Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Информатика. Контрольная точка №2 / Информатика Экспресс-подготовка 1 семестр

.pdf
Скачиваний:
44
Добавлен:
13.04.2015
Размер:
1.89 Mб
Скачать

искусство; rec – развлечения, спорт, отдых, музыка, игры; news – новости и информация об UseNet; clari – новости, распространяемые только по подписке; comp – вопросы, связанные с компьютером; biz – реклама и другие вопросы, связанные с бизнесом; talk – об-

суждение общих тем.

Электронная доска объявлений – вариант телеконференции, основу которого состав-

ляет специальная база данных, в которой различными пользователями размещаются объявления и сообщения с целью их демонстрации другим пользователям. Примерами электронных досок объявлений могут служить Fidonet и сети телеконференций BBS (bulletin Board System).

Диалоговые конференции (Internet Relay Chat – IRC или просто Chat, on-line). Эта

разновидность телеконференций обеспечивает возможность «живого» диалога («болтовня» в реальном времени), включая реальные аудиовидеовозможности.

Интернет-пейджер (ICQ, on-line), который в отличие от обычного пейджера позволяет

вести не односторонний, а двухсторонний обмен информацией в реальном масштабе времени.

Услуги доступа к удаленным устройствам. Удаленный терминал (TELNET) по-

зволяет пользователю управлять ресурсами удаленного компьютера, а именно редактировать и удалять файлы, запускать программы, находящиеся на удаленном компьютере,

а также управлять периферийными устройствами, например принтером.

Информационные услуги. Передача файлов (File Transfer Protocol - FTP) позво-

ляет пользователю просматривать архивы файлов, передавать и получать файлы по се-

ти Интернет. Этот сервис является одним из основных способов распространения по сети бесплатных программ и дополнений к коммерческим версиям программ.

Всемирная паутина (World Wide Web - WWW) – это распределенная гипертекстовая

информационная система. В настоящее время WWW – это наиболее развитая информа-

ционная служба Интернет. Гипертекст – это документ, который наряду с обычной тексто-

вой и графической информацией содержит ссылки на другие документы, включая и муль-

тимедийные (графические, звуковые и видео). Для создания гипертекстовых документов используется специальный язык гипертекстовой разметки HTML.

Веб-страницами называют наименьший документ сети, имеющий доменный адрес. Сайтом называется группа веб-страниц, размещенных на одном сервере и объединен-

ных по какому-то признаку.

Для обмена гипертекстовой информацией в сети используется протокол прикладного уровня HTTP.

5.1.10.Программы для работы в сети Интернет

Для работы во всемирной паутине используются специальные программы, называе-

мые навигаторами, обозревателями или браузерами. Имеется множество различных браузеров. Первым браузером, который позволял просматривать текстовые документы и

графические изображения, был Mosaic. В настоящее время широкое распространение имеют Internet Explorer, FireFox, Opera. Помимо просмотра веб-страниц современные браузеры дают возможность пользоваться и другими услугами сети Интернет (посылать

электронные письма абонентам сети, получать файлы FTP и пр.).

Наиболее популярными программами, предназначенными для работы с электронной

почтой, являются Outlook Express, Microsoft Outlook, The Bat.

Outlook Express входит в состав стандартных программ ОС Windows и позволяет работать с электронной почтой и группами новостей.

Microsoft Outlook входит в состав стандартных программ MS Office и представляет

собой программу-органайзер (записная книжка, календарь, планировщик задач) с функциями почтового клиента.

The Bat! – условно-бесплатная программа для работы с электронной почтой для ОС Windows. Программа The Bat! поддерживает множество функций, в частности проверку орфографии, шифрование почтовой базы и фильтрацию электронной макулатуры (защи-

ту от спама).

5.1.11.Поисковые системы Интернета

Поисковые системы – это специальные программные продукты, позволяющие осуществлять быстрый и эффективный поиск информации в сети Интернет.

Поисковые системы постоянно отслеживают изменения информации в сети. Поиск документов, соответствующих запросу пользователя, производится не непосредственно в

сети, а в базе данных поисковой системы, где в компактном виде содержатся данные об информации в Интернете. Поисковые системы постоянно пополняют и обновляют свои базы данных.

Существуют два способа добавления и обновления информации в базе данных поисковой системы: в одном случае разработчик веб-страницы сам добавляет ссылку на

страницу в поисковую систему, в другом – используется специальная программа, называемая роботом. Роботы запускаются поисковой системой, чтобы проверять актуальность ссылок, имеющихся в базе данных и отслеживать появление новых веб-страниц в Интер-

нете.

Способы поиска информации в системах:

Поиск по каталогам

Поиск по запросам.

Мощные поисковые системы, которые позволяют вести поиск по ключевым словам и с помощью каталогов, называют порталами.

К наиболее известным зарубежным поисковым системам Интернета относятся: AltaVista.com (1995 г.) обеспечивает поиск по запросам, как во Всемирной паутине,

так и в групповых новостях.

Yahoo.com (1996 – начало разработки) – является самой популярной в США поисковой системой – каталогом.

Google.com (1998 – начало разработки) – современная поисковая система, отличительной особенностью которой является высокая релевантность выдачи результатов за-

проса.

К наиболее известным российским поисковым системам Интернета относятся:

Aport.ru (1996 г.) – старейшая русскоязычная поисковая система, предназначенная

для быстрого поиска информации в русскоязычной части Интернета.

Rambler.ru (1996 г.) – имеет удобную систему поиска и выдачи найденной информации. Производит поиск как во Всемирной паутине, так и в группах новостей, позволяет формировать сложные запросы.

Yandex.ru (1997 г.) – самая популярная поисковая система, которую используют45%

аудитории российского Интернета.

Mail.ru (2001 г.) – почтовый портал. Поисковый сервис в сети Интернет построен на основе поисковой технологии Google. С каждым годом растет популярность портала. В настоящее время им пользуются 10-15% российской аудитории.

5.2.Основы защиты информации

5.2.1.Информационная безопасность

Вдоктрине информационной безопасности Российской Федерации понятие «информационная безопасность» трактуется в широком смысле. Оно определяется как состояние защищенности национальных интересов в информационной сфере при сбалансиро-

ванности интересов личности, общества и государства.

Под информационной безопасностью принято понимать способность информации

сохранять неизменность своих свойств при воздействии случайных или преднамеренных

внешних воздействий. К числу свойств, обеспечивающих безопасность информации, относятся:

Доступность информации – способность обеспечивать своевременный беспре-

пятственный доступ субъектов к интересующей их информации

Целостность информации – способность существовать в неискаженном виде (не-

изменном по отношению к некоторому фиксированному ее состоянию). Это свойст-

во включает физическую целостность данных, их логическую структуру и содержание

Конфиденциальность информации – способность системы (среды) сохранять информацию в тайне от субъектов, не имеющих полномочий на доступ к ней.

Информационная безопасность автоматизированной системы – это состояние авто-

матизированной системы, при котором она, с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз. А с другой – затраты на ее

функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации.

Программно-технические методы защиты информации включают: идентификацию и

аутентификацию, управление доступом, протоколирование и аудит, экранирование, шифрование, антивирусную защиту.

Современные информационные системы требуют использования схемы безопасности с обязательным и принудительным контролем доступа к данным, основанном на «метках безопасности». Каждая метка соответствует конкретному уровню. Использование меток

позволяет классифицировать данные по уровням безопасности.

Для правительственных информационных систем такая классификация выглядит

следующим образом:

совершенно секретно;

секретно;

конфиденциальная информация;

неклассифицированная информация.

Разработке необходимых защитных мер для конкретного информационного объекта всегда должен предшествовать анализ возможных угроз: их идентификация, оценка вероятности появления, размер потенциального ущерба.

Наиболее распространенными угрозами считаются:

сбои и отказы оборудования;

ошибки эксплуатации;

программные вирусы;

преднамеренные действия нарушителей и злоумышленников (обиженных лиц из

числа персонала, преступников, шпионов, хакеров, диверсантов и т.п.).

стихийные бедствия и аварии.

5.2.2. Идентификация и аутентификация Идентификация позволяет субъекту (пользователю или процессу, действующему от

имени пользователя) назвать себя (сообщить свое имя). Посредством аутентификации

вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова «аутентификация» иногда используют словосочетание «проверка подлинности».

Если в процессе аутентификации подлинность субъекта установлена, то система за-

щиты определяет для него полномочия доступа к информационным ресурсам.

Большинство экспертов по безопасности считают, что обычные статистические пароли не являются надежным средством безопасности, даже при соблюдении строгих пра-

вил их использования. Наблюдение за действие пользователя при работе с компьютером может раскрыть пароль. Для решения этой проблемы используются одноразовые пароли, которые выдаются специальными устройствами (токенами). Подделка пароля и неавто-

ризованный вход в систему становится крайне трудновыполнимыми задачами.

Токены способны осуществлять проверку пин-кода и подтверждение введенных данных самостоятельно, не требуя физического подключения к компьютеру и не имея в момент фактического проведения авторизации логического соединения с защищаемой системой.

5.2.3. Управление доступом

Программные средства управления доступом позволяют специфицировать и контро-

лировать действия, которые пользователи или процессы в соответствии с полномочиями,

назначенными им системой защиты, могут выполнять над информацией и другими ресурсами системы. Это основной механизм обеспечения целостности и конфиденциальности объектов в многопользовательских информационных системах.

Имеется несколько уровней доступа к информационному объекту:

редактирование (удаление, добавление, изменение);

просмотр (чтение);

запрет доступа.

5.2.4. Протоколирование и сетевой аудит

Протоколирование – это сбор и накопление информации о событиях, происходящих в информационной системе в процессе ее функционирования.

Аудит – это анализ накопленной информации, проводимый оперативно или периоди-

чески (например, один раз в день).

Реализация протоколирования и аудита в системах защиты преследует следующие

основные цели:

обеспечение подотчетности пользователей и администраторов;

обеспечение возможности реконструкции последовательности событий;

обнаружение попыток нарушения информационной безопасности;

предоставление информации для выявления анализа проблем.

Принцип работы систем обнаружения нарушения информационной безопасности

заключается в том, что отслеживаются аномалии сетевого трафика. Отклонения в боль-

шинстве случаев являются признаком сетевой атаки. Например, нетипичная длина сете-

вого пакета, неполная процедура установления соединения – все эти критерии фиксиру-

ются системами обнаружении атак (СОВ). У данного способа обнаружения атак был и остается один существенный недостаток – он имеет дело с уже свершившимися событиями, т.е. с уже реализованными атаками. Знания о совершенных несанкционированных действиях позволяют предотвратить повторение этих действий.

5.2.5. Экранирование

Экран контролирует информационные потоки между узлами сети. Контроль потоков

состоит в их фильтрации с выполнением некоторых преобразований.

Фильтрация информационных потоков осуществляется межсетевыми экранами на основе набора правил, определяемых политикой безопасности организации. Межсетевые экраны производят логический анализ получаемой информации. При этом учитываются содержание информации, порт, через который поступил сетевой запрос, и т.д.

5.2.6. Шифрование

Различают два основных метода шифрования: симметричный и асимметричный. В первом из них один и тот же ключ (хранящийся в секрете) используется и для шифрования, и для расшифровки данных. Во втором используются два ключа. Один из них, несекретный (он может публиковаться вместе с адресом пользователя), используется для шифрования сообщения, другой, секретный (известный только получателю) – для рас-

шифровки.

Криптография необходима для реализации трех сервисов безопасности: шифрова-

ния; контроля целостности и аутентификации.

5.2.7. Электронная подпись Электронная цифровая подпись (ЭЦП) – реквизит электронного документа, предна-

значенный для защиты данного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электрон-

ной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

Алгоритм шифрования подписи должен определять секретный ключ пользователя, известный только владельцу ключа. Алгоритм проверки правильности подписи должен определять открытый ключ пользователя, известный абонентам-получателям. При таком

подходе воспользоваться подписью может только владелец ключа, а проверить ее подлинность – любой абонент, которому передан открытый ключ, путем дешифрирования сообщения этим ключом.

5.2.8. Антивирусная защита

Компьютерный вирус – это программа, способная к самостоятельному размножению и функционированию, и имеющая защитные механизмы от обнаружения и уничтожения. В

настоящее время известно более 5000 программных вирусов, которые можно классифицировать по различным признакам.

В зависимости от среды обитания вирусы подразделяются на:

Сетевые вирусы – распространяются по различным компьютерным сетям.

Файловые вирусы – инфицируют главным образом исполняемые файлы с расши-

рениями COM и EXE.

Загрузочные вирусы – внедряются в загрузочный сектор диска (Boot-сектор) или в

сектор, содержащий программу загрузки системного диска.

По способу заражения вирусы делятся на:

Резидентные вирусы – при заражении компьютера помещаются в оперативную

память. Они перехватывают обращения операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.п.) и внедряются в них.

Нерезидентные вирусы – не заражают память компьютера и являются активными ограниченное время.

По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия, можно лишь выделить основные типы:

Простейшие вирусы (вирусы-паразиты) изменяют содержимое файлов и секто-

ров диска и могут быть достаточно легко обнаружены и уничтожены.

Вирусы-репликаторы (черви) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии. Ви-

русы-черви не изменяют содержимое файлов, однако они очень опасны, т.к.

уменьшают пропускную способность сети и замедляют работу серверов.

Вирусы-невидимки (стелс-вирусы) очень трудно обнаруживаются и обезвреживаются, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные

участки диска.

Вирусы-мутанты содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов.

Квазивирусные, или «троянские», программы не способны к самораспростране-

нию, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков или собирают на компьютере информацию, не подлежащую разглашению.

Основными путями проникновения вирусов в компьютер являются съемные диски

(гибкие и лазерные), а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке программы с носителя информации, содержащего вирус.

Основные признаки появления вирусов:

медленная работа компьютера, частые зависания и сбои;

исчезновение файлов и каталогов или искажение их содержимого;

изменение размера, даты и времени модификации файлов;

значительное увеличение количества файлов на диске;

уменьшение размера свободной оперативной памяти;

вывод на экран непредусмотренных сообщений или звуковых сигналов.

Антивирусные программы подразделяются на несколько видов:

Программы-детекторы – позволяют обнаруживать файлы, зараженные одним из известных вирусов. Эти программы проверяют файлы на указанном пользователем логи-

ческом диске на наличие в них специфической для данного вируса комбинации байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение. Большинство программ-детекторов имеют режимы лечения или уничтожения зара-

женных файлов. Программы-детекторы, как правило, не способны обнаруживать в памяти компьютера «невидимые» вирусы.

Программы-ревизоры запоминают сведения о состоянии системы (до заражения), после чего на всех последующих этапах работы программа-ревизор сравнивает характе-

ристики программ и системных областей дисков с исходным состоянием и сообщает пользователю о выявленных несоответствиях. Как правило, сравнение состояний производится сразу после загрузки операционной системы. При сравнении проверяются длина

файла, контрольная сумма файла, дата и время последней модификации. Многие про- граммы-ревизоры могут отличать изменения в файлах, сделанные пользователем, от из-

менений, вносимых вирусом, т.к. вирусы обычно производят одинаковые изменения в разных программных файлах.

Программы-доктора, или фаги – программы, которые не только обнаруживают зараженные файлы и системные области дисков, но и «лечат» их в случае заражения. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожают их, после че-

го переходят к «лечению» файлов. Среди фагов можно выделить полифаги, т.е. про- граммы-доктора, предназначенные для поиска и уничтожения большого количества виру-

сов.

Программы-фильтры, или «сторожа» располагаются в оперативной памяти и перехватывают обращения к операционной системе, которые могут использоваться вирусами для размножения и нанесения вреда программной среде:

o попытки коррекции загрузочных файлов; o изменение атрибутов файлов;

o прямая запись на диск по абсолютному адресу; o запись на загрузочные сектора диска;

o загрузка резидентной программы.

При попытке какой-либо программы произвести указанные действия, «сторож» со-

общает об этом пользователю и предлагает разрешить или запретить выполнение соответствующей операции. Программы-фильтры позволяют обнаружить вирус в программной среде на самых ранних этапах его существования, еще до размножения.

Программы-вакцины (или иммунизаторы) – резидентные программы, предот-

вращающие заражение файлов. Вакцины модифицируют программные файлы и диски таким образом, что это не отражается на их работе, но тот вирус, от которого производит-

ся вакцинация, считает эти программы или диски уже зараженными и поэтому в них не

внедряется.