Передача файлов с помощью протокола FTP
Назначение электронной почты - прежде всего обмен текстовой информацией между различными компьютерными системами. Не меньший интерес для пользователей сети Internet представляет обмен отдельными файлами и целыми программами.
Для того чтобы обеспечить перемещение данных между различными операционными системами, которые могут встретиться в Internet, используется протокол FTP (File Transfer Protocol), работающий независимо от применяемого оборудования. Протокол обеспечивает способ перемещения файлов между двумя компьютерами и позволяет абоненту сети Internet получить в свое распоряжение множество файлов. Пользователь получает доступ к различным файлам и программам, хранящимся на компьютерах, подключенных к сети.
Программа, реализующая этот протокол, позволяет установить связь с одним из множества FTP-серверов в Internet.
FTP-сервер- компьютер, на котором содержатся файлы, предназначенные для открытого доступа.
Программа FTP-клиент не только реализует протокол передачи данных, но и поддерживает набор команд, которые используются для просмотра каталога FTP-сервера, поиска файлов и управления перемещением данных.
Для установки связи с FTP-сервером пользователь при работе в Unix или MS DOC должен ввести команду ftp, а затем адрес или доменное имя его.
Если связь установлена, появится приглашение ввести имя пользователя. Пользователь, не зарегистрированный на сервере, может представиться именем "anonymus" и получит доступ к определенным файлам и программам. Если будет запрошен пароль, можно ввести свой адрес электронной почты. Поступившее после выполнения этих процедур приглашение позволяет работать с FTP-сервером.
|
|
Взаимодействие с другим компьютером (Telnet)
Telnet обеспечивает взаимодействие с удаленным компьютером. Установив такую связь через Telnet, пользователь получает возможность работать с удаленным компьютером, как со "своим", т.е. теоретически получить в свое распоряжение все ресурсы, если к ним разрешен доступ. Реально Telnet предоставляет открытый доступ, но организация взаимодействия полностью определяется удаленным компьютером. Два вида услуг Internet требуют подключения к серверам через Telnet: библиотечные каталоги и электронные доски объявлений (BBS).
Программа Telnet в использовании очень проста. Для установки с ее помощью связи с каким-либо компьютером, подключенным к сети, необходимо знать его полный адрес в Internet, При установлении соединения с нужным компьютером следует указать в команде его адрес, В процессе соединения хост-компьютер запрашивает имя пользователя. Для работы в удаленной системе пользователь должен иметь там права доступа. После успешного подключения к хост-компьютеру пользователь должен указать тип используемого терминала. Для удобства работы пользователя хост-компьютер обычно указывает ему способ вызова справочной информации.
|
|
Работа с удаленной системой может вестись в "прозрачном" режиме, когда программы на сервере и у клиента только обеспечивают протокол соединения, и в командном, когда клиент получает в свое распоряжение набор команд сервера.
Электронные доски объявлений (BBS). Независимо от Internet существуют маленькие диалоговые службы, предоставляющие доступ к BBS (Bulletin Board System - система электронных досок объявлений).
Это компьютеры, к которым можно подсоединиться с помощью модемов через телефонную сеть. BBS содержат файлы, которые можно переписывать, позволяют проводить дискуссии, участвовать в различных играх и имеют свою систему электронной почты.
55. Угрозы безопасности информации в автоматизированных системах. Непреднамеренные угрозы.
Угрозой интересам субъектов информационных отношений будем называть потенциально возможное событие, вызванное некоторым действием, процессом или явлением, которое посредством воздействия на информацию, её носители и процессы обработки может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.
|
|
Нарушением безопасности (просто нарушением или атакой) будем называть реализацию угрозы безопасности (наступление соответствующего события).
Первый тип угроз связан с так называемым несанкционированным распространением сведений - утечкой информации (разглашение, разведка, несанкционированный доступ к информации).
Второй тип угроз связан с несанкционированным воздействием на информацию и её носители - воздействие на информацию с нарушением установленных прав и/или правил на изменение информации. Несанкционированное воздействие бывает как целенаправленное (искажение, уничтожение, копирование, блокирование, утрата, сбой функционирования носителя информации), так и непреднамеренное (ошибки пользователей и персонала, сбои и отказы техники, природные явления, другие случайные воздействия).
Под несанкционированным доступом к информации понимают действие, в результате которого нарушены правила разграничения доступа, и информацией завладело, лицо, не имеющее соответствующего права. Результатом НСД не обязательно становится утечка информации. НСД может совершаться с целью активного воздействия на информацию, получения незаконных привилегий, удовлетворения амбиций и т.п. НСД может быть следствием, как умышленных действий, так и неумышленных (ошибки в организации зашиты информации, недостаточная квалификация персонала и т.д.). Очевидно, что элементы НСД присутствуют и при ведении разведки, и при несанкционированном воздействии на информацию. В тоже время, как разведка (например, путём сбора открытых сведений), так и несанкционированное воздействие могут осуществляться без НСД к информации и её носителю.
|
|
Все многообразие несанкционированного воздействия на информацию и её носитель можно классифицировать следующим образом:
Модификация информации. Осуществляется, как правило, без предварительного ознакомления, иначе будет иметь место утечка. Возможна модификация как следующий шаг после организации утечки. Существуют следующие виды модификации информации:
- уничтожение (наблюдается при хакерском проникновении в вычислительные системы, при стихийных бедствиях и т.д.);
- искажение(если злоумышленник получил доступ к каналу передачи информации, но не может ознакомиться с самой информацией, например, вследствие ее зашифрованности, то он может попытаться внести в нее ложные данные с целью нанесения ущерба владельцу. Искажение также может возникать непреднамеренно как следствие помех в канале передачи);
- подделка(широко наблюдается при фальсификации банковских операций, осуществляемых в электронном виде);
- блокирование доступа к информации (встречается в том случае, когда злоумышленник не может сам воспользоваться информацией, но имеет доступ к средствам ее обработки и своими (в том числе, несознательными) действиями препятствует, в том числе временно, законному владельцу обрабатывать эту информацию. Характерным примером является спамминг - рассылка «почтовых бомб» по электронной почте. Почтовый ящик владельца оказывается забит информационным мусором, из-за которого тот не может принять полезные сообщения);
- хищение носителя (даже, если это не привело к утечке информации, например, вследствие ее зашифрованности, само по себе хищение способно лишить законного владельца возможности обрабатывать информацию);
- утрата носителя (отличается от хищения непредумышленным характером действия; может вести или не вести к утечке информации).
Основные непреднамеренные искусственные угрозы АС (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):
1) неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);
2) неправомерное отключение оборудования или изменение режимов работы устройств и программ;
3) неумышленная порча носителей информации;
4) запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);
5) нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
6) заражение компьютера вирусами;
7) неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;
8) разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);
9) проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;
10) игнорирование организационных ограничений (установленных правил) при работе в системе;
11) вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);
12) некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
13) пересылка данных по ошибочному адресу абонента (устройства);
14) ввод ошибочных данных;
15) неумышленное повреждение каналов связи.
56. Угрозы безопасности информации в автоматизированных системах. Преднамеренные угрозы.
57. Обеспечение достоверности, сохранности и конфиденциальности информации в автоматизированных системах.
Проблема обеспечения достоверности информации при ее обработке заключается, главным образом, в контроле правильности информации, обнаружении ошибок и их исправлении на различных этапах обработки информации. Исследование проблемы достоверности осуществляется на трех уровнях:
· синтаксическом (связан с контролем и защитой элементарных составляющих информации – знаков или символов);
· семантическом (связан с обеспечением достоверности смыслового значения информации, ее логичности, непротиворечивости и согласованности)
· прагматическом (связан с изучением вопросов ценности информации при принятии управленческих решений, её доступности и своевременности, влияния ошибок на качество и эффективность функционирования автоматических систем).
Обеспечение достоверности при обработке информации осуществляется по средствам трех операций: логическая (математическая) проверка, контроль входной информации и исправление ошибок. После исправления ошибок информация вновь обрабатываются с последующим контролем и исправлением, при этом фазы контроля и исправления ошибок могут повторяться случайное число раз, пока ошибки не будут исправлены.
Для достижения требуемой достоверности обработки информации используются специальные методы, основанные на введении в структуры обработки информации информационной, временной или структурной избыточности.
По виду реализации известные методы обеспечения достоверности обрабатываемой информации можно разделить на две основные группы:
1.1. Системные:
· повышение надежности аппаратных и программных средств автоматизированных систем;
· организация и разграничение доступа к информационным ресурсам автоматизированных систем;
· использование методов дублирования информации;
· оптимизация структур обработки информации.
1.2. Административные:
· обучение, стимулирование и улучшение условий труда пользователей и обслуживающего персонала автоматизированной системы;
· оптимизация взаимодействия пользователей и обслуживающего персонала с автоматизированной системой.
2.1. Программные:
· контроль преобразований и защита информации при обработке информации в автоматизированной системе;
· контроль и защита информации при передаче в сети.
2.2. Аппаратные:
· применение дополнительных контрольно-технических средств, выполняющих функции программных методов;
· применение дополнительных контрольно-технических средств, обнаруживающих ошибки, недоступные программным методам.
Дата добавления: 2019-02-22; просмотров: 266; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!