цель.

Информационная система — среда, составляющими элементами которой являются компьютеры, компьютерные сети, программные продукты, базы данных, люди, технические и программные средства связи и т.д.

Информационная технология — процесс сбора, обработки и передачи данных (первичной информации) для получения информационного продукта.

Кластер – совокупность нескольких вычислительных систем, работающих совместно для выполнения общих приложений, и представляющихся пользователю единой системой. Коммуникационная сеть строится на базе физической передающей среды; обеспечивает передачу информации между абонентскими системами.

Компьютерная сеть — совокупность компьютеров и терминалов, соединенных в единую систему каналами связи.

Концентратор — устройство, коммутирующие несколько внутренних каналов связи на один внешний путем частотного разделения.

Локальная сеть — LAN (Local Area Network) — до 10км.

Маршрутизатор — устройство, обеспечивающее трафик между локальными сетями, имеющими разные сетевые адреса.

Модем — устройство выполняющие модуляцию и демодуляцию информационных сигналов ЭВМ–канал связи и канал связи–ЭВМ.

Мультиплексор — устройство сопряжения ЭВМ с несколькими каналами связи.

Новая информационная технология — информационная технология с “дружественным” интерфейсом работы пользователя, использующая персональные компьютеры и телекоммуникационные средства.

Оператор сети — пользователь, имеющий дополнительные возможности по управлению сетью, например, управление очередью на сетевую печать.

Повторитель — устройство, обеспечивающее сохранения формы и амплитуды сигнала при передаче его на большее расстояние, чем предусмотрено характеристиками физической передающей среды.

Почтовый сервер используется для организации электронной почты. Пропускная способность канала оценивается количеством знаков в секунду.

169

Региональная сеть — MAN (Metropolitan Area Network) — 10-100 км; связывает абонентов внутри большого города, региона, страны Сервер — многопользовательский компьютер, использующийся в вычислительных сетях.

Сервер печати предназначен для эффективного использования сетевых принтеров. Сервер приложений — выделенный компьютер для обработки запросов от всех станций сети; предоставляет станциям доступ к общественным ресурсам.

Сервер резервного копирования используется в крупных многосерверных сетях; выполняет ежедневное автоматическое архивирование информации от серверов и рабочих станций.

Сетевой сегмент — отрезок коаксиального кабеля с подключенными к нему компьютерами.

Синхронизация данных — согласование различных процессов во времени. Специализированный сервер «расшивает узкие места» в работе сети; управляет базами и архивами данных, поддерживает электронную почту и т.д.

Станция — аппаратура, которая выполняет передачу и прием информации.

Том — физическая область на жестком диске файл-сервера внутри раздела для дисковой операционной системы.

Транспьютер — микропроцессор в сети со встроенными средствами связи. Узкополосный канал — все абоненты ведут передачу данных по каналу на одной частоте.

Файл-сервер имеет объемные дисковые ЗУ; используется для работы с файлами данных. Факс-сервер используется для организации эффективной многоадресной факс-связи со специальной защитой информации от несанкционированного доступа.

Физическая передающая среда — линии связи и аппаратура передачи данных. Широкополосный канал — все абоненты ведут передачу данных по каналу на собственной частоте.

ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ

1.Назовите отличительные признаки новой информационной технологии.

2.Что входит в состав информационной системы?

3.Как развивался инструментарий информационных технологий?

4.Какие информационные технологии вы знаете?

5.Что влияет на пропускную способность канала связи?

6.Перечислите функции канального уровня.

7.Какие типы полей управления вы знаете?

8.Назовите параметры обслуживания протоколов транспортного уровня.

9.Для чего используются доменные адреса?

10.Что представляет собой Internet?

ТЕСТЫ ДЛЯ САМОКОНТРОЛЯ

1.Совокупность компьютеров, соединенных в единую систему каналами связи — это компьютерная

2.Линии связи и аппаратура передачи данных составляют

3.Согласование различных процессов во времени — это

4.Техническое устройство для сопряжения ЭВМ с каналом связи называется

5.Техническое устройство для сопряжения ЭВМ с несколькими каналами связи называется

6.Когда все абоненты ведут передачу данных на собственной частоте, то используется

_______

170

7.Когда все абоненты ведут передачу данных по каналу на одной частоте, то используется ______________.

8.Физическая область на жестком диске файл-сервера внутри раздела для дисковой операционной системы называется ______________

9.Процесс сбора, обработки и передачи данных для получения информационного продукта — это _____________.

10.Совокупность вычислительных систем, работающих совместно, и представляющихся пользователю единой системой называется ____________.

За каждый правильный ответ поставьте себе 1 балл. Просуммируйте набранные баллы и разделите на 2. Округлите результат. Это ваша оценка за тест.

РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА

1.Шахнович И. Современные технологии беспроводной связи, Техносфера, 2006.- 166 с.

2.Телекоммуникационные системы и сети. Т.1: Учеб.пособие/ Крук Б. И., Попантонопуло В. Н., Шувалов В. П.- Изд. 2-е, испр. и доп. – Новосибирск: Сиб.предприятие «Наука» РАН, 1998.- 536 с.:ил.

3.Попов В. Б. Основы компьютерных технологий.-М.:Финансы и статистика, 2002.- 704 с.

4.Таненбаум Э. Компьютерные сети.-СПб.:Питер, 2003.- 991 с.

5.Надеждин О. Все браузеры Интернета.- Минск: Майор, 2003.- 512 с.

6.Попов В. Б. Практикум по Интернет-технологиям: учебный курс.- Спб.: Питер, 2002.-

480с.

7.Комер Д. Принципы функционирования Интернета, СПб.: Питер, 2002.- 384 с.

8.Новиков Ю. Н. и др. Компьютеры, сети, интернет. Энциклопедия. 2-е изд.- СПб.:

Питер, 2003.- 832 с.

9.Гук М. Ю. Аппаратные средства локальных сетей. Энциклопедия.- СПб.: Питер, 2003.-

576с.

10.Бройдо В. Л. Вычислительные системы, сети и телекоммуникации. Учеб.для вузов. 2-е

изд.- СПб.: Питер, 2003.- 704 с.

11.Денисов А. и др. Интернет. Самоучитель. 2-е изд.- СПб.: Питер, 2004.- 368 с.

12.Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: Учеб.для вузов. 2-е изд.- СПб.: Питер, 2003.- 864 с.

13.Архитектура компьютерных систем и сетей: учеб.пособие/Барановская Т. П. и др.-М.: Финансы и статистика, 2003.- 256 с.

14.Левин М. Методы поиска информации в Интернет.- М.: Солон-Пресс, 2003.- 224 с.

15.Периодические издания: журналы "Компьютер-пресс", "Мир ПК", "Монитор", "Компьютерра".

171

8

МОДУЛЬ

ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1.МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

2.ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В ТЕЛЕКОММУНИ-

КАЦИОННЫХ СИСТЕМАХ

Цель: получение общего представления об инженерно-технических, организационных и правовых аспектах защиты информации от внутренних и внешних угроз.

Задачи:

¾Узнать о существующих угрозах безопасности информации.

¾Узнать о существующих средствах и способах защиты информации.

¾Изучить задачи и действия системы безопасности.

¾Ознакомиться с законодательной базой в области защиты информации.

¾Уяснить основные аспекты правовой, организационной и инженерно-технической защиты информации.

После изучения модуля вы должны Знать:

¾Требования к защите информации.

¾Виды обеспечения системы защиты информации.

¾Характеристику средств защиты информации в телекоммуникационных сетях.

¾Типы угроз и категории компьютерных атак.

¾Способы распространения и классификацию вредоносных кодов.

¾Формы защиты информации.

¾Методы защиты данных.

¾Формы контроля и разграничения доступа.

¾Угрозы безопасности информации при передаче по каналам связи.

¾Технологию шифрования с секретным и открытым ключами.

Результат:

¾Приобретение первичных знаний в области информационной безопасности

¾Формирование начальной профессиональной базы для успешного овладения такими дисциплинами как «Правовые вопросы защиты информации», «Математические основы криптографии», «Методы и средства компьютерной защиты информации», «Экономико-правовые аспекты рынка ПО»

¾Пополнение профессионального словарного запаса

Kритерии:

¾Сложность изучаемого материала (1 — простой, 2 — средний, 3 — 2 сложный)

¾Минимально необходимое время изучения материала (в аудиторных 2,5 часах) — 30% знаний

¾

Время, необходимое для полного усвоения материала (в аудиторных

7

 

часах) — 80-100% знаний

 

172

1 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

С конца 80-х годов проблемы, связанные с защитой информации, беспокоят как специалистов в области компьютерной безопасности так и многочисленных рядовых пользователей персональных компьютеров. Термин «информация» сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, и сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует.

Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи уничтожения и других преступных действий.

1.1 СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ

Система защиты информации (СЗИ) — организованная совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации.

Требования к защите информации:

непрерывность;

плановость;

целенаправленность и конкретность;

активность;

надежность;

универсальность (канал утечки перекрывается достаточными средствами независимо от характера и вида информации);

комплексность.

Свойства СЗИ:

разнообразность и нестандартность используемых средств;

открытость для изменения и дополнения;

простота технического обслуживания;

удобство эксплуатации;

надежность технических средств.

Требования к СЗИ:

четкость определения уровня доступа к определенным видам информации;

минимизация числа общих для ряда пользователей средств защиты;

учет случаев несанкционированного доступа (НСД) к информации;

контроль целостности средств защиты.

Виды обеспечения СЗИ:

правовое (нормативные документы, положения, инструкции, руководства);

организационное (службы защиты документов, режима допуска, охраны);

аппаратное;

информационное (показатели доступа, учета, хранения);

программное (информационные, учетные, статистические программы);

математическое (использование мат. методов в оценке опасности, зон и норм необходимой защиты);

лингвистическое (специальные языковые средства для специалистов и пользователей в сфере защиты информации).

173

Задачи системы безопасности:

разработка и выполнение планов по защите от внутренних и внешних угроз;

формирование органов, сил и средств обеспечения безопасности;

восстановление пострадавших объектов защиты.

Действия системы безопасности в отношении угроз:

выявление;

предотвращение;

нейтрализация;

пресечение;

локализация;

отражение;

уничтожение.

Всистеме защиты данных функционируют следующие службы:

секретности данных;

аутентификации;

целостности данных в процессе передачи;

сохранности информации принятой от источника на хранение;

доставки данных по сетям связи.

Компоненты модели безопасности информации:

объект угрозы (сведения о составе, состоянии и деятельности объекта

защиты);

угроза информации (нарушение целостности, конфиденциальности, полноты, доступности информации);

источник угрозы (конкуренты, преступники; возможно ознакомление с информацией, ее модификация, уничтожение);

способы неправомерного овладения информацией (утечка через технические средства, несанкционированный доступ);

источник информации (люди, документы, технические носители информации);

направления защиты (правовая, организационная, инженерно-техническая защиты информации);

средства защиты (физические, аппаратные, программные, криптографические);

способы защиты (упреждение, предотвращение, пресечение, противодействие).

82% угроз совершается собственными сотрудниками фирмы

17% — внешние угрозы

1% — угрозы от случайных лиц

Разглашение (32%) — умышленные или неосторожные действия, приведшие к ознакомлению посторонних лиц с конфиденциальной информацией.

Утечка (10-14%)бесконтрольный выход конфиденциальной информации за пределы организации.

Несанкционированный доступ (24%) — противоправное овладение конфиденциальной информацией посторонним лицом.

1.2 ПРАВОВАЯ ЗАЩИТА

Правовая защита информации как ресурса

признана на международном, государственном уровне;

174

определяется межгосударственными конвенциями, декларациями;

реализуется патентами, авторским правом.

1.2.1Законодательство РФ в области защиты информации

1.Конституция РФ.

2.Законы РФ по информатизации и защите информации: «Об информации, информатизации и защите информации»; «Об участии в международном информационном обмене»; «О связи»; «Об авторском праве и смежных правах»;

«О государственной тайне»; «О правовой охране программ ЭВМ и топологии микросхем»;

«Об информационном обеспечении экономического и социального развития»; «О страховании»;

«О коммерческой тайне»; «Об органах государственной безопасности»; «О патентах»; «Об архивах».

3.Кодекс об административных правонарушениях, гражданский и уголовный

кодексы РФ.

4.Нормативно-правовые акты и организационно-распорядительные

документы.

5.Положения, инструкции, нормативно-технические и методические

документы.

1.2.2Защита информации от утечки по техническим каналам

1. ГОСТ 29339-92 «Информационная технология. Защита информации от утечки за счет ПЭМИН при ее обработке СВТ»

ПЭМИН побочные электромагнитные излучения и наводки. СВТ — средства вычислительной техники

2.ГОСТ Р 50752 «Информационная технология. Методы испытаний»

3.Нормы эффективности и защиты АСУ и ЭВМ от утечки информации за счет

ПЭМИН

4.Специальные требования и рекомендации по защите объектов ЭВТ II и III категории от утечки информации за счет ПЭМИН

1.2.3Защита информации от несанкционированного доступа

1.Постановление Правительства РФ от 15.09.93 № 912-51 «Положение о государственной системе защиты информации от иностранной технической разведки и от утечки по техническим каналам»

2.Указы Президента РФ:

«О создании государственной технической комиссии при Президенте РФ»

05.01.92 № 9; «О защите информационно-коммуникационных систем и баз данных от

утечки конфиденциальной информации по техническим каналам связи»

08.05.93 № 644; «О мерах по соблюдению законности в области разработки, производства,

реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации» 03.04.95 № 334;

3.ГОСТ Р 50739-95 «СВТ. Защита от НСД к информации»

175

1.2.4Формы защиты информации

патентование;

авторское право;

признание сведений конфиденциальными;

товарный знак.

Правовое регулирование совершенствует механизм предупреждения противоправных по отношению к информационным ресурсам действий, закрепляет правомочия субъектов в сфере предупредительной деятельности, охраняет права и законные интересы граждан и организаций

1.3 ОРГАНИЗАЦИОННАЯ ЗАЩИТА

Организационная защита включает:

режим и охрану;

работу с сотрудниками (подбор, изучение, обучение персонала);

работу с документами (использование, учет, возврат, хранение, уничтожение носителей информации);

использование технических средств сбора, обработки, хранения конфиденциальной информации;

анализ внутренних и внешних угроз;

систематический контроль за работой персонала с конфиденциальной информацией, порядком учета, хранения, уничтожения документов;

Организация защиты ПЭВМ, информационных систем и сетей определяет порядок и схему функционирования основных подсистем, использование устройств и ресурсов, нормативно-правовые взаимоотношения пользователей.

1.4 ИНЖЕНЕРНО-ТЕХНИЧЕСКАЯ ЗАЩИТА

Инженерно-технические средства можно классифицировать по объектам воздействия, масштабу охвата, классу средств злоумышленников.

Классификация по функциональному назначению

физические средства (механические, электромеханические, электронные, электронно-оптические, радиоустройства; системы опознавания по отпечаткам пальцев, по голосу, по почерку, по геометрии рук);

аппаратные средства широко распространены, но не обладают достаточной гибкостью; при раскрытии их принципов действия теряют свои защитные свойства;

программные;

криптографические;

комбинированные.

1.4.1 Физическая защита информации

Кабельная система является причиной более чем половины всех отказов сети. Наилучшим избавлением от проблем, связанных с неправильной прокладкой

кабеля является использование структурированных кабельных систем.

Понятие "структурированность" означает, что кабельную систему здания можно разделить на несколько уровней в зависимости от назначения и месторасположения компонентов кабельной системы.

Внешняя подсистема состоит из медного оптоволоконного кабеля, устройств электрической защиты и заземления и связывает коммуникационную и обрабатывающую аппаратуру в здании.

176

Аппаратные служат для размещения различного коммуникационного оборудования, обеспечивающего работу административной подсистемы.

Административная подсистема предназначена для быстрого и легкого управления кабельной системой при изменении планов размещения персонала и отделов. В ее состав входят кабельная система (неэкранированная витая пара и оптоволокно), устройства сопряжения магистрали и горизонтальной подсистемы, соединительные шнуры и т. д.

Магистраль состоит из кабеля и вспомогательного оборудования. Она связывает между собой этажи здания или большие площади одного и того же этажа.

Горизонтальная система на базе витого медного кабеля расширяет основную магистраль от входных точек административной системы этажа к розеткам на рабочем месте.

Оборудование рабочих мест включает в себя соединительные шнуры, адаптеры, устройства сопряжения и обеспечивает механическое и электрическое соединение между оборудованием рабочего места и горизонтальной кабельной подсистемой.

Наилучшим способом защиты кабеля от физических, температурных и химических воздействий является его прокладка с использованием защищенных коробов.

Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии является установка источников бесперебойного питания. Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения. Многие сетевые устройства — серверы, концентраторы, мосты и т. д. — оснащены собственными дублированными системами электропитания.

В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер.

Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или, даже в другом районе города или в другом городе.

1.4.2 Аппаратная защита данных

Применяются в ЭВМ, в центральных процессорах ЭВМ, в ОЗУ, контроллерах ввода/вывода внешних ЗУ. Для защиты центрального процессора применяется кодовое резервирование, то есть создание дополнительных битов в форматах машинных команд (биты секретности) и резервных регистров в процессоре. Предусмотрены два возможных режима работы процессора, которые отделяют вспомогательные операции от операций решения задач пользователя.

Большинство средств криптографической защиты данных реализовано в виде специализированных аппаратных устройств. Эти устройства встраиваются в линию связи и осуществляют шифрование всей передаваемой по ней информации. Преобладание аппаратного шифрования обусловлено несколькими причинами.

Во-первых, аппаратное шифрование обладает большей скоростью. Криптографические алгоритмы состоят из огромного числа сложных операций, выполняемых над битами открытого текста.

Во-вторых, аппаратуру легче физически защитить от проникновения извне. Программа, выполняемая на персональном компьютере, практически беззащитна. Аппаратуры обычно помещается в особые контейнеры, которые делают невозможным изменение схемы ее функционирования. Чип покрывается сверху специальным химическим составом, и в результате любая попытка преодолеть защитный слой этого чипа приводит к самоуничтожению его внутренней логической структуры. И хотя

177

электромагнитное излучение может служить хорошим источником информации о том, что происходит внутри микросхемы, от него легко избавиться, заэкранировав микросхему.

В-третьих, аппаратура шифрования более проста в установке. Телефоны, факсимильные аппараты и модемы значительно дешевле оборудовать устройствами аппаратного шифрования, чем встраивать в них микрокомпьютеры с соответствующим программным обеспечением.

Рынок аппаратных средств шифрования информации предлагает потенциальным покупателям самодостаточные шифровальные модули (они самостоятельно выполняют всю работу с ключами), блоки шифрования в каналах связи и шифровальные платы расширения: для установки в персональные компьютеры.

1.4.3 Программная и программно-аппаратная защита

Применяют ограничение доступа к ПО с помощью установки границ (полей), для чего создаются регистры контроля и регистры защиты данных. Степень конфиденциальности программ и данных, категорий пользователей определяются битами конфиденциальности, которые представляют собой 2-3 дополнительных разряда для кодирования категории секретности.

После обработки в ОЗУ могут остаться данные. Специальная схема стирания формирует команду на стирание ОЗУ с указанием адреса блока освобождаемой от информации памяти. Стирание осуществляется записью нулей или другой последовательности символов во все ячейки данного блока памяти.

Защита терминала в однопользовательском режиме заключается в его идентификации по коду; в многопользовательском режиме дополнительно используется аутентификация пользователя по ключу, персональной кодовой карте и т.п. Наиболее распространенное средство аутентификации — пароль, проверяемый программными средствами опознавания.

Программные средства используются для защиты информации от НСД, копирования и вирусов.

Различают следующие средства программной защиты:

собственная защита ПО;

защита аппаратуры, дисков (выполнение программ зависит от определенных условий, гарантирующих защиту);

защита с запросом информации (для работы необходимо ввести дополнительную информацию, чтобы идентифицировать полномочия пользователя);

активная защита инициируется при вводе неправильного пароля, даты или времени при запуске программы;

пассивная защита предполагает контроль, поиск улик и доказательств для создания обстановки неотвратимого раскрытия преступления.

Программными средствами защиты называются специальные программы,

которые включаются в состав программного обеспечения для осуществления функций защиты. К недостаткам программных средств относится необходимость расходования ресурсов процессора на их функционирование и возможность несанкционированного изменения. Программные средства защиты применяются в центральных процессорах, устройствах группового управления вводом/выводом данных. Программы защиты по функциям делятся на: программы идентификации; программы регулирования работы (технических средств, пользователей, элементов баз данных и т. д.); программы шифрования защищаемых данных; программы защиты программ (операционных систем, систем управления базами данных, программ пользователей и др.); вспомогательные программы (уничтожение остаточной информации, формирование грифа секретности выдаваемых документов, ведение регистрационных журналов, имитация работы с нарушителем, тестовый контроль механизма защиты).

178

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]