Внедрение телекоммуникационных технологий в разные сферы жизни



Изначально телекоммуникационные технологии задумывались для бесперебойного обмена сообщениями на большом расстоянии. Уникальность сети состояла в том, что она могла полноценно функционировать даже после повреждения ее частей. Интернет придумали для военных нужд, однако он стал достоянием широкого круга пользователей и успешно применяется во многих сферах деятельности. При помощи быстрого доступа к информации любого формата ученые студенты и специалисты различных профессий смогли упростить свою работу. Поиск необходимых данных занимает считанные минуты, а ПО обеспечивает их корректную обработку. Для руководителей компаний появилась возможность отслеживать все процессы работы персонала и выполнения заказов в удаленном доступе, что значительно повысило продуктивность труда.

Вопросы:

1. Для чего нам требуется соединять компьютеры посредством сетей?

2. Что такое компьютерная сеть?

3. Кратко опишите следующие сетевые компоненты.

 а. Клиент б. Сервер с. Концентратор d. маршрутизатор

4. Каковы различия между концентратором и коммутатором?

5. Как пользоваться модемом?

6. Кратко опишите следующие категории сетей.

. а. PAN б. LAN с. WAN d. MAN

7. Кратко объясните классификации сетей в соответствии с их топологией.

8. Что подразумевается под Интернет и Интранет? Почему важнее уметь использовать интранет, чем интернет?

9. Какой наиболее подходящий способ подключения для следующих целей:

а. Компьютеры в пределах лаборатории.

б. Соединение двух компьютерных лабораторий.

10. Список преимуществ в наличия экстранета у компании.

Лекция №8. Кибербезопасность

Цель: узнать и использовать шифрование и методы криптографической защиты информаций

План:

1. Угрозы безопасности информации и их классификация. Индустрия кибербезопасности. Кибербезопасность и управление Интернетом.

2. Вредоносные программы. Меры и средства защиты информации.

3. Стандарты и спецификации в области информационной безопасности. Законодательные акты Республики Казахстан, регулирующие правовые отношения в сфере информационной безопасности.

4. Электронная цифровая подпись. Шифрование.

 

Угрозы безопасности информации и их классификация. Индустрия кибербезопасности. Кибербезопасность и управление Интернетом.

Одним из основных аспектов проблемы обеспечения безопасности автоматизированной системы (АС) является определение, анализ и классификация возможных угроз конкретной АС. Перечень наиболее значимых угроз, оценка их вероятности и модель злоумышленника являются базовой информацией для построения оптимальной системы защиты.

Угроза безопасности информации – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Угроза информационной безопасности АС – это возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к нарушению конфиденциальности, целостности или доступности этой информации, а также возможность воздействия на компоненты АС, приводящего к их утрате, уничтожению или сбою функционирования.

Источник угрозы безопасности информации - субъект, являющийся непосредственной причиной возникновения угрозы безопасности информации.

Основными источниками нарушения безопасности в АС являются:

· аварии и стихийные бедствия (пожар, землетрясение, ураган, наводнение и т.п.);

· сбои и отказы технических средств;

· ошибки проектирования и разработки компонентов АС (программных средств, технологий обработки данных, аппаратных средств и др.);

· ошибки эксплуатации;

· преднамеренные действия нарушителей.

Существует много критериев классификации угроз. Рассмотрим наиболее распространенные из них.

1. по природе возникновения: естественные и искусственные

Естественные угрозы - это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека. В свою очередь искусственные угрозы - это угрозы АС, вызванные деятельностью человека.

2. по степени мотивации: непреднамеренные (случайные) и преднамеренные. Первые связаны с разного рода ошибками – в проектировании АС, в программном обеспечении, ошибки персонала при работе с АС и т.п. Вторая группа связана с корыстными, идейными и другими целями людей, в данном случае, злоумышленников. Поводом может быть получение материальной выгоды, месть, моральные убеждения и пр.

3. по положению относительно контролируемой зоны: внутренние и внешние угрозы. В качестве примера внешних угроз может быть перехват данных , передаваемых по сети или утечка через ПЭМИН. К внутренним угрозам можно отнести хищение носителей с конфиденциальной информацией, порчу оборудования, применение различного рода закладок.

4. по степени воздействия на АС: пассивные и активные. Пассивные угрозы – угрозы, не нарушающие состав и нормальную работу АС. Пример – копирование конфиденциальной информации, утечка через технические каналы утечки, подслушивание и т.п. Активная угроза, соответственно, нарушает нормальное функционирование АС, ее структуру или состав.

5. по виду нарушаемого свойства информации - конфиденциальности, доступности, целостности.

6. по типу системы, на которую направлена угроза: системы на базе автономного рабочего места и система, имеющая подключение к сети общего пользования.

7. по способу реализации: несанкционированный доступ (в том числе случайный) к защищаемой информации, специальное воздействие на информацию, утечка информации через технические каналы утечки.

2. Вредоносные программы. Меры и средства защиты информации.

Вредоносная программа (на жаргоне антивирусных служб «зловред», англ. malware, malicious software — «злонамеренное программное обеспечение») — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного владельцем использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путем копирования, искажения, удаления или подмены информации.

Trend Micro Security (для Mac) защищает компьютеры от вирусов/вредоносных программ следующих типов.

Типы вирусов и вредоносных программ Описание
Программа-шутка Программа-шутка — это вирусоподобная программа, которая обычно изменяет внешний вид элементов на экране компьютера.
Программа «троянский конь» Троянский конь — это исполняемая программа, которая не копирует себя, а внедряется в систему для выполнения потенциально опасных действий, таких как открытие портов для доступа хакеров. Эта программа часто использует порты «троянских коней» для получения доступа к системе. Примером троянского коня может служить программа, утверждающая, что она избавляет ваш компьютер от вирусов, но при этом запускающая их в систему.
Вирус Вирус — это программа, способная самовоспроизводиться. Для этого нужно, чтобы вирус был прикреплен к какой-либо программе. В результате он будет автоматически выполняться во время запуска этой программы. § Загрузочный вирус: тип вируса, заражающий загрузочный сектор раздела или диска § Вредоносный код Java: не зависящий от платформы вирусный код, написанный на языке Java или встроенный в приложение Java. § Макровирус: разновидность вируса, написанного как макрос для определенного приложения и зачастую встроенного в документ § Вирусы VBScript, JavaScript или HTML: вирусы, находящиеся на веб-страницах и загружаемые через браузер § Червь: автономная программа (или группа программ), способная распространять свои копии или сегменты на другие компьютеры, часто через электронную почту
Тестовый вирус Тестовый вирус — это неактивный файл, который обнаруживается антивирусной программой. Тестовые вирусы (например, тестовый скрипт EICAR) используются для проверки правильности работы антивируса.
Упаковщик Упаковщик — это сжатая и/или зашифрованная исполняемая программа для Windows или Linux, часто являющаяся «троянским конем». Сжатие исполняемого кода затрудняет определение упаковщика антивирусными программами.
Вероятный вирус/вредоносная программа К этой категории вирусов и вредоносных программ относятся подозрительные файлы с некоторыми признаками вируса или вредоносной программы. Подробные сведения о вероятных вирусах или вредоносных программах см. на следующей странице интерактивной энциклопедии вирусов Trend Micro: http://www.trendmicro.com/vinfo/emea/virusencyclo/default.asp
Прочие В категорию «Прочие» попадают вирусы и вредоносные программы, которые не относятся ни к одному из перечисленных выше типов.

Таблица 9- Типы вирусов и описание

 

Меры и средства защиты информации.

Защита информации представляет собой противостояние специалистов по информационной безопасности и злоумышленников. Злоумышленник – это субъект, который незаконным путем пытается добыть, изменить или уничтожить информацию законных пользователей.

Защита информации является слабоформализуемой задачей, то есть не имеет формальных методов решения, и характеризуется следующим:

· большое количество факторов, влияющих на построение эффективной защиты;

· отсутствие точных исходных входных данных;

· отсутствие математических методов получения оптимальных результатов по совокупности исходных данных.

Конфиденциальность, доступность и целостность представляют собой три наиболее важных свойства информации в рамках обеспечения ее безопасности:

· конфиденциальность информации - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;

· целостность информации - состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право;

· доступность информации - состояние информации, при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно

Среди перечисленных видов защиты базовыми являются правовая, организационная и техническая защита информации.

Правовая защита - защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением. К правовым мерам защиты относятся законы РК, указы и другие нормативно-правовые акты. На законодательном уровне происходит регламентация правил обращения с информацией, определяются участники информационных отношений, их права и обязанности, а также ответственность в случае нарушения требований законодательства. В некотором роде эту группу мер можно отнести к профилактическим. Их основной функцией является упреждение потенциальных злоумышленников, ведь в большинстве случаев именно страх наказания останавливает от совершения преступления. Достоинствами правовых мер защиты является их универсальность в плане применения ко всем способам незаконной добычи информации. Более того, в некоторых случаях они являются единственно применимыми, как, например, при защите авторского права в случае незаконного тиражирования.

К морально-этическим мерам относятся устоявшиеся в обществе нормы поведения. В отдельных случаях они могут быть оформлены в письменном виде, например, уставом или кодексом чести организации. Соблюдение морально-этических норм не является обязательным и носит скорее профилактический характер.

Организационные меры защиты – меры организационного характера, предназначенные для регламентации функционирования информационных систем, работы персонала, взаимодействия пользователей с системой. Среди базовых организационных мер по защите информации можно выделить следующее:

· Формирование политики безопасности;

· Регламентация доступа в помещения;

· Регламентация допуска сотрудников к использованию ресурсов информационной системы и др.

· Определение ответственности в случае несоблюдения требований информационной безопасности.

Организационные меры сами по себе не могут решить задачу обеспечения безопасности. Они должны работать в комплексе с физическими и техническими средствами защиты информации в части определения действий людей.

Физическая защита представляет собой совокупность средств, препятствующих физическому проникновению потенциального злоумышленника в контролируемую зону. Ими могут быть механические, электро- или электронно-механические устройства различного типа. Чаще всего, именно с построения физической защиты начинается обеспечение безопасности в организации, в том числе информационной.

Последним и самым обширным по своему составу эшелоном системы защиты является техническая защита информации. Именно этому виду защиты посвящен данный курс.

Техническая защита информации - защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств . Важно обратить внимание, что техническая защита – это не только защита от утечки информации по техническим каналам утечки, но и защита от НСД, от математического воздействия, от вредоносных программ и т.п. Объектами технической защиты информации могут быть:

· объект информатизации;

· информационная система;

· ресурсы информационной системы;

· информационные технологии;

· программные средства;

· сети связи.


Дата добавления: 2019-02-12; просмотров: 389; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!