Обеспечение безопасности компьютерных сетей. Сетевые технологии и информационная безопасность
Понятие информационной безопасности при работе в компьютерной сети. Организационные меры информационной безопасности. Защита информации с помощью антивирусных программ. Защита от нежелательной корреспонденции. Персональные сетевые фильтры. Понятие и назначение брандмауера (файрвола). Достоверность информации интернет-ресурсов.
Учащиеся должны знать:
основные меры информационной безопасности при работе в компьютерной сети;
основные антивирусные программы и технологию работы с ними;
основные меры, применяемые в технологии защиты от спама;
назначение брандмауера при защите информации;
основные правила обеспечения достоверности получаемой в результате поиска информации.
Учащиеся должны уметь:
выполнять на собственном компьютере основные организационные меры информационной безопасности;
производить автоматическое обновление антивирусных программ;
РАЗДЕЛ4. ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯПРЕДСТАВЛЕНИЯ ИНФОРМАЦИИ В ВИДЕ ПРЕЗЕНТАЦИЙ В СРЕДЕ POWERPOINT
Тема 4.1. Возможности программной среды подготовки презентаций PowerPoint 2003
Возможности и область использования приложения PowerPoint. Типовые объекты презентации. Группы инструментов среды PowerPoint.
Особенности интерфейса приложения PowerPoint 2003 по сравнению с предыдущими версиями: быстрая справка; области задач. Возможности технологии работы с графическими объектами. Характеристика режима «Фотоальбом». Режим автоматического автоподбора текста. Предварительный просмотр. Меры по безопасности работы в среде PowerPoint 2003.
Учащиеся должны знать:
назначение и функциональные возможности приложения PowerPoint 2003;
объекты и инструменты приложения PowerPoint 2003;
4.2. Информационная технология создания презентации с помощью Мастера автосодержания на тему «Техника безопасности в компьютерном классе»
Заполнение презентации информацией по теме: поиск материалов в Интернет; заполнение слайдов текстом; оформление слайдов рисунками и фотографиями.
Создание элементов управления презентаций: настройка интерактивного оглавления с помощью гиперссылок; обеспечение возврата на оглавление; добавление гиперссылок на документы Word; добавление управляющих кнопок на все слайды.
Оформление экспресс-теста: создание вопросов и ответов; настройка реакции на выбранные ответы в виде гиперссылок; возвращение на слайд с вопросами; перепрограммирование управляющей кнопки.
Добавление эффектов анимации: выбор эффектов анимации; настройка анимации.
Учащиеся должны знать:
основные объекты презентации;
назначение и виды шаблонов для презентации;
основные элементы управления презентацией;
технологию работы с каждым объектом презентации.
Учащиеся должны уметь:
создавать и оформлять слайды;
изменять настройки слайда;
выбирать и настраивать анимацию текстового и графического объекта;
вставлять в презентацию звук и видеоклип;
создавать управляющие элементы презентации: интерактивное оглавление, кнопки управления, гиперссылки.
4.3.Информационная технология создания презентации по социальной тематике «Компьютер и здоровье школьника»
Практикум. Создание учебного комплекса «Компьютер и здоровье школьников»
Описание назначения презентации «Компьютер и здоровье школьников», как составляющей проекта. Использование ресурсов Интернет для отбора необходимой информации для презентации. Технология создания презентации. Технология создания собственного фона презентации – создание и вставка рисунка.
Учащиеся должны знать:
назначение и основное содержание нормативных документов СанПиНа по работе на компьютерах;
технологию работы в приложении PowerPoint 2003.
Учащиеся должны уметь:
самостоятельно отобрать необходимую информацию для выбранной темы презентации, воспользовавшись ресурсами Интернет;
самостоятельно создать презентацию для любой темы.
РАЗДЕЛ 5. ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ
ОБРАБОТКИ ДАННЫХ В СРЕДЕ ТАБЛИЧНОГО ПРОЦЕССОРА
EXCEL
5.1. Статистическая обработка массива данных и построение диаграмм
Практикум. Статистическое исследование массивов данных на примере решения задачи обработки результатов вступительных экзаменов. Постановка и описание задачи.
Технология обработки статистических данных (массива данных) по выбранной теме: определение состава абитуриентов по стажу работы; определение среднего балла; определение регионального состава абитуриентов; определение состава абитуриентов по виду вступительных испытаний.
Анализ результатов статистической обработки данных: определение количества поступающих по направлениям обучения; исследование возраста абитуриентов; исследование популярности различных направлений обучения среди юношей и девушек; формирование списков абитуриентов, зачисленных в ВУЗ по выбранным направлениям обучения.
Учащиеся должны знать:
назначение и правила формирования логических и простейших статистических функций;
представление результатов статистической обработки в виде разнотипных диаграмм;
как правильно структурировать информацию для статистической обработки данных и их анализа.
Учащиеся должны уметь:
применять технологию формирования логических и простейших статистических функций;
использовать технологию представления информации в виде диаграмм;
проводить анализ полученных результатов обработки массивов данных.
5.2. Технология накопления и обработки данных
Практикум. Освоение технологии накопления данных на примере создания тестовой оболочки на тему «Можешь ли ты стать успешным бизнесменом?». Постановка задачи разработки информационной системы для тестового опроса.
Технология разработки тестовой оболочки: оформление области теста; оформление области ответов; создание и настройка форм для ответов.
Технология обработки результатов тестирования: обращение к тестируемому; формирование блока выводов с использованием логических формул.
Учащиеся должны знать:
технологию создания интерактивных оболочек;
правила формирования логических формул.
Учащиеся должны уметь:
создавать тестовые оболочки;
использовать формы для внесения данных в таблицу;
работать с несколькими страницами книги;
разрабатывать и использовать логические формулы;
вводить, накапливать и обрабатывать данные.
5.3. Автоматизированная обработка данных с помощью анкет
Практикум. Освоение технологии автоматизированной обработки анкет на примере проведения анкетирования в рамках конкурса на место ведущего музыкальной программы. Постановка задачи.
Технология разработки пользовательского интерфейса: оформление шаблона анкеты претендента; создание форм оценок, вводимых в анкету членами жюри; настройка форм оценок.
Технология организации накопления и обработки данных: создание макросов; создание управляющих кнопок; подведение итогов конкурса и построение диаграмм.
Учащиеся должны знать:
технологию автоматизированной обработки данных с помощью анкет;
понятие макроса и технологию его создания и использования.
Учащиеся должны уметь:
создавать шаблоны для регистрации данных в виде анкеты;
настраивать формы ввода данных;
создавать макросы;
организовывать накопление данных;
обрабатывать накопленные данные и представлять информацию в виде диаграмм.
РАЗДЕЛ 6. ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ РАЗРАБОТКИ ПРОЕКТА
6.1. Представление об основных этапах разработки проекта
Понятие проекта. Примеры проектов. Классификация проектов: по сфере использования; по продолжительности; по сложности и масштабу.
Основные этапы разработки проекта: замысел проекта; планирование; контроль и анализ. Характеристика основных этапов.
Понятие структуры проекта как разновидности информационной модели. Цель разработки информационных моделей. Понятие структурной декомпозиции. Итерационный процесс создания структур проекта.
Учащиеся должны знать:
понятие проекта;
классификация проектов;
основные этапы разработки проекта;
понятие структурной декомпозиции проекта.
Учащиеся должны уметь:
приводить примеры различных проектов и относить их к определенному классу;
объяснять суть основных этапов разработки проектов;
выделять основную цель проекта.
6.2. Базовые информационные модели проекта
Информационная модель проекта в виде дерева целей. Общий вид структуры дерева целей. Декомпозиция цели. Построение дерева целей на примере проекта ремонта школы.
Информационная модель проекта в виде структуры продукта. Общий вид структуры. Построение структуры продукта на примере проекта ремонта школы.
Информационная модель проекта в виде структуры разбиения работ (СРР). Общий вид структуры. Построение структуры разбиения работ на примере проекта ремонта школы.
Информационная модель проекта в виде матрицы ответственности. Общий вид структуры.
Другие виды информационных моделей проекта.
Учащиеся должны знать:
виды информационных моделей проекта;
правила построения структуры дерева целей;
правила построения структуры продукции;
правила построения структуры разбиения работ;
правила построения матрицы ответственности.
Учащиеся должны уметь:
разработать дерево целей проекта;
разработать структуру продукции проекта;
разработать структуру разбиения работ проекта;
разработать матрицу ответственности по работам проекта;
6.3. Разработка информационных моделей социального проекта «Жизнь без сигареты»
Понятие замысла проекта. Уточнение и детализация замысла социального проекта, направленного на борьбу с курением школьников, в форме вопросов и ответов. Анализ социальной проблемы, связанной с курением школьников. Составление предварительного плана работы по проекту.
Построение дерева целей проекта, где генеральной целью является борьба с ранним курением школьников. Построение структуры информационного продукта данного проекта. Построение структуры разбиения работ проекта. Построение матрицы ответственности.
Учащиеся должны знать:
Учащиеся должны уметь:
проводить анализ среды, для которой будет разрабатываться проект;
разрабатывать информационные модели проекта: дерево целей, структуру продукции, структуру разбиения работ, матрицу ответственности.
6.4. Информационная технология создания социального проекта «Жизнь без сигареты»
Практикум. Подготовка рефератов по теме «О вреде курения», с позиции основных предметных областей: истории, химии, биологии, экономики, литературы, обществоведения, социологии, психологии.
Подготовка материалов о проблемах курильщиков, с которыми он обращается к врачам.
Исследование причин курения с помощью анкеты. Создание анкеты в среде Excel. Проведение опроса. Обработка статистических данных.
Исследование возраста курящих школьников с помощью анкеты. Создание анкеты в среде Excel. Проведение опроса. Обработка статистических данных.
Представление результатов проекта: проведение общешкольных мероприятий, молодежный форум в Интернете, проведение антиникотиновых акций.
Учащиеся должны уметь:
осуществлять расширенный поиск информационных ресурсов в Интернет;
подготовить материал о вреде курения с разных точек зрения, используя возможности Интернет;
разработать необходимые формы анкет для проведения опроса;
обработать статистические данные, отображенные в анкетах;
представить результаты работ по проекту в разных формах.
РАЗДЕЛ 7. ОСНОВЫ ПРОГРАММИРОВАНИЯ В СРЕДЕ VISUALBASIC
7.1. Основные понятия и инструментарий среды VisualBasic (VB )
Обобщенный вид информационной модели объекта. Понятие события и метода.
Представление о среде разработки проекта VisualBasic. Интерфейс среды.Назначение основных вкладок. Технология работы с окнами. Окно редактора кода программы. Окно проводника проекта. Окно свойств объекта. Окно-интерпретатор.
Учащиеся должны знать:
что такое объект и чем он характеризуется в среде VisualBasic;
что такое события и методы;
в чем состоит процесс создания приложения в VB..
Учащиеся должны уметь:
изменять состав среды разработки проекта;
использовать различные способы управления окнами.
7.2. Технология работы с формой и графическими методами
Понятие и назначение формы. Технология задания и редактирования свойств формы. Использование событий и методов формы для вывода текста.
Назначение графических методов. Синтаксис графических методов Line и Circle. Технология выполнения задания по выводу простейших графических объектов по двойному щелчку на форме. Освоение фрагментов программы по рисованию типовых фигур.
Учащиеся должны знать:
назначение формы;
назначение графических методов и их синтаксис.
Учащиеся должны уметь:
изменять свойства формы в окне свойств различными способами;
программно изменять свойства формы;
применять графический метод Line;
применять графический метод Circle;
писать программы обработки различных событий: Click, DblClick, KeyPress;
рассчитывать и программировать положение графики на форме.
7.3. Оператор присваивания и ввод данных
Понятие переменной и ее значения в программе. Синтаксис оператора присваивания. Синтаксис оператора ввода данных. Программа рисования окружности и вывода расчетных параметров. Программа рисования прямоугольников.
Учащиеся должны уметь:
пользоваться переменными в программах;
использовать оператор присваивания;
вводить данные при помощи функции InputBox.
7.4. Управляющие элементы: метка, текстовое окно, кнопка
Понятие управляющих элементов. Назначение метки (Label). Создание пользовательского интерфейса с помощью меток. Воздействие на метки и программирование откликов.
Назначение управляющего элемента – текстового окна. Технология написания программы для диалогового окна.
Назначение управляющего элемента – кнопка. Технология написания программы с управляющей кнопкой.
Технология работы с функциями даты и времени. Области определения переменной. Технология работы с глобальными переменными.
Учащиеся должны знать:
назначение и виды управляющих переменных;
области определения переменной.
Учащиеся должны уметь:
создавать и использовать метки для отображения текстовой информации;
программировать различные отклики при щелчке на метке;
создавать текстовые окна и изменять их свойства;
вводить данные в текстовые окна различными способами;
создавать и использовать кнопки;
работать с глобальными переменными.
7.5. Процедуры и функции
Назначение вспомогательного алгоритма. Понятие процедуры. Синтаксис процедуры. Пример оформления процедуры.
Технология написания процедуры без параметров. Технология написания процедуры с параметрами. Программа рисования ромбов с разными диагоналями.
Стандартные функции. Синтаксис функции. Пример оформления функции. Технология создания и использования функции.
Использование процедур и функций с параметрами на примере создания программы расчета медианы треугольника.
Учащиеся должны знать:
понятие, назначение и синтаксис процедуры;
назначение и использование параметров процедуры;
понятие, назначение и синтаксис функции;
Учащиеся должны уметь:
создавать процедуры с параметрами и без параметров;
вызывать процедуры из основной программы;
задавать фактические параметры различных видов при вызове процедуры.
использовать в программах стандартные функции;
создавать в программе собственные функции и обращаться к ним из программы.
11 класс(34 ч.) Часть 1. ИНФОРМАЦИОННАЯ КАРТИНА МИРА
РАЗДЕЛ 1. ОСНОВЫ СОЦИАЛЬНОЙ ИНФОРМАТИКИ
1.1. От индустриального общества - к информационному
Роль и характеристика информационных революций. Краткая характеристика поколений ЭВМ и связь с информационной революцией. Характеристика индустриального общества. Характеристика информационного общества. Понятие информатизации. Информатизация как процесс преобразования индустриального общества в информационное.
Понятие информационной культуры: информологический и культурологический подходы. Проявление информационной культуры человека. Основные факторы развития информационной культуры.
Учащиеся должны знать:
понятие информационной революции и ее влияние на развитие цивилизации;
краткую характеристику каждой информационной революции;
характерные черты индустриального общества;
характерные черты информационного общества;
суть процесса информатизации общества.
определение информационной культуры;
факторы развития информационной культуры.
Учащиеся должны уметь:
приводить примеры, отражающие процесс информатизации общества;
сопоставлять уровни развития стран с позиции информатизации.
1.2. Информационные ресурсы
Основные виды ресурсов. Понятие информационного ресурса. Информационный ресурс как главный стратегический ресурс страны. Как отражается правильное использование информационных ресурсов на развитии общества.
Понятия информационного продукта, услуги, информационной услуги. Основные виды информационных услуг в библиотечной сфере. Роль баз данных в предоставлении информационных услуг. Понятие информационного потенциала общества.
Учащиеся должны знать:
роль и значение информационных ресурсов в развитии страны;
понятие информационной услуги и продукта;
виды информационных продуктов;
виды информационных услуг.
Учащиеся должны уметь:
приводить примеры информационных ресурсов;
составлять классификацию информационных продуктов для разных сфер деятельности;
составлять классификацию информационных услуг для разных сфер деятельности.
1.3. Этические и правовые нормы информационной деятельности человека
Право собственности на информационный продукт: права распоряжения, права владения, права пользования. Роль государства в правовом регулировании. Закон РФ «Об информации, информатизации и защите информации» как юридическая основа гарантий прав граждан на информацию. Проблемы, стоящие пред законодательными органами, в части правового обеспечения информационной деятельности человека.
Понятие этики. Этические нормы для информационной деятельности. Формы внедрения этических норм.
1.4. Информационная безопасность
Понятие информационной безопасности. Понятие информационной среды. Основные цели информационной безопасности. Объекты, которым необходимо обеспечить информационную безопасность.
Понятие информационных угроз. Источники информационных угроз. Основные виды информационных угроз и их характеристика.
Информационная безопасность для различных пользователей компьютерных систем. Методы защиты информации: ограничение доступа, шифрование информации, контроль доступа к аппаратуре, политика безопасности, защита от хищения информации, защита от компьютерных вирусов, физическая защита, защита от случайных угроз и пр.
Безопасность компьютерных сетей обеспечивается за счет политики и практик, принятых для предотвращения и мониторинга несанкционированного доступа, неправильного использования, модификации или отключения сети и доступных для нее ресурсов. Она включает в себя авторизацию доступа к данным, которая контролируется сетевым администратором. Пользователи выбирают или назначают идентификатор и пароль или другую аутентификационную информацию, которая позволяет им получать доступ к данным и программам в пределах своих полномочий.
Сетевая безопасность охватывает множество компьютерных сетей, как государственных, так и частных, которые используются в повседневной работе, проводя транзакции и коммуникации между предприятиями, государственными учреждениями и частными лицами. Сети могут быть частными (например, внутри компании) и иными (которые могут быть открыты для доступа общественности).
Безопасность компьютерных сетей связана с организациями, предприятиями и другими типами учреждений. Это защищает сеть, а также выполняет защитные и надзорные операции. Наиболее распространенным и простым способом защиты сетевого ресурса является присвоение ему уникального имени и соответствующего пароля.
Управление безопасностью
Управление безопасностью для сетей может быть различным для разных ситуаций. Домашний или малый офис может требовать только базовой безопасности, в то время как крупным предприятиям может потребоваться обслуживание с высоким уровнем надежности и расширенное программное и аппаратное обеспечение для предотвращения взлома и рассылки нежелательных атак.
Типы атак и уязвимостей сети
Уязвимость является слабостью в дизайне, реализации, работе или внутреннем контроле. Большинство обнаруженных уязвимостей задокументированы в базе данных Common Vulnerabilitiesand Exposures (CVE).
Сети могут подвергаться атакам из различных источников. Они могут быть двух категорий: «Пассивные», когда сетевой нарушитель перехватывает данные, проходящие через сеть, и «Активные», при которых злоумышленник инициирует команды для нарушения нормальной работы сети или для проведения мониторинга с целью получить доступ к данным.
Чтобы защитить компьютерную систему, важно разобраться в типах атак, которые могут быть осуществлены против нее. Эти угрозы могут быть разделены на следующие категории.
«Задняя дверь»
Бэкдор в компьютерной системе, криптосистеме или алгоритме - это любой секретный метод обхода обычных средств проверки подлинности или безопасности. Они могут существовать по ряду причин, в том числе по причине оригинального дизайна или из-за плохой конфигурации. Они могут быть добавлены разработчиком с целью разрешить какой-либо законный доступ, или же злоумышленником по иным причинам. Независимо от мотивов их существования они создают уязвимость.
Атаки типа «отказ в обслуживании»
Атаки на отказ в обслуживании (DoS) предназначены для того, чтобы сделать компьютер или сетевой ресурс недоступным для его предполагаемых пользователей. Организаторы такой атаки могут закрыть доступ к сети отдельным жертвам, например, путем преднамеренного ввода неправильного пароля много раз подряд, чтобы вызвать блокировку учетной записи, или же перегружать возможности машины или сети и блокировать всех пользователей одновременно. В то время как сетевая атака с одного IP-адреса может быть заблокирована добавлением нового правила брандмауэра, возможны многие формы атак с распределенным отказом в обслуживании (DDoS), где сигналы исходят от большого количества адресов. В таком случае защита намного сложнее. Такие атаки могут происходить из компьютеров, управляемых ботами, но возможен целый ряд других методов, включая атаки отражения и усиления, где целые системы непроизвольно осуществляют передачу такого сигнала.
Атаки прямого доступа
Несанкционированный пользователь, получающий физический доступ к компьютеру, скорее всего, может напрямую копировать данные из него. Такие злоумышленники также могут поставить под угрозу безопасность путем внесения изменений в операционную систему, установки программных червей, клавиатурных шпионов, скрытых устройств для прослушивания или использования беспроводных мышей. Даже если система защищена стандартными мерами безопасности, их можно обойти, загрузив другую ОС или инструмент с компакт-диска или другого загрузочного носителя. предназначено для предотвращения именно таких атак.
Концепция сетевой безопасности: основные пункты
Информационная безопасность в компьютерных сетях начинается с аутентификации, связанной с введением имени пользователя и пароля. Такая ее разновидность является однофакторной. С двухфакторной аутентификацией дополнительно используется и дополнительный параметр (токен безопасности или «ключ», карточка ATM или мобильный телефон), с трехфакторной применяется и уникальный пользовательский элемент (отпечаток пальца или сканирование сетчатки).
После аутентификации брандмауэр применяет политику доступа. Эта служба безопасности компьютерной сети эффективна для предотвращения несанкционированного доступа, но этот компонент может не проверить потенциально опасный контент, такой как компьютерные черви или трояны, передаваемые по сети. Антивирусное программное обеспечение или система предотвращения вторжений (IPS) помогают обнаруживать и блокировать действие таких вредоносных программ.
Система обнаружения вторжений, основанная на сканировании данных, может также отслеживать сеть для последующего анализа на высоком уровне. Новые системы, объединяющие неограниченное машинное обучение с полным анализом сетевого трафика, могут обнаруживать активных сетевых злоумышленников в виде вредоносных инсайдеров или целевых внешних вредителей, которые взломали пользовательский компьютер или учетную запись.
Кроме того, связь между двумя хостами может быть зашифрована для обеспечения большей конфиденциальности.
Защита компьютера
В обеспечении безопасности компьютерной сети применяются контрмеры - действия, устройства, процедура или техника, которые уменьшают угрозу, уязвимость или атаку, устраняя или предотвращая ее, минимизируя причиненный вред или обнаруживая и сообщая о его наличии.
Безопасное кодирование
Это одна из основных мер безопасности компьютерных сетей. В разработке программного обеспечения безопасное кодирование направлено на предотвращение случайного внедрения уязвимостей. Также возможно создать ПО, разработанное с нуля для обеспечения безопасности. Такие системы «безопасны по дизайну». Помимо этого, формальная проверка направлена на то, чтобы доказать правильность алгоритмов, лежащих в основе системы. Это особенно важно для криптографических протоколов.
Данная мера означает, что программное обеспечение разрабатывается с нуля для обеспечения безопасности информации в компьютерных сетях. В этом случае она считается основной особенностью.
Некоторые из методов этого подхода включают:
- Принцип наименьших привилегий, при котором каждая часть системы имеет только определенные полномочия, необходимые для ее функционирования. Таким образом, даже если злоумышленник получает доступ к этой части, он получит ограниченные полномочия относительно всей системы.
- Кодовые обзоры и модульные тесты - это подходы к обеспечению большей безопасности модулей, когда формальные доказательства корректности невозможны.
- Глубокая защита, где дизайн таков, что необходимо нарушить несколько подсистем, чтобы нарушить целостность системы и информацию, которую она хранит. Это более глубокая техника безопасности компьютерных сетей.
Архитектура безопасности
Организация Open Security Architecture определяет архитектуру IT-безопасности как "артефакты дизайна, которые описывают расположение элементов управления безопасностью (контрмеры безопасности) и их взаимосвязь с общей архитектурой информационных технологий". Эти элементы управления служат для поддержания таких атрибутов качества системы, как конфиденциальность, целостность, доступность, ответственность и гарантии.
Другие специалисты определяют ее как единый дизайн безопасности компьютерных сетей и безопасности информационных систем, который учитывает потребности и потенциальные риски, связанные с определенным сценарием или средой, а также определяет, когда и где применять определенные средства.
Ключевыми ее атрибутами являются:
- отношения разных компонентов и того, как они зависят друг от друга.
- определение мер контроля на основе оценки рисков, передовой практики, финансов и правовых вопросов.
- стандартизации средств контроля.
Обеспечение безопасности компьютерной сети
Состояние «безопасности» компьютера - идеал, достигаемый при использовании трех процессов: предотвращения угрозы, ее обнаружения и ответа на нее. Эти процессы основаны на различных политиках и системных компонентах, которые включают следующее:
- Элементы управления доступом к учетной записи пользователя и криптографию, которые могут защищать системные файлы и данные.
- Брандмауэры, которые на сегодняшний день являются наиболее распространенными системами профилактики с точки зрения безопасности компьютерных сетей. Это связано с тем, что они способны (в том случае, если их правильно настроить) защищать доступ к внутренним сетевым службам и блокировать определенные виды атак посредством фильтрации пакетов. Брандмауэры могут быть как аппаратными, так и программными.
- Системы обнаружения вторжений (IDS), которые предназначены для обнаружения сетевых атак в процессе их осуществления, а также для оказания помощи после атаки, в то время как контрольные журналы и каталоги выполняют аналогичную функцию для отдельных систем.
«Ответ» обязательно определяется оцененными требованиями безопасности отдельной системы и может охватывать диапазон от простого обновления защиты до уведомления соответствующих инстанций, контратаки и т. п. В некоторых особых случаях лучше всего уничтожить взломанную или поврежденную систему, так как может случиться, что не все уязвимые ресурсы будут обнаружены.
Что такое брандмауэр?
Сегодня система безопасности компьютерной сети включает в себя в основном «профилактические» меры, такие как брандмауэры или процедуру выхода.
Брандмауэр можно определить как способ фильтрации сетевых данных между хостом или сетью и другой сетью, такой как Интернет. Он может быть реализован как программное обеспечение, запущенное на машине и подключающееся к сетевому стеку (или, в случае UNIX-подобных систем, встроенное в ядро ОС), чтобы обеспечить фильтрацию и блокировку в реальном времени. Другая реализация - это так называемый «физический брандмауэр», который состоит из отдельной фильтрации сетевого трафика. Такие средства распространены среди компьютеров, которые постоянно подключены к Интернету, и активно применяются для обеспечения информационной безопасности компьютерных сетей.
Некоторые организации обращаются к крупным платформам данных (таким как Apache Hadoop) для обеспечения доступности данных и машинного обучения для обнаружения передовых постоянных угроз.
Однако относительно немногие организации поддерживают компьютерные системы с эффективными системами обнаружения, и они имеют еще меньше механизмов организованного реагирования. Это создает проблемы обеспечения технологической безопасности компьютерной сети. Основным препятствием для эффективного искоренения киберпреступности можно назвать чрезмерную зависимость от брандмауэров и других автоматизированных систем обнаружения. Тем не менее это основополагающий сбор данных с использованием устройств захвата пакетов, которые останавливают атаки.
Управление уязвимостями
Управление уязвимостями - это цикл выявления, устранения или смягчения уязвимостей, особенно в программном обеспечении и прошивке. Этот процесс является неотъемлемой частью обеспечения безопасности компьютерных систем и сетей.
Уязвимости можно обнаружить с помощью сканера, который анализирует компьютерную систему в поисках известных «слабых мест», таких как открытые порты, небезопасная конфигурация программного обеспечения и беззащитность перед вредоносным ПО.
Помимо сканирования уязвимостей, многие организации заключают контракты с аутсорсингами безопасности для проведения регулярных тестов на проникновение в свои системы. В некоторых секторах это контрактное требование.
Снижение уязвимостей
Несмотря на то, что формальная проверка правильности компьютерных систем возможна, она еще не распространена. Официально проверенные ОС включают в себя seL4 и SYSGO PikeOS, но они составляют очень небольшой процент рынка.
Современные компьютерные сети, обеспечивающие безопасность информации в сети, активно используют двухфакторную аутентификацию и криптографические коды. Это существенно снижает риски по следующим причинам.
Взлом криптографии сегодня практически невозможен. Для ее осуществления требуется определенный некриптографический ввод (незаконно полученный ключ, открытый текст или другая дополнительная криптоаналитическая информация).
Это метод смягчения несанкционированного доступа к системе или конфиденциальной информации. Для входа в защищенную систему требуется два элемента:
- «то, что вы знаете» - пароль или PIN-код;
- «то, что у вас есть» - карта, ключ, мобильный телефон или другое оборудование.
Это повышает безопасность компьютерных сетей, так как несанкционированный пользователь нуждается в обоих элементах одновременно для получения доступа. Чем жестче вы будете соблюдать меры безопасности, тем меньше взломов может произойти.
Можно снизить шансы злоумышленников, постоянно обновляя системы с исправлениями функций безопасности и обновлениями, использованием специальных сканеров. Эффект потери и повреждения данных может быть уменьшен путем тщательного создания резервных копий и хранения.
Механизмы защиты оборудования
Аппаратное обеспечение тоже может быть источником угрозы. Например, взлом может быть осуществлен с использованием уязвимостей микрочипов, злонамеренно введенных во время производственного процесса. Аппаратная или вспомогательная безопасность работы в компьютерных сетях также предлагает определенные методы защиты.
Использование устройств и методов, таких как ключи доступа, доверенные модули платформы, системы обнаружения вторжений, блокировки дисков, отключение USB-портов и доступ с поддержкой мобильной связи, могут считаться более безопасными из-за необходимости физического доступа к сохраненным данным. Каждый из них более подробно описан ниже.
Ключи
USB-ключи обычно используются в процессе лицензирования ПО для разблокировки программных возможностей, но они также могут рассматриваться как способ предотвращения несанкционированного доступа к компьютеру или другому устройству. Ключ создает безопасный зашифрованный туннель между ним и программным приложением. Принцип заключается в том, что используемая схема шифрования (например, AdvancedEncryptionStandard (AES)), обеспечивает более высокую степень информационной безопасности в компьютерных сетях, поскольку сложнее взломать и реплицировать ключ, чем просто скопировать собственное ПО на другую машину и использовать его.
Еще одно применение таких ключей - использование их для доступа к веб-контенту, например, облачному программному обеспечению или виртуальным частным сетям (VPN). Кроме того, USB-ключ может быть сконфигурирован для блокировки или разблокировки компьютера.
Защищенные устройства
Защищенные устройства доверенных платформ (TPM) интегрируют криптографические возможности на устройства доступа, используя микропроцессоры или так называемые компьютеры на кристалле. TPM, используемые в сочетании с программным обеспечением на стороне сервера, предлагают оригинальный способ обнаружения и аутентификации аппаратных устройств, а также предотвращение несанкционированного доступа к сети и данным.
Обнаружение вторжений в компьютер осуществляется посредством кнопочного выключателя, который срабатывает при открытии корпуса машины. Прошивка или BIOS запрограммированы на оповещение пользователя, когда устройство будет включено в следующий раз.
Блокировка
Безопасность компьютерных сетей и безопасность информационных систем может быть достигнута и путем блокировки дисков. Это, по сути, программные инструменты для шифрования жестких дисков, делающие их недоступными для несанкционированных пользователей. Некоторые специализированные инструменты разработаны специально для шифрования внешних дисков.
Отключение USB-портов - это еще один распространенный параметр безопасности для предотвращения несанкционированного и злонамеренного доступа к защищенному компьютером. Зараженные USB-ключи, подключенные к сети с устройства внутри брандмауэра, рассматриваются как наиболее распространенная угроза для компьютерной сети.
Мобильные устройства с поддержкой сотовой связи становятся все более популярными из-за повсеместного использования сотовых телефонов. Такие встроенные возможности, как Bluetooth, новейшая низкочастотная связь (LE), ближняя полевая связь (NFC) привели к поиску средств, направленных на устранение уязвимостей. Сегодня активно используется как биометрическая проверка (считывание отпечатка большого пальца), так и программное обеспечение для чтения QR-кода, предназначенное для мобильных устройств. Все это предлагает новые, безопасные способы подключения мобильных телефонов к системам контроля доступа. Это обеспечивает компьютерную безопасность, а также может использоваться для контроля доступа к защищенным данным.
Возможности и списки контроля доступа
Особенности информационной безопасности в компьютерных сетях основаны на разделении привилегий и степени доступа. Широко распространены две такие модели - это списки управления доступом (ACL) и безопасность на основе возможностей.
Использование ACL для ограничения работы программ оказалось во многих ситуациях небезопасным. Например, хост-компьютер можно обмануть, косвенно разрешив доступ к ограниченному файлу. Было также показано, что обещание ACL предоставить доступ к объекту только одному пользователю никогда не может быть гарантировано на практике. Таким образом, и сегодня существуют практические недостатки во всех системах на основе ACL, но разработчики активно пытаются их исправить.
Безопасность на основе возможностей в основном применяется в исследовательских операционных системах, в то время как коммерческие ОС по-прежнему используют списки ACL. Однако возможности могут быть реализованы только на уровне языка, что приводит к специфическому стилю программирования, который по существу является уточнением стандартного объектно-ориентированного дизайна.
Тема: Проблемы защиты информации в
компьютерных сетях.
Введение.
1. Проблемы защиты информации в компьютерных системах.
2. Обеспечение защиты информации в сетях.
3. Механизмы обеспечения безопасности:
3.1. Криптография.
3.2. Электронная подпись.
3.3. Аутентификация.
3.4. Защита сетей.
4. Требования к современным средствам защиты информации.
Заключение.
Литература.
Введение.
В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием компьютерных систем, во многом опирается на меры самозащиты.
Всегда существует проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. В некоторых случаях пользователями или потребителями меры по обеспечению безопасности могут быть расценены как меры по ограничению доступа и эффективности. Однако такие средства, как, например, криптография, позволяют значительно усилить степень защиты, не ограничивая доступ пользователей к данным.
1. Проблемы защиты информации в компьютерных системах.
Широкое применение компьютерных технологий в автоматизированных системах обработки информации и управления привело к обострению проблемы защиты информации, циркулирующей в компьютерных системах, от несанкционированного доступа. Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей.
Радикальное решение проблем защиты электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищённой автоматизированной обработки и передачи данных. При этом современные скоростные методы криптографического преобразования позволяют сохранить исходную производительность автоматизированных систем. Криптографические преобразования данных являются наиболее эффективным средством обеспечения конфиденциальности данных, их целостности и подлинности. Только их использование в совокупности с необходимыми техническими и организационными мероприятиями могут обеспечить защиту от широкого спектра потенциальных угроз.
Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:
· перехват информации – целостность информации сохраняется, но её конфиденциальность нарушена;
· модификация информации – исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;
· подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от вашего имени (этот вид обмана принято называть спуфингом) или Web – сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.
Потребности современной практической информатики привели к возникновению нетрадиционных задач защиты электронной информации, одной из которых является аутентификация электронной информации в условиях, когда обменивающиеся информацией стороны не доверяют друг другу. Эта проблема связана с созданием систем электронной цифровой подписи. Теоретической базой для решения этой проблемы явилось открытие двухключевой криптографии американскими исследователями Диффи и Хемиманом в середине 1970-х годов, которое явилось блестящим достижением многовекового эволюционного развития криптографии. Революционные идеи двухключевой криптографии привели к резкому росту числа открытых исследований в области криптографии и показали новые пути развития криптографии, новые её возможности и уникальное значение её методов в современных условиях массового применения электронных информационных технологий.
Технической основой перехода в информационное общество являются современные микроэлектронные технологии, которые обеспечивают непрерывный рост качества средств вычислительной техники и служат базой для сохранения основных тенденций её развития – миниатюризации, снижения электропотребления, увеличения объёма оперативной памяти (ОП) и ёмкости встроенных и съёмных накопителей, роста производительности и надёжности, расширение сфер и масштабов применения. Данные тенденции развития средств вычислительной техники привели к тому, что на современном этапе защита компьютерных систем от несанкционированного доступа характеризуется возрастанием роли программных и криптографических механизмов защиты по сравнению с аппаратными.
Возрастание роли программных и криптографических средств зашит проявляется в том, что возникающие новые проблемы в области защиты вычислительных систем от несанкционированного доступа, требуют использования механизмов и протоколов со сравнительно высокой вычислительной сложностью и могут быть эффективно решены путём использования ресурсов ЭВМ.
Одной из важных социально-этических проблем, порождённых всё более расширяющимся применением методов криптографической защиты информации, является противоречие между желанием пользователей защитить свою информацию и передачу сообщений и желанием специальных государственных служб иметь возможность доступа к информации некоторых других организаций и отдельных лиц с целью пресечения незаконной деятельности. В развитых странах наблюдается широкий спектр мнений о подходах к вопросу о регламентации использования алгоритмов шифрования. Высказываются предложения от полного запрета широкого применения криптографических методов до полной свободы их использования. Некоторые предложения относятся к разрешению использования только ослабленных алгоритмов или к установлению порядка обязательной регистрации ключей шифрования. Чрезвычайно трудно найти оптимальное решение этой проблемы. Как оценить соотношение потерь законопослушных граждан и организаций от незаконного использования их информации и убытков государства от невозможности получения доступа к зашифрованной информации отдельных групп, скрывающих свою незаконную деятельность? Как можно гарантированно не допустить незаконное использование криптоалгоритмов лицами, которые нарушают и другие законы? Кроме того, всегда существуют способы скрытого хранения и передачи информации. Эти вопросы ещё предстоит решать социологам, психологам, юристам и политикам.
Возникновение глобальных информационных сетей типа INTERNET является важным достижением компьютерных технологий, однако, с INTERNET связана масса компьютерных преступлений.
Результатом опыта применения сети INTERNET является выявленная слабость традиционных механизмов защиты информации и отставания в применении современных методов. Криптография предоставляет возможность обеспечить безопасность информации в INTERNET и сейчас активно ведутся работы по внедрению необходимых криптографических механизмов в эту сеть. Не отказ от прогресса в информатизации, а использование современных достижений криптографии – вот стратегически правильное решение. Возможность широкого использования глобальных информационных сетей и криптографии является достижением и признаком демократического общества.
Владение основами криптографии в информационном обществе объективно не может быть привилегией отдельных государственных служб, а является насущной необходимостью для самих широких слоёв научно-технических работников, применяющих компьютерную обработку данных или разрабатывающих информационные системы, сотрудников служб безопасности и руководящего состава организаций и предприятий. Только это может служить базой для эффективного внедрения и эксплуатации средств информационной безопасности.
Одна отдельно взятая организация не может обеспечить достаточно полный и эффективный контроль за информационными потоками в пределах всего государства и обеспечить надлежащую защиту национального информационного ресурса. Однако, отдельные государственные органы могут создать условия для формирования рынка качественных средств защиты, подготовки достаточного количества специалистов и овладения основами криптографии и защиты информации со стороны массовых пользователей.
В России и других странах СНГ в начале 1990-х годов отчётливо прослеживалась тенденция опережения расширения масштабов и областей применения информационных технологий над развитием систем защиты данных. Такая ситуация в определённой степени являлась и является типичной и для развитых капиталистических стран. Это закономерно: сначала должна возникнуть практическая проблема, а затем будут найдены решения. Начало перестройки в ситуации сильного отставания стран СНГ в области информатизации в конце 1980-х годов создало благодатную почву для резкого преодоления сложившегося разрыва.
Пример развитых стран, возможность приобретения системного программного обеспечения и компьютерной техники вдохновили отечественных пользователей. Включение массового потребителя, заинтересованного в оперативной обработке данных и других достоинствах современных информационно-вычислительных систем, в решении проблемы компьютеризации привело к очень высоким темпам развития этой области в России и других странах СНГ. Однако, естественное совместное развитие средств автоматизации обработки информации и средств защиты информации в значительной степени нарушилось, что стало причиной массовых компьютерных преступлений. Ни для кого не секрет, что компьютерные преступления в настоящее время составляют одну из очень актуальных проблем.
Общие сведения о безопасности в компьютерных сетях
Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве, и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена.
Сетевые системы характерны тем, что наряду с локальными угрозами, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид угроз, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые, или удаленные угрозы. Они характерны, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по числу попыток, так и по успешности их применения и, соответственно, обеспечение безопасности вычислительных сетей с позиции противостояния удаленным атакам приобретает первостепенное значение. Специфика распределенных вычислительных систем состоит в том, что если в локальных вычислительных сетях наиболее частыми являются угрозы раскрытия и целостности, то в сетевых системах на первое место выходит угроза отказа в обслуживании.
Удаленная угроза - потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи. Это определение охватывает обе особенности сетевых систем - распределенность компьютеров и распределенность информации. Поэтому при рассмотрении вопросов И Б вычислительных сетей рассматриваются два подвида удаленных угроз - это удаленные угрозы на инфраструктуру и протоколы сети и удаленные угрозы на телекоммуникационные службы. Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые - уязвимости в телекоммуникационных службах.
Цели сетевой безопасности могут меняться в зависимости от ситуации, но обычно связаны с обеспечением следующих составляющих ИБ:
- целостность данных;
- конфиденциальность данных;
- доступность данных.
Целостность данных - одна из основных целей И Б сетей - предполагает, что данные не были изменены, подменены или уничтожены в процессе их передачи по линиям связи, между узлами вычислительной сети. Целостность данных должна гарантировать их сохранность как в случае злонамеренных действий, так и случайностей. Обеспечение целостности данных является обычно одной из самых сложных задач сетевой безопасности.
Конфиденциальность данных - вторая главная цель сетевой безопасности. При информационном обмене в вычислительных сетях большое количество информации относится к конфиденциальной, например, личная информация пользователей, учетные записи (имена и пароли), данные о кредитных картах и др.
Доступность данных - третья цель безопасности данных в вычислительных сетях. Функциями вычислительных сетей являются совместный доступ к аппаратным и программным средствам сети и совместный доступ к данным. Нарушение И Б как раз и связано с невозможностью реализации этих функций.
В локальной сети должны быть доступны принтеры, серверы, рабочие станции, данные пользователей и др.
В глобальных вычислительных сетях должны быть доступны информационные ресурсы и различные сервисы, например почтовый сервер, сервер доменных имен, veb-cepBep и др.
При рассмотрении вопросов, связанных с ИБ, в современных вычислительных сетях необходимо учитывать следующие факторы:
- глобальная связанность;
- разнородность корпоративных информационных систем;
- распространение технологии «клиент/сервер».
Применительно к системам связи глобальная связанность означает,
что речь идет о защите сетей, пользующихся внешними сервисами, основанными на протоколах TCP/IP и предоставляющих аналогичные сервисы вовне. Весьма вероятно, что внешние сервисы находятся в других странах, поэтому от средств защиты в данном случае требуется следование стандартам, признанным на международном уровне. Национальные границы, законы, стандарты не должны препятствовать защите потоков данных между клиентами и серверами.
Из факта глобальной связанности вытекает также меньшая эффективность мер физической защиты, общее усложнение проблем, связанных с защитой от несанкционированного доступа, необходимость привлечения для их решения новых программно-технических средств, например, межсетевых экранов.
Разнородность аппаратных и программных платформ требует от изготовителей средств защиты соблюдения определенной технологической дисциплины. Важны не только чисто защитные характеристики, но и возможность встраивания этих систем в современные корпоративные информационные структуры. Если, например, продукт, предназначенный для криптографической защиты, способен функционировать исключительно на платформе Wintel (Windows+Intel), то его практическая применимость вызывает серьезные сомнения.
Корпоративные ИС оказываются разнородными еще в одном важном отношении - в разных частях этих систем хранятся и обрабатываются данные разной степени важности и секретности.
Использования технологии «клиент/сервер» с позиции И Б имеет следующие особенности:
- каждый сервис имеет свою трактовку главных аспектов И Б (доступности, целостности, конфиденциальности);
- каждый сервис имеет свою трактовку понятий субъекта и объекта;
- каждый сервис имеет специфические угрозы;
- каждый сервис нужно по-своему администрировать;
- средства безопасности в каждый сервис нужно встраивать по-особому.
Особенности вычислительных сетей, и в первую очередь глобальных, предопределяют необходимость использования специфических методов и средств защиты, например:
- - защита подключений к внешним сетям;
- - защита корпоративных потоков данных, передаваемых по открытым сетям;
- - защита потоков данных между клиентами и серверами;
- - обеспечение безопасности распределенной программной среды;
- - защита важнейших сервисов (в первую очередь - web-сервиса);
- - аутентификация в открытых сетях.
Вопросы реализации таких методов защиты будут рассмотрены далее.
В последнее время все четче просматривается незащищенность вычислительных сетей от глобальных атак. Успешные глобальные сетевые атаки, безусловно, являются самым разрушительным явлением, которое может произойти в современных сетях.
Москва 2014
Открытый урок по теме:
«Информационная безопасность сетевой технологии работы»
Цель урока: ознакомление учащихся с понятием информационной безопасности.
Задачи урока:
- Обучающие:
1. Познакомить учащихся с понятием информационная безопасность;
2. Рассмотреть основные направления информационной безопасности;
3. Ознакомиться с различными угрозами.
- Развивающие:
1. Определить последовательность действий для обеспечения информационной безопасности;
2. Совершенствовать коммуникативные навыки.
- Воспитательные:
1. Воспитывать бережное отношение к компьютеру, соблюдение ТБ;
2. Формировать умение преодолевать трудности;
3. Способствовать развитию умения оценивать свои возможности.
Тип урока: урок изучения нового материала.
Форма урока: индивидуальная, групповая.
Оборудование: ноутбук, проектор.
Ход урока:
1. Организационный момент: постановка целей урока.
2. Проверка домашнего задания.
Учащиеся сдают письменное домашнее задание по вопросам предыдущей темы:
а) В чем заключается поиск интернет-ресурсов по URL-адресам?
б) В чем заключается поиск информации по рубрикатору поисковой системы?
в) В чем заключается поиск информации по ключевым словам?
г) Принципы формирования запросов.
3. Изучение нового материала.
Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации.
Выделяют следующие основные направления информационной безопасности:
1. Организационные меры;
2. Антивирусные программы;
3. Защита от нежелательной корреспонденции;
1. Организационные меры.
Любой пользователь может обеспечить защиту информации на своем компьютере, выполняя следующие действия.
1. Резервное копирование (сохранение) файлов на дискеты, компакт-диски, ZIP-драйвы, стримеры и другие магнитные носители;
2. Проверка с помощью антивирусных программ всех дискет и компакт-дисков, а также файлов, полученных по электронной почте или из Интернета, перед их использованием или запуском;
3. Использование и регулярное обновление антивирусных программ и антивирусных баз.
2. Антивирусные программы.
Дня обнаружения, удаления и защиты от компьютерных вирусов разработаны специальные программы, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.
Различают следующие виды антивирусных программ:
Программы-детекторы осуществляют поиск характерной для конкретного вируса последовательности байтов (сигнатуры вируса) в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.
Программы-доктора или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к "лечению" файлов. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известными полифагами являются программы Aidstest, Scan, Norton AntiVirus и Doctor Web.
Программа-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран видеомонитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже отличить изменения версии проверяемой программы от изменений, внесенных вирусом. К числу программ-ревизоров относится широко распространенная в России программа Adinf фирмы «Диалог-Наука».
Программы-фильтры или «сторожа» представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Например:
- попытки коррекции файлов с расширениями СОМ и ЕХЕ;
- изменение атрибутов файлов;
- прямая запись на диск по абсолютному адресу;
При попытке какой-либо программы произвести указанные действия «сторож» посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако они не «лечат» файлы и диски. К недостаткам программ-сторожей можно отнести их «назойливость», а также возможные конфликты с другим программным обеспечением. Примером программы-фильтра является программа Vsafe, входящая в состав утилит операционной системы MS DOS.
Вакцины или иммунизаторы – это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.
Теперь обратимся непосредственно к «заразителям».
Вирусы можно классифицировать по следующим признакам:
В зависимости от среды обитания вирусы можно разделить на сетевые , файловые, загрузочные и файлово-загрузочные. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т.е. в файлы, имеющие расширения СОМ и ЕХЕ. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.
По способу заражения вирусы делятся на резидентные и нерезидентные . Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.
По степени воздействия вирусы можно разделить на следующие виды: неопасные , не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах; опасные вирусы, которые могут привести к различным нарушениям в работе компьютера; очень опасные , воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.
4. Физкультминутка.
Мы все вместе улыбнемся,
Подмигнем слегка друг другу,
Вправо, влево повернемся (повороты влево-вправо)
И кивнем затем по кругу (наклоны влево-вправо)
Все идеи победили,
Вверх взметнулись наши руки (поднимают руки вверх- вниз)
Груз забот с себя стряхнули
И продолжим путь науки (встряхнули кистями рук)
5. Продолжение изучения нового материала.
3. Защита от нежелательной корреспонденции.
Одной из наиболее многочисленных групп вредоносных программ являются почтовые черви. Львиную долю почтовых червей составляют так называемые пассивные черви, принцип действия которых заключается в попытке обмануть пользователя и заставить его запустить зараженный файл.
Схема обмана очень проста: зараженное червем письмо должно быть похожим на письма, часто встречающиеся в обычной почте: письма от друзей со смешным текстом или картинкой; письма от почтового сервера, о том, что какое-то из сообщений не может быть доставлено; письма от провайдера с информацией об изменениях в составе услуг; письма от производителей защитных программ с информацией о новых угрозах и способах защиты от них и другие подобные письма.
Практически аналогичным образом формулируется и проблема защиты от спама - нежелательной почты рекламного характера. И для решения этой проблемы есть специальные средства - антиспамовые фильтры , которые можно применять и для защиты от почтовых червей.
Самое очевидное применение - это при получении первого зараженного письма (в отсутствие антивируса это можно определить по косвенным признакам) отметить его как нежелательное и в дальнейшем все другие зараженные письма будут заблокированы фильтром.
Более того, почтовые черви известны тем, что имеют большое количество модификаций незначительно отличающихся друг от друга. Поэтому антиспамовый фильтр может помочь и в борьбе с новыми модификациями известных вирусов с самого начала эпидемии. В этом смысле антиспамовый фильтр даже эффективнее антивируса, т. к. чтобы антивирус обнаружил новую модификацию необходимо дождаться обновления антивирусных баз.
4. Персональные сетевые фильтры.
В последние годы на рынке средств защиты информации появилось большое количество пакетных фильтров, так называемых брандмауэров, или файрволов (fire-wall), - межсетевых экранов. Файрволы полезны и на индивидуальном уровне. Рядовой пользователь почти всегда заинтересован в дешевом или бесплатном решении своих проблем. Многие файрволы доступны бесплатно. Некоторые файрволы поставляются вместе с операционными системами, например Windows XP и Vac OS. Если вы используете одну из этих операционных систем, основной файрвол у вас уже установлен.
Файрвол (брандмауэр) - это программный и/или аппаратный барьер между двумя сетями, позволяющий устанавливать только авторизованные соединения. Брандмауэр защищает соединенную с Интернетом локальную сеть или отдельный персональный компьютер от проникновения извне и исключает возможность доступа к конфиденциальной информации.
Популярные бесплатные файрволы:
Zone Alarm;
Kerio Personal Firewall 2;
Agnitum’s Outpost
Недорогие файрволы с бесплатным или ограниченным сроком использования:
Norton Personal Firewaall;
Black ICE PC Protection
MCAfee Personal Firewall
Tiny Personal Firewall
Представленный список может стать хорошей отправной точкой для выбора персонального файрвола, который позволит вам пользоваться Интернетом, не опасаясь заразиться компьютерными вирусами.
6. Итог урока.
Что нового Вы узнали на уроке?
Было ли интересно работать на уроке?
Чему вы научились?
Справились ли вы с поставленной в начале урока целью?
7. Домашнее задание.
Заполнить карточку «Информационная безопасность»
Организационные меры | Виды антивирусных программ | Виды вирусов |
|
От среды обитания |