Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

М / Экономическая информатика ПКЛК 2012

.pdf
Скачиваний:
30
Добавлен:
15.02.2016
Размер:
895.58 Кб
Скачать

Концентратор – устройство, коммутирующее несколько каналов связи на один путем частотного разделения.

В ЛВС, где физическая передающая среда представляет собой кабель ограниченной длины, для увеличения протяженности сети используются специальные устройства – повторители.

Самый простой вариант объединения ЛВС – объединение одинаковых сетей в пределах ограниченного пространства. Физическая передающая среда накладывает ограничения на длину сетевого кабеля. В пределах допустимой длины строится отрезок сети – сетевой сегмент. Для объединения сетевых сегментов используются мосты. Сети, которые объединяет мост, должны иметь одинаковые сетевые уровни модели взаимодействия открытых систем, нижние уровни могут иметь некоторые отличия. Для сети персональных компьютеров мост – отдельная ЭВМ со специальным программным обеспечением и дополнительной аппаратурой. Мост может соединять сети разных топологий, но работающие под управлением однотипных сетевых операционных систем.

Сеть сложной конфигурации, представляющая собой соединение нескольких сетей, нуждается в специальном устройстве. Задача этого устройства – отправить сообщение адресату в нужную сеть. Называется такое устройство маршрутизaтором. Маршрутизатор, или роутер, – устройство, соединяющее сети разного типа, но использующее одну операционную систему.

Для объединения ЛВС совершенно различных типов, работающих по существенно отличающимся друг от друга протоколам, предусмотрены специальные устройства – шлюзы. Шлюз – устройство, позволяющее организовать обмен данными между двумя сетями, использующими различные протоколы взаимодействия. Шлюз осуществляет свои функции на уровнях выше сетевого. Он не зависит от используемой передающей среды, но зависит от используемых протоколов обмена данными. Обычно шлюз выполняет преобразование между двумя протоколами. С помощью шлюзов можно подключить локальную вычислительную сеть к главному компьютеру, а также локальную сеть к глобальной сети.

Мосты, маршрутизаторы и шлюзы конструктивно выполняются в виде плат, которые устанавливаются в компьютерах. Функции свои они могут выполнять как в режиме полного выделения функций, так и в режиме совмещения их с функциями рабочей станции вычислительной сети.

3. Особенностью глобальных компьютерных сетей является использование коммуникационных сетей (каналов связи) общего пользования. В настоящее время существует и используется несколько десятков глобальных компьютерных сетей. Одной из самых известных и широко используемых глобальных компьютерных сетей является Интернет.

71

Интернет представляет собой сложную глобальную компьютерную сеть. Перевод этого слова означает «между сетей». Это сеть, соединяющая отдельные сети. Логическая структура Интернета представляет собой некое виртуальное объединение, имеющее свое собственное информационное пространство. Интернет обеспечивает обмен информацией между всеми компьютерами, которые входят в сеть, подключены к ней. Тип компьютера и используемая им операционная система значения не имеют.

Интернет – это всемирное кооперативно управляемое сообщество компьютерных сетей и отдельных компьютеров, обменивающихся информацией с помощью протоколов TCP/IP.

Интернет самостоятельно осуществляет передачу данных. К адресам станций предъявляются специальные требования. Адрес должен иметь формат, позволяющий вести его обработку автоматически, и должен нести некоторую информацию о своем владельце.

С этой целью для каждого компьютера устанавливаются два адреса: цифровой IP-адрес (IP – Internetwork Protocol – межсетевой протокол) и доменный адрес.

Оба эти адреса могут применяться равноценно. Цифровой адрес удобен для обработки на компьютере, а доменный адрес – для восприятия пользователем. Для обслуживания перевода доменного адреса в цифровой и обратно служат DNS-сервера.

Цифровой адрес имеет длину 32 бита. Для удобства он разделяется на четыре блока по восемь бит, которые можно записать в десятичном виде. Адрес содержит полную информацию, необходимую для идентификации компьютера.

Два блока определяют адрес сети, а два другие – адрес компьютера внутри этой сети. Существует определенное правило для установления границы между этими адресами. Поэтому IP-адрес включает в себя три компонента: адрес сети, адрес подсети, адрес компьютера в подсети.

Для подключения к Интернету необходимо иметь компьютер, модем, канал связи с организацией, предоставляющей услуги Интернета, называемой провайдером. Каналом связи может быть телефонная сеть. При этом следует иметь в виду, что при использовании телефонных каналов связи для подключения к Интернету лучше пользоваться услугами того провайдера, который расположен рядом и пользуется той же АТС.

Одной из первых служб в Интернете является пересылка файлов, организованных на FTP-серверах. FTP-серверы предназначены для хранения файлов, доступных для загрузки пользователю в сети. Доступ к FTPсерверам обеспечивается FTP-протоколом.

Появление в Интернете WWW-технологии как средства общения с использованием компьютерных сетей сыграло решающую роль в широком (взрывном характере) распространения самого Интернета. Всемирная

72

паутина (WWW – World Wide Web) – это мультимедийная гипертекстовая технология общения посредством компьютерных сетей. Для связи с мировой паутиной предназначены Web-серверы, доступ к которым осуществляется с помощью HTTP-протокола. Особенностью этого протокола является то, что по запросу он выставляет на компьютере пользователя только одну Web-страницу, составленную с использованием языка HTML. Эта Webстраница посредством гиперссылок позволяет осуществить навигацию как внутри самой страницы так и, посредством обращения к HTTP-протоколу, к другой Web-странице, доступной в сети, вызвав ее появление на экране компьютера. Для отображения в сети информационных объектов, которые не помещаются на одну Web-страницу, используя технологию гипертекста, создаются Web-узлы (сайты).

С целью выхода в Интернет с конкретного компьютера разработаны специальные программы-браузеры. Браузер – это компьютерная программа для работы с Web. Существует много разных программ-браузеров. Наиболее широко известным является Internet Explorer. Эта программа позволяет выполнять многие операции и настройки. Так, например, с помощью меню Edit браузера Internet Explorer можно удалить надписи на панели управления; увидеть исходный текст странички на языке HTML, изменить кодировку. Настройки Internet Explorer позволяют организовать пользовательскую цензуру, так как в Интернете не существует официальной цензуры – это полностью открытая глобальная компьютерная сеть.

Удобная навигация по страницам Интернета и поиск нужной информации осуществляются с помощью поисковых машин. Широко используются такие русскоязычные поисковые машины, как Yandex, Rambler, Aport и др.

Одной из широко используемых служб в Интернете является электронная почта. Электронная почта – это система программно-технических и коммуникационно-технологических средств, обеспечивающая создание и регистрацию, прием-передачу между абонентами сети, хранение и обработку различного рода текстовых сообщений с использованием электронных средств представления данных.

Основными элементами электронного письма являются:

подпись;

заголовок;

текст письма.

Поле Date заголовка письма заполняется автоматически. Элемент электронного письма «Подпись» является необязательным. Для придания эмоциональности почтовым отправлениям используются смайлики. Смайлики представляют собой простые значки, обозначающие эмоции в электронном письме.

Существуют программы, поддерживающие работу нескольких почтовых ящиков.

73

Для приема и пересылки электронной почты служат почтовые серверы. Следует указать еще одну службу Интернета – это телеконференции

новостей, для обслуживания которой созданы NNTP-серверы.

Широкое использование глобальных и региональных компьютерных сетей в экономике привело к новому понятию – «сетевая экономика». Ведущими направлениями сетевой экономики являются:

электронная коммерция;

интернет-банкинг;

электронный маркетинг;

интернет-трейдинг;

интернет-аукционы;

корпоративные информационные системы управления предприятием.

Подробнее см.: 1, 4, 5, 7, 11-13.

Тема 7. Защита информации и информационных технологий от несанкционированного доступа и вредоносных воздействий

Основные вопросы темы

1.Понятие защиты данных, информации и информационных технологий. Классификация нарушений несанкционированного доступа и воздействий вредоносных программ.

2.Криптографические методы защиты информации.

3.Защита информации и информационных технологий от вредоносных программ.

4.Правовое обеспечение защиты информации и информационных технологий.

1.Нельзя не согласиться с тем, что краеугольным камнем развития электронной коммерции и будущего облика окружающего нас информационного пространства является безопасность. Резонно задать вопрос: чья безопасность и от чего (или кого)? Очевидно, безопасность субъектов электронного взаимодействия от злонамеренных действий контрагентов и третьих по отношению к ним лиц. При этом выделим несколько характерных типов угроз:

доступ к конфиденциальной информации посторонних лиц;

уничтожение информации (умышленно или по халатности);

искажение информации в процессе передачи;

создание вредоносных программ;

имитация электронных документов;

отказ от авторства электронного документа;

отсутствие правовой защиты участников электронного документооборота.

74

Всемирная паутина с момента ее зарождения опутала все экономически развитые и стремящиеся к этому страны. Использование имеющейся телекоммуникационной инфраструктуры Интернета в качестве среды передачи юридически и финансово значимых документов не просто целесообразно, но и единственно возможно. Естественно, всегда будут существовать замкнутые корпоративные сети, но по масштабам они не превзойдут Интернет. Необходимо заметить, что изначально сеть задумывалась открытой, т.е. со свободным доступом к размещенной в ней информации при минимальных ограничениях. Единственной угрозой безопасности информации в первоначальной концепции сети была угроза ее несанкционированного уничтожения и модификации. При этом ущерб имел скорее моральный, нежели материальный характер.

Интеграция бизнес-процессов в среду Интернета приводит к кардинальному изменению положения с обеспечением безопасности. Порождение прав и ответственности на основании электронного документа требует всесторонней защиты от всей совокупности угроз и прежде всего несанкционированного доступа как отправителя документа, так и его получателя.

Защита от несанкционированного доступа – это система мероприятий, средств и методов ограничения допуска к информационным технологиям и информационным ресурсам лиц, не обладающих правами доступа к ним.

Систему мероприятий, средств и методов ограничения допуска к информационным технологиям и информационным ресурсам можно представить

ввиде трех составляющих:

организационно-технических;

программно-аппаратных;

программных.

Организационно-технические средства и методы включают:

создание и оборудование специальных помещений с ограниченным доступом;

использование специального оборудования и технических средств (сейфов, сейфовых ячеек и т.п.) для хранения документов и предметов;

организацию и проведение охранных мероприятий;

использование специального оборудования, ограничивающего доступ в охраняемые помещения с применением кодового, дактилоскопического, биометрического, антропологического и т.п. контроля;

экранирование служебных помещений как от внешнего электромагнитного излучения, так и от распространения электромагнитных излучений за пределы помещений.

Программно-аппаратные средства и методы включают использование:

стационарных и съемных программируемых устройств типа микросхем. Например, микросхема, поддерживающая BIOS любой ПЭВМ,

75

позволяет проконтролировать память компьютера на содержание вирусов и настроиться на парольный вход в компьютер;

кодовых электронных ключей;

специальной аппаратуры и программного обеспечения для речевого, биометрического, дактилоскопического, антропологического и т.п. контроля входа в конкретный компьютер;

программируемых сетевых фильтров – брандмауэров;

машинных носителей в качестве ключей доступа к конкретным

программам и информационным массивам.

Программные средства и методы включают:

создание и использование программных парольных служб;

программное обеспечение индикации и обезвреживания компьютерных вирусов;

программы-сетевые фильтры;

криптографические методы.

Программы - сетевые фильтры типа Fire Wall позволяют проконтролировать внутренний и внешний трафик как по IP-адресам, так по отдельным сетевым протоколам, а также по контексту сетевых сообщений, и сделать фильтрацию сетевых подключений и сообщений по заданной схеме.

2. Основу криптографических методов защиты информации составляют методы и способы кодирования и декодирования информации.

Любое сообщение (документ) при применении криптографических методов рассматривается как уникальная последовательность символов. Метод кодирования (шифрования) заключается в том, что реальная уникальная последовательность символов заменяется на другую, ключ к расшифровке которой известен только отправителю и получателю. Метод шифрования представляет собой формальный алгоритм преобразования исходного сообщения в результирующее. Ключ шифрования – это набор параметров, необходимых для применения метода. Существует великое множество различных методов шифрования сообщений и в принципе все они известны. Уникальность применению того или иного метода придает использование ключа шифрования. Различают статические и динамические ключи шифрования. Статический ключ – это ключ многократного использования с различными сообщениями. Динамический ключ – это ключ, который меняется от сообщения к сообщению. Соответственно, для такого ключа необходимо в шифрограмме сообщать информацию о том, какой ключ из набора известных ключей использовался для шифровки данного сообщения.

Существуют два вида методов шифрования: симметричный и несимметричный.

Симметричный метод заключается в том, что отправитель и получатель используют один и тот же ключ. Современные методы симметричного

76

шифрования обладают достаточно высокой криптостойкостью и обеспечивают надежную аутентификацию сообщения, т.е. уникальность передачи сообщения.

Однако для использования этого метода требуется либо физическое общение партнеров с целью передачи ключа, либо наличие защищенного канала связи. С другой стороны, если один из партнеров имеет уникальные связи со многими партнерами, то при реализации симметричного метода шифрования встают сложные технические проблемы: хранение множества ключей, передача их партнерам, привязка конкретного партнера к конкретному ключу. Перечисленные сложности делают симметричный метод практически непригодным в электронной коммерции.

Несимметричный метод шифрования заключается в том, что в результате применения этого метода создаются два взаимосвязанных ключа с уникальным свойством: зашифрованное одним ключом может быть расшифровано только другим ключом. В этом случае один из ключей может быть открытым (публичным) и предоставлен всем заинтересованным партнерам. Другой ключ остается у владельца пары ключей и является закрытым (личным). При этом шифрация и дешифрация с помощью открытых и закрытых ключей может осуществляться в ту и другую сторону. Использование закрытого ключа позволяет идентифицировать отправителя. Использование открытого ключа позволяет аутентифицировать сообщения, т.е. сохранять конфиденциальность.

Появление несимметричных методов шифрования связано с необходимостью разработки технологии электронно-цифровой подписи как средства идентификации отправителя.

Размер ключа измеряется в битах, и чем длиннее ключ, тем больше времени необходимо для перебора его возможных значений. Естественно, для обеспечения одинаковой криптостойкости симметричного ключа требуется меньшее количество бит, чем несимметричного. Так, если для симметричного ключа нужно 56 бит, то для несимметричного необходимо иметь 384 бита, чтобы обеспечить ту же криптостойкость.

Однако абсолютно надежных средств криптографической защиты не существует. Вопрос снятия любой защиты является в большей степени экономическим: соотношение времени, финансовых затрат и целесообразности.

С развитием интернет-технологий в различных областях человеческой деятельности, и прежде всего электронной почты, появилось новое негативное явление Spam – незапрашиваемая рассылка. Методы борьбы с этим явлением только начинают разрабатываться и в настоящее время в основном используются правовые воздействия (например, в США).

3. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программвирусов, препятствующих нормальной работе компьютера, разрушающих

77

файловую структуру дисков и наносящих ущерб хранимой в компьютере информации. Проникнув в один компьютер, компьютерный вирус способен распространиться на другие компьютеры.

Компьютерным вирусом называется специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе на компьютере.

Причины появления и распространения компьютерных вирусов, с одной стороны, скрываются в психологии человеческой личности и ее теневых сторонах (зависти, мести, тщеславии непризнанных творцов, невозможности конструктивно применить свои способности), а с другой – обусловлены отсутствием аппаратных средств защиты и противодействия со стороны операционной системы персонального компьютера.

Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них.

Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке компьютера с дискеты, содержащей вирус. Такое заражение может быть и случайным, например, если дискету не вынули из дисковода А и перезагрузили компьютер, при этом дискета может и не быть системной. Заразить дискету гораздо проще. На нее вирус может попасть, даже если дискету просто вставили в дисковод зараженного компьютера и, например, прочитали ее оглавление.

Зараженный диск – это диск, в загрузочном секторе которого находится программа-вирус.

После запуска программы, содержащей вирус, становится возможным заражение других файлов. Наиболее часто вирусом заражаются загрузочный сектор диска и исполняемые файлы, имеющие расширения ЕХЕ, СОМ, SYS или ВАТ. Крайне редко заражаются текстовые и графические файлы.

Зараженная программа – это программа, содержащая внедренную в нее программу-вирус.

При заражении компьютера вирусом очень важно своевременно его обнаружить. Для этого следует знать основные признаки проявления вирусов. К ним можно отнести следующие:

прекращение работы или неправильная работа ранее успешно функционировавших программ;

медленная работа компьютера;

невозможность загрузки операционной системы;

78

исчезновение файлов и каталогов или искажение их содержимого;

изменение даты и времени модификации файлов;

изменение размеров файлов;

неожиданное значительное увеличение количества файлов на диске;

существенное уменьшение размера свободной оперативной памяти;

вывод на экран непредусмотренных сообщений или изображений;

подача непредусмотренных звуковых сигналов;

частые зависания и сбои в работе компьютера.

Следует заметить, что вышеперечисленные явления необязательно вызываются присутствием вируса, а могут быть следствием других причин. Поэтому всегда затруднена правильная диагностика состояния компьютера.

В настоящее время известно более 70 тысяч программных вирусов, их можно классифицировать по следующим признакам:

среде обитания;

способу заражения среды обитания;

воздействию;

особенностям алгоритма.

Взависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т.е. в файлы, имеющие расширения СОМ и ЕХЕ. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Bootсектор) или в сектор, содержащий программу загрузки системного диска

(Master Boot Record). Файлово-загрузочные вирусы заражают как файлы,

так и загрузочные сектора дисков.

По способу заражения вирусы делятся на резидентные и нерезидентные. Резидентный вирус при заражении (инфицировании) компьютера оставляет

воперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

По степени воздействия вирусы можно разделить на следующие виды:

неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия

79

таких вирусов проявляются в каких-либо графических или звуковых эффектах;

опасные вирусы, которые могут привести к различным нарушениям в работе компьютера;

очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных

областях диска.

По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. Простейшие вирусы – паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии. Известны вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровкирасшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.

Различают следующие виды антивирусных программ:

программыдетекторы;

программы-доктора или фаги;

программы-ревизоры;

программы-фильтры;

программы-вакцины или иммунизаторы.

Программа-полифаг «Doctor Web» (Dr.Web) предназначена прежде всего для борьбы с полиморфными вирусами. Она может эффективно бороться со сложными вирусами-мутантами. Программа «Dr.Web» способна обнаруживать изменения в собственном программном коде, эффективно определять файлы, зараженные новыми, неизвестными вирусами, проникая в зашифрованные и упакованные файлы, а также преодолевая «вакцинное прикрытие». Это достигается благодаря наличию достаточно мощного эвристического анализатора. В режиме эвристического анализа программа «Dr.Web» исследует файлы и системные области дисков, пытаясь обнаружить новые или неизвестные ей вирусы по характерным для вирусов кодо-

80