Tinitiyak ang seguridad ng mga network ng computer. Mga teknolohiya sa network at seguridad ng impormasyon
konsepto seguridad ng impormasyon kapag nagtatrabaho sa isang computer network. Mga hakbang sa organisasyon ng seguridad ng impormasyon. Proteksyon ng impormasyon sa tulong ng mga programang anti-virus. Proteksyon laban sa hindi gustong mail. Mga filter ng personal na network. Ang konsepto at layunin ng firewall (firewall). Ang pagiging maaasahan ng impormasyon mula sa mga mapagkukunan ng Internet.
Dapat malaman ng mga mag-aaral:
pangunahing mga hakbang sa seguridad ng impormasyon kapag nagtatrabaho sa isang network ng computer;
pangunahing mga programa at teknolohiya ng anti-virus para sa pakikipagtulungan sa kanila;
ang mga pangunahing hakbang na inilapat sa anti-spam na teknolohiya;
ang appointment ng isang firewall para sa proteksyon ng impormasyon;
mga pangunahing tuntunin para matiyak ang pagiging maaasahan ng impormasyong nakuha bilang resulta ng paghahanap.
Ang mga mag-aaral ay dapat na:
magsagawa ng mga pangunahing hakbang sa seguridad ng impormasyon ng organisasyon sa iyong sariling computer;
gumawa awtomatikong pag-update mga programang antivirus;
SEKSYON 4. IMPORMASYON TECHNOLOGYPRESENTATION NG IMPORMASYON SA ANYO NG PRESENTASYON SA KAPALIGIRANPOWERPOINT
Paksa 4.1. Mga tampok ng kapaligiran ng software sa paghahanda ng pagtatanghalPowerPoint 2003
Mga tampok at saklaw ng PowerPoint application. Karaniwang mga bagay sa pagtatanghal. Mga pangkat ng tool sa kapaligiran ng PowerPoint.
Mga tampok ng interface ng PowerPoint 2003 kumpara sa mga nakaraang bersyon: Mabilis na Tulong; mga lugar ng gawain. Mga posibilidad ng teknolohiya para sa pagtatrabaho sa mga graphic na bagay. Mga katangian ng "Photo Album" mode. Awtomatikong mode ng pagpili ng teksto. Silipin. Mga pag-iingat sa kaligtasan para sa pagtatrabaho sa kapaligiran ng PowerPoint 2003.
Dapat malaman ng mga mag-aaral:
ang layunin at functionality ng PowerPoint 2003;
PowerPoint 2003 na mga bagay at tool;
4.2. Teknolohiya ng impormasyon para sa paglikha ng isang pagtatanghal gamit ang AutoContent Wizard sa paksang "Kaligtasan sa klase ng computer"
Pagpuno sa presentasyon ng impormasyon sa paksa: maghanap ng mga materyales sa Internet; pagpuno ng mga slide ng teksto; Mga slide na may mga guhit at litrato.
Lumikha ng mga kontrol sa pagtatanghal: mag-set up ng isang interactive na talaan ng mga nilalaman gamit ang mga hyperlink; pagbibigay ng pagbabalik sa talaan ng mga nilalaman; pagdaragdag ng mga hyperlink sa mga dokumento ng Word; pagdaragdag ng mga control button sa lahat ng slide.
Paggawa ng mabilis na pagsubok: paggawa ng mga tanong at sagot; pagtatakda ng reaksyon sa mga napiling sagot sa anyo ng mga hyperlink; bumalik sa slide na may mga tanong; reprogramming ng control button.
Pagdaragdag ng mga epekto ng animation: pagpili ng mga epekto ng animation; setting ng animation.
Dapat malaman ng mga mag-aaral:
ang mga pangunahing bagay ng pagtatanghal;
layunin at uri ng mga template ng pagtatanghal;
pangunahing mga kontrol sa pagtatanghal;
teknolohiya para sa pagtatrabaho sa bawat bagay ng pagtatanghal.
Ang mga mag-aaral ay dapat na:
lumikha at magdisenyo ng mga slide;
baguhin ang mga setting ng slide
piliin at ayusin ang animation ng isang teksto at graphic na bagay;
mag-embed ng mga audio at video clip sa mga presentasyon;
lumikha ng mga kontrol sa pagtatanghal: interactive na talaan ng mga nilalaman, mga pindutan ng kontrol, mga hyperlink.
4.3 Teknolohiya ng impormasyon para sa paglikha ng isang pagtatanghal sa paksang panlipunan na "Computer at kalusugan ng mga mag-aaral"
Workshop. Paglikha ng pang-edukasyon na kumplikadong "Computer at kalusugan ng mga mag-aaral"
Paglalarawan ng layunin ng pagtatanghal na "Computer at kalusugan ng mga mag-aaral" bilang isang bahagi ng proyekto. Paggamit ng mga mapagkukunan ng Internet upang piliin ang kinakailangang impormasyon para sa pagtatanghal. Teknolohiya ng pagtatanghal. Ang teknolohiya para sa paglikha ng iyong sariling background ng presentasyon ay ang paglikha at pagpasok ng isang larawan.
Dapat malaman ng mga mag-aaral:
ang layunin at pangunahing nilalaman ng mga dokumento ng regulasyon ng SanPiN para sa pagtatrabaho sa mga computer;
teknolohiya ng trabaho sa PowerPoint application 2003.
Ang mga mag-aaral ay dapat na:
malayang piliin ang kinakailangang impormasyon para sa napiling paksa ng pagtatanghal, gamit ang mga mapagkukunan ng Internet;
lumikha ng iyong sariling presentasyon para sa anumang paksa.
SEKSYON 5. TEKNOLOHIYA NG IMPORMASYON
PAGPROSESO NG DATOS SA KAPALIGIRAN NG SPEECH PROCESSOREXCEL
5.1. Pagproseso at pag-chart ng data ng istatistika
Workshop. Pag-aaral ng istatistika ng mga arrays ng data sa halimbawa ng paglutas ng problema sa pagproseso ng mga resulta ng mga pagsusulit sa pasukan. Pahayag at paglalarawan ng problema.
Teknolohiya para sa pagproseso ng statistical data (data array) sa napiling paksa: pagtukoy sa komposisyon ng mga aplikante ayon sa haba ng serbisyo; pagpapasiya ng average na marka; pagpapasiya ng rehiyonal na komposisyon ng mga aplikante; pagpapasiya ng komposisyon ng mga aplikante ayon sa uri ng mga pagsusulit sa pasukan.
Pagsusuri ng mga resulta ng pagpoproseso ng istatistikal na data: pagpapasiya ng bilang ng mga aplikante sa mga lugar ng pag-aaral; pag-aaral ng edad ng mga aplikante; pag-aaral ng katanyagan ng iba't ibang larangan ng edukasyon sa mga lalaki at babae; pagbuo ng mga listahan ng mga aplikanteng nakatala sa unibersidad sa mga napiling lugar ng pag-aaral.
Dapat malaman ng mga mag-aaral:
layunin at panuntunan para sa pagbuo ng lohikal at simpleng mga pag-andar ng istatistika;
pagtatanghal ng mga resulta ng pagpoproseso ng istatistika sa anyo ng iba't ibang uri ng mga diagram;
kung paano maayos na buuin ang impormasyon para sa pagpoproseso at pagsusuri ng istatistikal na data.
Ang mga mag-aaral ay dapat na:
ilapat ang teknolohiya ng pagbuo ng lohikal at pinakasimpleng mga pag-andar ng istatistika;
gamitin ang teknolohiya ng paglalahad ng impormasyon sa anyo ng mga diagram;
upang pag-aralan ang mga resulta ng pagproseso ng mga arrays ng data.
5.2. Teknolohiya ng akumulasyon at pagproseso ng data
Workshop. Pag-master ng teknolohiya ng akumulasyon ng data sa halimbawa ng paglikha ng isang test shell sa paksang "Maaari ka bang maging isang matagumpay na negosyante?". Pahayag ng problema sa pagbuo ng isang sistema ng impormasyon para sa isang pagsubok na survey.
Test shell development teknolohiya: disenyo ng lugar ng pagsubok; disenyo ng lugar ng pagtugon; paggawa at pagse-set up ng mga form ng tugon.
Teknolohiya para sa pagproseso ng mga resulta ng pagsubok: pagtugon sa testee; pagbuo ng isang bloke ng mga konklusyon gamit ang mga lohikal na formula.
Dapat malaman ng mga mag-aaral:
teknolohiya para sa paglikha ng mga interactive na shell;
mga panuntunan para sa pagbuo ng mga lohikal na formula.
Ang mga mag-aaral ay dapat na:
lumikha ng mga shell ng pagsubok;
gumamit ng mga form upang magpasok ng data sa isang talahanayan;
gumana sa ilang mga pahina ng isang libro;
bumuo at gumamit ng mga lohikal na formula;
ipasok, kolektahin at iproseso ang data.
5.3. Automated data processing gamit ang questionnaires
Workshop. Mastering ang teknolohiya ng awtomatikong pagproseso ng mga questionnaire sa halimbawa ng pagsasagawa ng survey bilang bahagi ng isang kompetisyon para sa posisyon ng host ng isang music program. Pagbubuo ng problema.
Teknolohiya sa pagbuo ng interface ng gumagamit: disenyo ng template ng palatanungan ng aplikante; paglikha ng mga form ng pagtatasa na inilagay sa questionnaire ng mga miyembro ng hurado; pag-set up ng mga form ng pagtatasa.
Teknolohiya para sa pag-aayos ng akumulasyon at pagproseso ng data: paglikha ng mga macro; paglikha ng mga pindutan ng kontrol; pagbubuod ng mga resulta ng kompetisyon at pagbuo ng mga diagram.
Dapat malaman ng mga mag-aaral:
teknolohiya para sa awtomatikong pagproseso ng data gamit ang mga talatanungan;
ang konsepto ng isang macro at ang teknolohiya ng paglikha at paggamit nito.
Ang mga mag-aaral ay dapat na:
lumikha ng mga template para sa pagpaparehistro ng data sa anyo ng isang palatanungan;
i-customize ang mga form ng pagpasok ng data;
lumikha ng mga macro;
ayusin ang akumulasyon ng data;
iproseso ang mga naipon na datos at ipakita ang impormasyon sa anyo ng mga diagram.
SEKSYON 6. TEKNOLOHIYA NG IMPORMASYON PARA SA PAGBUBUO NG PROYEKTO
6.1. Pag-unawa sa mga pangunahing yugto ng pagbuo ng proyekto
Ang konsepto ng proyekto. Mga halimbawa ng proyekto. Pag-uuri ng mga proyekto: ayon sa lugar ng paggamit; ayon sa tagal; sa pagiging kumplikado at sukat.
Ang mga pangunahing yugto ng pagbuo ng proyekto: konsepto ng proyekto; pagpaplano; kontrol at pagsusuri. Mga katangian ng mga pangunahing yugto.
Ang konsepto ng istraktura ng proyekto bilang isang uri ng modelo ng impormasyon. Ang layunin ng pagbuo ng mga modelo ng impormasyon. Ang konsepto ng structural decomposition. Paulit-ulit na proseso ng paglikha ng mga istruktura ng proyekto.
Dapat malaman ng mga mag-aaral:
ang konsepto ng proyekto;
pag-uuri ng mga proyekto;
pangunahing yugto ng pagbuo ng proyekto;
konsepto ng structural decomposition ng proyekto.
Ang mga mag-aaral ay dapat na:
magbigay ng mga halimbawa ng iba't ibang proyekto at uriin ang mga ito;
ipaliwanag ang kakanyahan ng mga pangunahing yugto ng pagbuo ng proyekto;
i-highlight ang pangunahing layunin ng proyekto.
6.2. Mga pangunahing modelo ng impormasyon ng proyekto
Modelo ng impormasyon ng proyekto sa anyo ng isang puno ng mga layunin. Pangkalahatang view ng target na istraktura ng puno. Target na agnas. Pagbuo ng goal tree gamit ang halimbawa ng isang proyekto sa pagsasaayos ng paaralan.
Modelo ng impormasyon ng proyekto sa anyo ng isang istraktura ng produkto. Pangkalahatang view ng istraktura. Pagbuo ng istraktura ng produkto sa halimbawa ng isang proyekto sa pagsasaayos ng paaralan.
Modelo ng impormasyon ng proyekto sa anyo ng isang istraktura ng pagkasira ng trabaho (WBS). Pangkalahatang view ng istraktura. Pagbuo ng isang istraktura ng pagkasira ng trabaho gamit ang halimbawa ng isang proyekto sa pagsasaayos ng paaralan.
Modelo ng impormasyon ng proyekto sa anyo ng isang matrix ng responsibilidad. Pangkalahatang view ng istraktura.
Iba pang mga uri ng mga modelo ng impormasyon ng proyekto.
Dapat malaman ng mga mag-aaral:
mga uri ng mga modelo ng impormasyon ng proyekto;
mga patakaran para sa pagbuo ng istraktura ng puno ng layunin;
mga patakaran para sa pagbuo ng istraktura ng mga produkto;
mga panuntunan para sa pagbuo ng isang istraktura ng pagkasira ng trabaho;
mga panuntunan para sa pagbuo ng isang responsibility matrix.
Ang mga mag-aaral ay dapat na:
bumuo ng isang puno ng mga layunin ng proyekto;
bumuo ng istraktura ng produkto ng proyekto;
bumuo ng isang istraktura para sa pagsira sa gawain ng proyekto;
bumuo ng isang matrix ng responsibilidad para sa gawain ng proyekto;
6.3. Pag-unlad ng mga modelo ng impormasyon ng proyektong panlipunan na "Buhay na walang sigarilyo"
Ang konsepto ng layunin ng proyekto. Paglilinaw at pagtutukoy ng konsepto ng isang proyektong panlipunan na naglalayong labanan ang paninigarilyo ng mga mag-aaral, sa anyo ng mga tanong at sagot. Pagsusuri ng suliraning panlipunan na nauugnay sa paninigarilyo ng mga mag-aaral. Pagguhit ng isang paunang plano sa trabaho para sa proyekto.
Pagbuo ng isang puno ng mga layunin ng proyekto, kung saan ang pangkalahatang layunin ay upang labanan ang maagang paninigarilyo sa mga mag-aaral. Pagbuo ng istraktura ng produkto ng impormasyon ng proyektong ito. Konstruksyon ng istraktura ng breakdown ng trabaho sa proyekto. Pagbuo ng isang matrix ng responsibilidad.
Dapat malaman ng mga mag-aaral:
Ang mga mag-aaral ay dapat na:
pag-aralan ang kapaligiran kung saan bubuo ang proyekto;
bumuo ng mga modelo ng impormasyon ng proyekto: puno ng layunin, istraktura ng produkto, istraktura ng pagkasira ng trabaho, matrix ng responsibilidad.
6.4. Teknolohiya ng impormasyon para sa paglikha ng isang proyektong panlipunan na "Buhay na walang sigarilyo"
Workshop. Paghahanda ng mga sanaysay sa paksang "Sa mga panganib ng paninigarilyo", mula sa pananaw ng mga pangunahing lugar ng paksa: kasaysayan, kimika, biology, ekonomiya, panitikan, agham panlipunan, sosyolohiya, sikolohiya.
Paghahanda ng mga materyales tungkol sa mga problema ng mga naninigarilyo, kung saan siya ay tumutukoy sa mga doktor.
Pag-aaral ng mga sanhi ng paninigarilyo gamit ang isang palatanungan. Paggawa ng questionnaire sa Excel. Pagsasagawa ng survey. Pagproseso ng istatistikal na data.
Pag-aaral ng edad ng mga batang nag-aaral sa paninigarilyo gamit ang isang palatanungan. Paggawa ng questionnaire sa Excel. Pagsasagawa ng survey. Pagproseso ng istatistikal na data.
Pagtatanghal ng mga resulta ng proyekto: pagdaraos ng mga kaganapan sa buong paaralan, isang forum ng kabataan sa Internet, pagdaraos ng mga kampanya laban sa nikotina.
Ang mga mag-aaral ay dapat na:
upang magsagawa ng isang advanced na paghahanap para sa mga mapagkukunan ng impormasyon sa Internet;
upang maghanda ng materyal sa mga panganib ng paninigarilyo mula sa iba't ibang mga punto ng view, gamit ang mga posibilidad ng Internet;
bumuo ng mga kinakailangang anyo ng mga talatanungan para sa sarbey;
iproseso ang istatistikal na data na ipinapakita sa mga talatanungan;
ipakita ang mga resulta ng proyekto sa iba't ibang anyo.
SEKSYON 7. MGA BATAYANG PANG-PROGRAMMING SA KAPALIGIRANVISUALBASIC
7.1. Mga pangunahing konsepto at tool ng VisualBasic na kapaligiran (VB)
Isang pangkalahatang view ng modelo ng impormasyon ng isang bagay. Konsepto ng kaganapan at pamamaraan.
Panimula sa kapaligiran ng pag-unlad ng proyektong VisualBasic. Interface ng kapaligiran. Layunin ng mga pangunahing tab. Teknolohiya ng bintana. Window ng editor ng code ng programa. Window ng Project Explorer. Window ng mga katangian ng bagay. Bintana ng interpreter.
Dapat malaman ng mga mag-aaral:
ano ang isang bagay at kung paano ito nailalarawan sa kapaligiran ng VisualBasic;
ano ang mga pangyayari at pamamaraan;
Ano ang proseso ng paglikha ng isang application sa VB..
Ang mga mag-aaral ay dapat na:
baguhin ang komposisyon ng kapaligiran ng pagbuo ng proyekto;
gamitin iba't-ibang paraan mga kontrol sa bintana.
7.2. Teknolohiya ng pagtatrabaho sa form at graphic na pamamaraan
Ang konsepto at layunin ng form. Teknolohiya para sa pagtatakda at pag-edit ng mga katangian ng form. Paggamit ng mga kaganapan at paraan ng form upang ipakita ang teksto.
Layunin ng mga graphic na pamamaraan. Syntax ng mga graphical na pamamaraan Line at Circle. Teknolohiya para sa pagsasagawa ng gawain ng pagpapakita ng pinakasimpleng mga graphic na bagay sa pamamagitan ng pag-double click sa form. Pag-master ng mga fragment ng programa para sa pagguhit ng mga tipikal na figure.
Dapat malaman ng mga mag-aaral:
layunin ng form;
layunin ng mga graphical na pamamaraan at ang kanilang syntax.
Ang mga mag-aaral ay dapat na:
baguhin ang mga katangian ng form sa window ng mga katangian sa iba't ibang paraan;
programmatically baguhin ang mga katangian ng form;
ilapat ang Line graphical na pamamaraan;
ilapat ang Circle graphical na pamamaraan;
magsulat ng mga programa para sa paghawak ng iba't ibang mga kaganapan: Click, DblClick, KeyPress;
kalkulahin at iprograma ang posisyon ng mga graphics sa form.
7.3. Operator at input ng assignment
Ang konsepto ng isang variable at ang halaga nito sa programa. Ang syntax ng assignment operator. Ang syntax ng data entry statement. Ang programa para sa pagguhit ng isang bilog at pagpapakita ng mga kinakalkula na mga parameter. Rectangle drawing program.
Ang mga mag-aaral ay dapat na:
gumamit ng mga variable sa mga programa;
gamitin ang operator ng pagtatalaga;
magpasok ng data gamit ang InputBox function.
7.4. Mga elemento ng kontrol: label, text box, button
Ang konsepto ng mga elemento ng kontrol. Pagtatalaga ng label (Label). Paglikha ng user interface gamit ang mga label. Nakakaimpluwensya sa mga tag at mga tugon sa programming.
Ang layunin ng control element ay isang text box. Pamamaraan para sa pagsulat ng isang programa para sa isang dialog box.
Ang layunin ng control element ay isang button. Teknolohiya ng pagsulat ng isang programa na may control button.
Teknolohiya para sa pagtatrabaho sa mga function ng petsa at oras. Mga variable na saklaw. Teknolohiya ng trabaho na may mga pandaigdigang variable.
Dapat malaman ng mga mag-aaral:
layunin at uri ng mga variable ng kontrol;
saklaw ng variable.
Ang mga mag-aaral ay dapat na:
lumikha at gumamit ng mga etiketa upang ipakita ang impormasyon sa teksto;
magprograma ng iba't ibang tugon kapag na-click ang isang label;
lumikha ng mga text box at baguhin ang kanilang mga katangian;
magpasok ng data sa mga text box sa iba't ibang paraan;
lumikha at gumamit ng mga pindutan;
gumana sa mga global variable.
7.5. Mga pamamaraan at pag-andar
Layunin ng auxiliary algorithm. Ang konsepto ng pamamaraan. syntax ng pamamaraan. Isang halimbawa ng isang pamamaraan.
Pamamaraan para sa pagsulat ng isang pamamaraan na walang mga parameter. Pamamaraan para sa pagsulat ng isang pamamaraan na may mga parameter. Programa para sa pagguhit ng mga rhombus na may iba't ibang diagonal.
Mga karaniwang tampok. Syntax ng function. Isang halimbawa ng disenyo ng function. Teknolohiya para sa paglikha at paggamit ng isang function.
Paggamit ng mga pamamaraan at pag-andar na may mga parameter sa halimbawa ng paglikha ng isang programa para sa pagkalkula ng median ng isang tatsulok.
Dapat malaman ng mga mag-aaral:
konsepto, layunin at syntax ng pamamaraan;
pagtatalaga at paggamit ng mga parameter ng pamamaraan;
konsepto, layunin at syntax ng isang function;
Ang mga mag-aaral ay dapat na:
lumikha ng mga pamamaraan na may at walang mga parameter;
mga pamamaraan ng tawag mula sa pangunahing programa;
itakda ang aktwal na mga parameter ng iba't ibang uri kapag tumatawag ng isang pamamaraan.
gumamit ng mga karaniwang function sa mga programa;
lumikha ng iyong sariling mga function sa programa at i-access ang mga ito mula sa programa.
Baitang 11 (34 na oras) Bahagi 1. IMPORMASYONAL NA LARAWAN NG MUNDO
SEKSYON 1. MGA BATAYAN NG IMPORMASYONG PANLIPUNAN
1.1. Mula sa lipunang pang-industriya hanggang sa lipunan ng impormasyon
Ang papel at katangian ng mga rebolusyon ng impormasyon. Maikling paglalarawan ng mga henerasyon ng mga computer at koneksyon sa rebolusyon ng impormasyon. Mga katangian ng isang lipunang industriyal. Mga katangian ng lipunan ng impormasyon. Ang konsepto ng impormasyon. Informatization bilang isang proseso ng pagbabago ng isang industriyal na lipunan sa isang impormasyon.
Ang konsepto ng kultura ng impormasyon: informological at kultural na diskarte. Pagpapakita ng kultura ng impormasyon ng tao. Ang pangunahing mga kadahilanan sa pag-unlad ng kultura ng impormasyon.
Dapat malaman ng mga mag-aaral:
ang konsepto ng rebolusyong impormasyon at ang epekto nito sa pag-unlad ng sibilisasyon;
isang maikling paglalarawan ng bawat rebolusyon ng impormasyon;
mga katangian ng isang industriyal na lipunan;
mga tampok na katangian ng lipunan ng impormasyon;
ang kakanyahan ng proseso ng impormasyon ng lipunan.
kahulugan ng kultura ng impormasyon;
mga kadahilanan ng pag-unlad ng kultura ng impormasyon.
Ang mga mag-aaral ay dapat na:
magbigay ng mga halimbawa na sumasalamin sa proseso ng impormasyon ng lipunan;
ihambing ang mga antas ng pag-unlad ng mga bansa mula sa pananaw ng impormasyon.
1.2. Mga mapagkukunang pang-impormasyon
Mga pangunahing uri ng mapagkukunan. Ang konsepto ng isang mapagkukunan ng impormasyon. Ang mapagkukunan ng impormasyon bilang pangunahing estratehikong mapagkukunan ng bansa. Paano nakakaapekto ang wastong paggamit ng mga mapagkukunan ng impormasyon sa pag-unlad ng lipunan.
Mga konsepto ng isang produkto ng impormasyon, serbisyo, serbisyo ng impormasyon. Ang mga pangunahing uri ng mga serbisyo ng impormasyon sa sektor ng aklatan. Ang papel ng mga database sa pagkakaloob ng mga serbisyo ng impormasyon. Ang konsepto ng potensyal ng impormasyon ng lipunan.
Dapat malaman ng mga mag-aaral:
ang papel at kahalagahan ng mga mapagkukunan ng impormasyon sa pag-unlad ng bansa;
ang konsepto ng serbisyo at produkto ng impormasyon;
mga uri ng mga produkto ng impormasyon;
mga uri ng serbisyo ng impormasyon.
Ang mga mag-aaral ay dapat na:
magbigay ng mga halimbawa ng mga mapagkukunan ng impormasyon;
gumawa ng klasipikasyon ng mga produkto ng impormasyon para sa iba't ibang lugar mga aktibidad;
gumawa ng klasipikasyon ng mga serbisyo ng impormasyon para sa iba't ibang larangan ng aktibidad.
1.3. Mga etikal at ligal na pamantayan ng aktibidad ng impormasyon ng tao
Pagmamay-ari ng isang produkto ng impormasyon: mga karapatan sa pagtatapon, mga karapatan sa pagmamay-ari, mga karapatan sa paggamit. Ang papel ng estado sa ligal na regulasyon. Batas ng Russian Federation "Sa Impormasyon, Impormasyon at Proteksyon ng Impormasyon" bilang isang ligal na batayan para sa paggarantiya ng mga karapatan ng mga mamamayan sa impormasyon. Mga problemang kinakaharap ng mga pambatasan sa mga tuntunin ng legal na suporta sa aktibidad ng impormasyon ng tao.
Ang konsepto ng etika. Mga pamantayang etikal para sa mga aktibidad ng impormasyon. Mga anyo ng pagpapatupad ng mga pamantayang etikal.
1.4. Seguridad ng Impormasyon
Ang konsepto ng seguridad ng impormasyon. Ang konsepto ng kapaligiran ng impormasyon. Ang pangunahing layunin ng seguridad ng impormasyon. Mga bagay na kailangan upang matiyak ang seguridad ng impormasyon.
Ang konsepto ng pagbabanta sa impormasyon. Mga mapagkukunan ng pagbabanta ng impormasyon. Ang mga pangunahing uri ng pagbabanta sa impormasyon at ang kanilang mga katangian.
Seguridad ng impormasyon para sa iba't ibang mga gumagamit ng mga sistema ng computer. Mga paraan ng proteksyon ng impormasyon: paghihigpit sa pag-access, pag-encrypt ng impormasyon, kontrol sa pag-access ng hardware, patakaran sa seguridad, proteksyon laban sa pagnanakaw ng impormasyon, proteksyon laban sa mga virus sa computer, pisikal na proteksyon, proteksyon laban sa mga random na pagbabanta, atbp.
Seguridad mga network ng kompyuter ipinapatupad sa pamamagitan ng mga patakaran at gawi na pinagtibay upang maiwasan at masubaybayan ang hindi awtorisadong pag-access, maling paggamit, pagbabago, o pagsasara ng network at ang mga mapagkukunang magagamit nito. Kabilang dito ang awtorisasyon sa pag-access ng data, na kinokontrol ng administrator ng network. Ang mga user ay pumipili o nagtatalaga ng ID at password o iba pang impormasyon sa pagpapatunay na nagpapahintulot sa kanila na ma-access ang data at mga programa sa loob ng kanilang awtoridad.
Ang seguridad ng network ay sumasaklaw sa maraming network ng computer, pampubliko at pribado, na ginagamit sa pang-araw-araw na operasyon sa pamamagitan ng pagsasagawa ng mga transaksyon at komunikasyon sa pagitan ng mga negosyo, ahensya ng gobyerno, at indibidwal. Ang mga network ay maaaring pribado (hal., sa loob ng isang kumpanya) o kung hindi man (na maaaring bukas sa publiko).
Ang seguridad sa network ng computer ay nauugnay sa mga organisasyon, negosyo at iba pang uri ng mga institusyon. Sinisigurado nito ang network at nagsasagawa rin ng mga operasyong proteksiyon at pangangasiwa. Ang pinakakaraniwan at sa simpleng paraan Ang proteksyon ng isang mapagkukunan ng network ay ang pagtatalaga dito ng isang natatanging pangalan at isang naaangkop na password.
Pamamahala ng seguridad
Ang pamamahala sa seguridad para sa mga network ay maaaring iba para sa iba't ibang sitwasyon. Ang isang bahay o maliit na opisina ay maaaring mangailangan lamang pangunahing seguridad, habang ang malalaking negosyo ay maaaring mangailangan ng lubos na maaasahang serbisyo at advanced na software at hardware upang maiwasan ang pag-hack at pagkalat ng mga hindi gustong pag-atake.
Mga Uri ng Pag-atake at Mga Kahinaan sa Network
Ang kahinaan ay isang kahinaan sa disenyo, pagpapatupad, pagpapatakbo, o mga panloob na kontrol. Karamihan sa mga natuklasang kahinaan ay nakadokumento sa Common Vulnerabilities and Exposures (CVE) database.
Maaaring atakehin ang mga network mula sa iba't ibang mapagkukunan. Maaari silang maging sa dalawang kategorya: "Passive", kapag ang isang network intruder ay humarang sa data na dumadaan sa network, at "Active", kung saan ang attacker ay nagpasimula ng mga utos na guluhin ang normal na operasyon ng network o upang subaybayan upang makakuha ng access sa datos.
Upang maprotektahan ang isang computer system, mahalagang maunawaan ang mga uri ng pag-atake na maaaring isagawa laban dito. Ang mga banta na ito ay maaaring hatiin sa mga sumusunod na kategorya.
"Pinto sa likuran"
Ang backdoor sa isang computer system, cryptosystem, o algorithm ay anumang lihim na paraan ng pag-bypass sa kumbensyonal na paraan ng pagpapatunay o seguridad. Maaaring umiral ang mga ito para sa maraming dahilan, kabilang ang orihinal na disenyo o hindi magandang configuration. Maaari silang idagdag ng isang developer upang payagan ang ilang uri ng lehitimong pag-access, o ng isang umaatake para sa iba pang mga kadahilanan. Anuman ang kanilang mga motibo sa pag-iral, lumilikha sila ng kahinaan.
Mga Pag-atake sa Pagtanggi sa Serbisyo
Ang mga pag-atake ng Denial of Service (DoS) ay idinisenyo upang gawing hindi available ang isang computer o network resource sa mga nilalayong user nito. Maaaring harangan ng mga gumagawa ng naturang pag-atake ang pag-access sa network para sa mga indibidwal na biktima, halimbawa, sa pamamagitan ng sadyang pagpasok ng maling password nang maraming beses nang sunud-sunod upang maging sanhi ng lockout ng account, o sa pamamagitan ng labis na pagkarga sa mga kakayahan ng isang makina o network at pagharang sa lahat ng mga user sabay sabay. Habang ang pag-atake sa network mula sa isang IP address ay maaaring i-block sa pamamagitan ng pagdaragdag ng bagong panuntunan sa firewall, maraming paraan ng distributed denial of service (DDoS) na pag-atake ang posible, kung saan ang mga signal ay nagmumula sa malaking bilang ng mga address. Sa kasong ito, ang pagtatanggol ay mas mahirap. Ang mga ganitong pag-atake ay maaaring magmula sa mga computer na kinokontrol ng bot, ngunit posible ang iba't ibang paraan, kabilang ang mga pag-atake sa pagmuni-muni at amplification, kung saan ang buong system ay hindi sinasadyang nagpapadala ng ganoong signal.
Mga pag-atake ng direktang pag-access
Ang isang hindi awtorisadong user na nakakakuha ng pisikal na access sa isang computer ay malamang na direktang makakopya ng data mula dito. Maaari ding ikompromiso ng mga attacker na ito ang seguridad sa pamamagitan ng paggawa ng mga pagbabago sa operating system, pag-install ng mga software worm, keylogger, hidden listening device, o paggamit ng mga wireless na mouse. Kahit na ang system ay protektado ng karaniwang mga hakbang sa seguridad, maaari silang ma-bypass sa pamamagitan ng pag-boot ng isa pang OS o tool mula sa isang CD o iba pang bootable na media. idinisenyo upang maiwasan ang mga ganoong pag-atake.
Konsepto ng seguridad sa network: mga pangunahing punto
Ang seguridad ng impormasyon sa mga network ng computer ay nagsisimula sa pagpapatunay na nauugnay sa pagpapakilala ng isang username at password. Ang ganitong uri nito ay isang kadahilanan. Sa two-factor authentication, isang karagdagang parameter ang ginagamit din (isang security token o "key", isang ATM card o isang mobile phone), na may tatlong-factor na authentication, isang natatanging user element (fingerprint o retinal scan) ay ginagamit din.
Pagkatapos ng pagpapatunay, inilalapat ng firewall ang patakaran sa pag-access. Ang serbisyo ng seguridad sa network ng computer na ito ay epektibo sa pagpigil sa hindi awtorisadong pag-access, ngunit ang bahaging ito ay maaaring hindi suriin ang mga potensyal na nakakapinsalang nilalaman tulad ng mga computer worm o Trojan horse na ipinadala sa network. Ang software ng antivirus o isang intrusion prevention system (IPS) ay tumutulong sa pagtuklas at pagharang ng naturang malware.
Ang isang intrusion detection system batay sa data scanning ay maaari ding subaybayan ang network para sa karagdagang pagsusuri sa mataas na lebel. Ang mga bagong system na pinagsasama ang walang limitasyong machine learning na may ganap na pagsusuri sa trapiko sa network ay maaaring makakita ng mga aktibong nanghihimasok sa network sa anyo ng mga malisyosong insider o naka-target na mga external na peste na nakompromiso ang computer o account ng isang user.
Bilang karagdagan, ang mga komunikasyon sa pagitan ng dalawang host ay maaaring i-encrypt para sa higit na privacy.
Proteksyon ng computer
Sa seguridad ng network ng computer, ginagamit ang mga countermeasure - mga aksyon, device, pamamaraan o diskarte na nagbabawas sa isang banta, kahinaan o pag-atake, inaalis o pinipigilan ito, pinapaliit ang pinsalang dulot o nakita at iulat ang presensya nito.
Secure na coding
Ito ay isa sa mga pangunahing hakbang sa seguridad ng mga network ng computer. Sa pagbuo ng software, ang secure na coding ay naglalayong pigilan ang hindi sinasadyang pagpapakilala ng mga kahinaan. Posible rin na lumikha ng software na idinisenyo mula sa simula para sa seguridad. Ang ganitong mga sistema ay "ligtas sa pamamagitan ng disenyo". Bukod dito, ang pormal na pag-verify ay naglalayong patunayan ang kawastuhan ng mga algorithm na pinagbabatayan ng system. Ito ay lalong mahalaga para sa mga cryptographic na protocol.
Ang panukalang ito ay nangangahulugan na ang software ay binuo mula sa simula upang matiyak ang seguridad ng impormasyon sa mga network ng computer. Sa kasong ito, ito ay itinuturing na pangunahing tampok.
Ang ilan sa mga pamamaraan ng diskarteng ito ay kinabibilangan ng:
- Ang prinsipyo ng hindi bababa sa pribilehiyo, kung saan ang bawat bahagi ng sistema ay may ilang mga kapangyarihan lamang na kinakailangan para sa paggana nito. Kaya, kahit na magkaroon ng access ang isang attacker sa bahaging ito, makakatanggap siya ng limitadong awtoridad sa buong system.
- Ang mga pagsusuri sa code at mga pagsusuri sa yunit ay mga paraan upang gawing mas secure ang mga module kapag hindi posible ang mga pormal na patunay ng kawastuhan.
- Depth na pagtatanggol, kung saan ang disenyo ay tulad na maraming mga subsystem ang dapat labagin upang makompromiso ang integridad ng system at ang impormasyong iniimbak nito. Ito ay isang mas malalim na diskarte sa seguridad para sa mga network ng computer.
Arkitektura ng seguridad
Tinutukoy ng organisasyon ng Open Security Architecture ang arkitektura ng seguridad ng IT bilang "mga artifact ng disenyo na naglalarawan sa lokasyon ng mga kontrol sa seguridad (mga countermeasure sa seguridad) at ang kanilang kaugnayan sa pangkalahatang arkitektura ng teknolohiya ng impormasyon." Ang mga kontrol na ito ay nagsisilbi upang mapanatili ang mga katangian ng kalidad ng system tulad ng pagiging kumpidensyal, integridad, kakayahang magamit, pananagutan, at kasiguruhan.
Tinutukoy ito ng iba bilang isang pinag-isang disenyo para sa seguridad ng network ng computer at seguridad ng sistema ng impormasyon na isinasaalang-alang ang mga pangangailangan at potensyal na panganib na nauugnay sa isang partikular na sitwasyon o kapaligiran, at tinutukoy kung kailan at saan ilalapat ang ilang partikular na tool.
Ang mga pangunahing katangian nito ay:
- relasyon ng iba't ibang bahagi at kung paano sila nakadepende sa isa't isa.
- pagpapasiya ng mga hakbang sa pagkontrol batay sa pagtatasa ng panganib, pinakamahuhusay na kagawian, mga isyu sa pananalapi at legal.
- standardisasyon ng mga kontrol.
Tinitiyak ang seguridad ng isang computer network
Ang "ligtas" na estado ng isang computer ay isang perpektong nakamit sa pamamagitan ng paggamit ng tatlong proseso: pagpigil sa isang banta, pagtukoy nito, at pagtugon dito. Ang mga prosesong ito ay batay sa iba't ibang mga patakaran at bahagi ng system, na kinabibilangan ng mga sumusunod:
- Mga kontrol sa pag-access ng user account at cryptography na maaaring maprotektahan ang mga file at data ng system.
- Mga firewall, na sa ngayon ay ang pinakakaraniwang sistema ng pag-iwas sa mga tuntunin ng seguridad sa network ng computer. Ito ay dahil nagagawa nilang (kung maayos na na-configure) na protektahan ang pag-access sa mga internal na serbisyo ng network at harangan ang ilang uri ng pag-atake sa pamamagitan ng packet filtering. Ang mga firewall ay maaaring hardware o software.
- Intrusion detection system (IDS), na idinisenyo upang makita ang mga pag-atake sa network sa panahon ng kanilang pagpapatupad, pati na rin upang magbigay ng tulong pagkatapos ng isang pag-atake, habang ang mga audit trail at direktoryo ay gumaganap ng katulad na function para sa mga indibidwal na system.
Ang "sagot" ay kinakailangang tinutukoy ng tinasa na mga kinakailangan sa seguridad hiwalay na sistema at maaaring mula sa isang simpleng pag-update ng seguridad hanggang sa pag-abiso sa mga naaangkop na awtoridad, mga counterattack, atbp. Sa ilang mga espesyal na kaso, pinakamahusay na sirain ang isang nakompromiso o sira na sistema, dahil maaaring mangyari na hindi lahat ng mga mahihinang mapagkukunan ay matatagpuan.
Ano ang firewall?
Sa ngayon, ang seguridad ng isang computer network ay kinabibilangan ng karamihan sa mga "preventive" na mga hakbang, tulad ng mga firewall o isang exit procedure.
Ang firewall ay maaaring tukuyin bilang isang paraan upang i-filter ang data ng network sa pagitan ng isang host o network at isa pang network tulad ng Internet. Maaari itong ipatupad bilang software na tumatakbo sa isang makina at nakasaksak sa network stack (o, sa kaso ng mga sistemang tulad ng UNIX, na binuo sa OS kernel) upang magbigay ng real-time na pag-filter at pagharang. Ang isa pang pagpapatupad ay ang tinatawag na "pisikal na firewall", na binubuo ng hiwalay na pag-filter ng trapiko sa network. Ang ganitong mga tool ay karaniwan sa mga computer na patuloy na nakakonekta sa Internet, at aktibong ginagamit upang matiyak ang seguridad ng impormasyon ng mga network ng computer.
Ang ilang organisasyon ay bumaling sa malalaking data platform (gaya ng Apache Hadoop) para sa availability ng data at machine learning upang matukoy ang mga advanced na patuloy na pagbabanta.
Gayunpaman, kakaunti ang mga organisasyon na nagpapanatili ng mga computer system na may epektibong mga sistema ng pagtuklas, at mayroon silang mas kaunting mga organisadong mekanismo ng pagtugon. Lumilikha ito ng mga problema sa pagtiyak ng teknolohikal na seguridad ng isang computer network. Ang pangunahing balakid sa epektibong pagpuksa ng cybercrime ay matatawag na labis na pag-asa sa mga firewall at iba pang mga awtomatikong sistema pagtuklas. Gayunpaman, ito ay pangunahing pagkolekta ng data gamit ang mga packet capture device na humihinto sa mga pag-atake.
Pamamahala ng kahinaan
Ang pamamahala sa kahinaan ay ang cycle ng pagtukoy, pag-aayos o pagpapagaan ng mga kahinaan, lalo na sa software at firmware. Ang prosesong ito ay isang mahalagang bahagi ng pag-secure ng mga computer system at network.
Maaaring matukoy ang mga kahinaan gamit ang isang scanner na sinusuri ang isang computer system na naghahanap ng mga kilalang "weak spot" tulad ng mga bukas na port, hindi secure na configuration ng software, at pagkakalantad sa malware.
Bilang karagdagan sa pag-scan ng kahinaan, maraming organisasyon ang kumukontrata ng mga outsourcer ng seguridad upang magsagawa ng mga regular na pagsubok sa pagtagos sa kanilang mga system. Sa ilang mga sektor ito ay isang kinakailangan sa kontrata.
Pagbawas ng mga kahinaan
Bagama't posible ang pormal na pag-verify ng kawastuhan ng mga computer system, hindi pa ito karaniwan. Kasama sa mga opisyal na sinubok na OS ang seL4 at SYSGO PikeOS, ngunit bumubuo sila ng napakaliit na porsyento ng market.
Ang mga modernong computer network na nagsisiguro sa seguridad ng impormasyon sa network ay aktibong gumagamit ng dalawang-factor na pagpapatotoo at mga cryptographic na code. Ito ay makabuluhang binabawasan ang mga panganib para sa mga sumusunod na dahilan.
Ang pagsira sa cryptography ay halos imposible ngayon. Ang pagpapatupad nito ay nangangailangan ng ilang di-cryptographic na input (iligal na nakuhang key, plaintext o iba pang karagdagang cryptanalytic na impormasyon).
Ito ay isang paraan ng pagpapagaan ng hindi awtorisadong pag-access sa isang sistema o sensitibong impormasyon. Dalawang elemento ang kinakailangan upang mag-log in sa isang secure na system:
- "ang alam mo" - password o PIN;
- "kung ano ang mayroon ka" - isang card, susi, mobile phone o iba pang kagamitan.
Pinapabuti nito ang seguridad ng mga network ng computer, dahil ang isang hindi awtorisadong gumagamit ay nangangailangan ng parehong mga elemento sa parehong oras upang makakuha ng access. Kung mas mahigpit mong sinusunod ang mga hakbang sa seguridad, mas kaunting mga hack ang maaaring mangyari.
Maaari mong bawasan ang mga pagkakataon ng mga umaatake sa pamamagitan ng pagpapanatiling napapanahon ang mga system sa mga patch at update sa seguridad, gamit ang mga espesyal na scanner. Ang epekto ng pagkawala ng data at katiwalian ay maaaring mabawasan sa pamamagitan ng maingat na backup at storage.
Mga mekanismo ng proteksyon ng kagamitan
Ang hardware ay maaari ding pagmulan ng pagbabanta. Halimbawa, maaaring gawin ang pag-hack gamit ang mga kahinaan sa microchip na malisyosong ipinakilala sa proseso ng pagmamanupaktura. Ang hardware o pantulong na seguridad ng trabaho sa mga network ng computer ay nag-aalok din ng ilang mga paraan ng proteksyon.
Ang paggamit ng mga device at pamamaraan tulad ng mga passkey, TPM, intrusion detection system, drive lock, hindi pagpapagana ng mga USB port, at mobile-enabled na access ay maaaring ituring na mas secure dahil sa pangangailangan para sa pisikal na access sa nakaimbak na data. Ang bawat isa sa kanila ay inilarawan nang mas detalyado sa ibaba.
Mga susi
Karaniwang ginagamit ang mga USB key sa proseso ng paglilisensya ng software upang i-unlock ang mga feature ng software, ngunit maaari rin itong makita bilang isang paraan upang maiwasan ang hindi awtorisadong pag-access sa isang computer o iba pang device. Lumilikha ang susi ng isang secure na naka-encrypt na lagusan sa pagitan nito at ng software application. Ang prinsipyo ay ang pamamaraan ng pag-encrypt na ginamit (halimbawa, AdvancedEncryptionStandard (AES)), ay nagbibigay ng mas mataas na antas ng seguridad ng impormasyon sa mga network ng computer, dahil mas mahirap i-crack at kopyahin ang susi kaysa kopyahin lamang ang iyong sariling software sa ibang makina at gamitin ito.
Ang isa pang gamit para sa mga naturang key ay ang paggamit ng mga ito para ma-access ang nilalaman ng web gaya ng cloud software o virtual private network (VPN). Bilang karagdagan, ang USB key ay maaaring i-configure upang i-lock o i-unlock ang computer.
Mga Protektadong Device
Pinagsasama ng Trusted Platform Secure Device (TPMs) ang mga cryptographic na kakayahan sa mga access device gamit ang mga microprocessor o tinatawag na mga computer sa isang chip. Mga TPM na ginagamit kasabay ng software sa panig ng server, nag-aalok ng orihinal na paraan upang matukoy at mapatotohanan ang mga hardware device, pati na rin maiwasan ang hindi awtorisadong pag-access sa network at data.
Isinasagawa ang pagtuklas ng panghihimasok ng computer sa pamamagitan ng push-button switch, na nati-trigger kapag binuksan ang case ng makina. Ang firmware o BIOS ay naka-program upang ipaalam sa gumagamit kapag ang aparato ay susunod na naka-on.
pagharang
Ang seguridad ng mga network ng computer at ang seguridad ng mga sistema ng impormasyon ay maaari ding makamit sa pamamagitan ng pagharang sa mga disk. Ang mga ito ay, sa katunayan, mga tool ng software para sa pag-encrypt ng mga hard drive, na ginagawa itong hindi naa-access sa mga hindi awtorisadong gumagamit. Ang ilang espesyal na tool ay partikular na idinisenyo para sa pag-encrypt ng mga panlabas na drive.
Ang hindi pagpapagana ng mga USB port ay isa pang karaniwang setting ng seguridad upang maiwasan ang hindi awtorisado at malisyosong pag-access sa isang protektadong computer. Ang mga nahawaang USB key na nakakonekta sa network mula sa isang device sa loob ng firewall ay itinuturing na pinakakaraniwang banta sa isang computer network.
Ang mga mobile device na pinapagana ng cellular ay nagiging mas at mas sikat dahil sa ubiquity ng mga cell phone. Ang mga built-in na kakayahan tulad ng Bluetooth, ang pinakabagong low frequency communication (LE), near field communication (NFC) ay humantong sa paghahanap ng mga tool na naglalayong alisin ang mga kahinaan. Ngayon ito ay aktibong ginagamit bilang isang biometric na pag-verify (pagbabasa ng fingerprint hinlalaki) at QR code reader software na idinisenyo para sa mga mobile device. Nag-aalok ang lahat ng ito ng mga bago, secure na paraan para kumonekta mga mobile phone upang ma-access ang mga control system. Nagbibigay ito ng seguridad sa computer at maaari ding gamitin para kontrolin ang pag-access sa protektadong data.
Mga Kakayahan at Access Control List
Ang mga tampok ng seguridad ng impormasyon sa mga network ng computer ay batay sa paghihiwalay ng mga pribilehiyo at antas ng pag-access. Dalawang ganoong modelo na malawakang ginagamit ay ang mga access control list (ACL) at seguridad na nakabatay sa kakayahan.
Ang paggamit ng mga ACL upang paghigpitan ang mga programa sa pagtakbo ay napatunayang hindi ligtas sa maraming sitwasyon. Halimbawa, ang host computer ay maaaring dayain upang payagan ang pag-access sa isang pinaghihigpitang file nang hindi direkta. Ipinakita rin na ang pangako ng isang ACL na magbigay ng access sa isang bagay sa isang user lamang ay hindi kailanman magagarantiyahan sa pagsasanay. Kaya, may mga praktikal na kapintasan sa lahat ng ACL-based na system ngayon, ngunit aktibong sinusubukan ng mga developer na ayusin ang mga ito.
Ang seguridad na nakabatay sa kakayahan ay pangunahing inilalapat sa pananaliksik mga operating system ah, habang ang mga komersyal na OS ay gumagamit pa rin ng mga ACL. Gayunpaman, ang mga tampok ay maaari lamang ipatupad sa antas ng wika, na nagreresulta sa isang partikular na istilo ng programming na mahalagang isang pagpipino ng karaniwang object-oriented na disenyo.
Paksa: Mga problema sa seguridad ng impormasyon sa
mga network ng kompyuter.
Panimula.
1. Mga problema sa seguridad ng impormasyon sa mga sistema ng computer.
2. Tinitiyak ang proteksyon ng impormasyon sa mga network.
3. Mga mekanismo ng seguridad:
3.1. Cryptography.
3.2. Electronic Signature.
3.3. Authentication.
3.4. Proteksyon sa network.
4. Mga kinakailangan para sa modernong paraan ng proteksyon ng impormasyon.
Konklusyon.
Panitikan.
Panimula.
Sa computing, ang konsepto ng seguridad ay napakalawak. Ito ay nagpapahiwatig ng parehong pagiging maaasahan ng computer, at ang kaligtasan ng mahalagang data, at ang proteksyon ng impormasyon mula sa mga pagbabago dito ng mga hindi awtorisadong tao, at ang pangangalaga ng lihim ng mga sulat sa mga elektronikong komunikasyon. Siyempre, sa lahat ng sibilisadong bansa, ang mga batas ay nagbabantay sa seguridad ng mga mamamayan, ngunit sa globo computer science Ang pagsasagawa ng pagpapatupad ng batas ay hindi pa rin nauunlad, at ang proseso ng pambatasan ay hindi sumasabay sa pag-unlad ng mga sistema ng kompyuter, higit na umaasa sa mga hakbang sa pagtatanggol sa sarili.
Palaging may problema sa pagpili sa pagitan ng kinakailangang antas ng proteksyon at kahusayan ng networking. Sa ilang mga kaso, maaaring isipin ng mga user o consumer ang mga hakbang sa seguridad bilang paghihigpit sa pag-access at pagiging epektibo. Gayunpaman, ang mga tool tulad ng cryptography ay maaaring makabuluhang taasan ang antas ng proteksyon nang hindi naghihigpit sa pag-access ng user sa data.
1. Mga problema sa seguridad ng impormasyon sa mga sistema ng computer.
Ang malawakang paggamit ng mga teknolohiya ng computer sa awtomatikong pagpoproseso ng impormasyon at mga sistema ng kontrol ay nagpalala sa problema ng pagprotekta sa impormasyong nagpapalipat-lipat sa mga computer system mula sa hindi awtorisadong pag-access. Ang proteksyon ng impormasyon sa mga sistema ng computer ay may ilang mga tiyak na tampok na nauugnay sa katotohanan na ang impormasyon ay hindi mahigpit na nauugnay sa media, madali at mabilis itong makopya at maipadala sa mga channel ng komunikasyon. Ang isang napakalaking bilang ng mga banta sa impormasyon ay kilala na maaaring ipatupad kapwa ng mga panlabas na nanghihimasok at ng mga panloob na nanghihimasok.
Ang isang radikal na solusyon sa mga problema ng pagprotekta sa elektronikong impormasyon ay maaari lamang makuha sa pamamagitan ng paggamit ng mga cryptographic na pamamaraan na nagpapahintulot sa paglutas ng pinakamahalagang problema ng secure na awtomatikong pagproseso at pagpapadala ng data. Kasabay nito, ginagawang posible ng modernong high-speed na pamamaraan ng cryptographic transformation na mapanatili ang orihinal na pagganap ng mga automated system. Ang mga pagbabago sa cryptographic na data ay ang pinaka mabisang kasangkapan pagtiyak ng pagiging kumpidensyal, integridad at pagiging tunay ng data. Tanging ang kanilang paggamit kasabay ng mga kinakailangang teknikal at pang-organisasyong hakbang ang makakapagbigay ng proteksyon laban sa malawak na hanay ng mga potensyal na banta.
Ang mga problema na lumitaw sa seguridad ng paghahatid ng impormasyon kapag nagtatrabaho sa mga network ng computer ay maaaring nahahati sa tatlong pangunahing uri:
· pagharang ng impormasyon - ang integridad ng impormasyon ay napanatili, ngunit ang pagiging kompidensiyal nito ay nilabag;
· pagbabago ng impormasyon - ang orihinal na mensahe ay binago o ganap na pinalitan ng isa pa at ipinadala sa addressee;
· pagbabago ng pagkaka-akda ng impormasyon. Ang problemang ito ay maaaring magkaroon ng malubhang kahihinatnan. Halimbawa, ang isang tao ay maaaring magpadala ng isang email sa ngalan mo (ang ganitong uri ng panlilinlang ay karaniwang tinatawag na spoofing) o ang isang Web server ay maaaring magpanggap na isang elektronikong tindahan, tumatanggap ng mga order, mga numero ng credit card, ngunit hindi magpadala ng anumang mga kalakal.
Ang mga pangangailangan ng mga modernong praktikal na informatics ay humantong sa paglitaw ng mga di-tradisyonal na mga problema sa pagprotekta sa elektronikong impormasyon, ang isa ay ang pagpapatunay ng elektronikong impormasyon sa mga kondisyon kung saan ang mga partido na nagpapalitan ng impormasyon ay hindi nagtitiwala sa isa't isa. Ang problemang ito ay nauugnay sa paglikha ng mga electronic digital signature system. Ang teoretikal na batayan para sa paglutas ng problemang ito ay ang pagtuklas ng dalawang-susi na cryptography ng mga Amerikanong mananaliksik na sina Diffie at Hemiman noong kalagitnaan ng 1970s, na isang napakatalino na tagumpay ng siglo-lumang evolutionary development ng cryptography. Ang mga rebolusyonaryong ideya ng two-key cryptography ay humantong sa isang matalim na pagtaas sa bilang ng mga bukas na pananaliksik sa larangan ng cryptography at nagpakita ng mga bagong paraan ng pagbuo ng cryptography, ang mga bagong posibilidad nito at ang natatanging halaga ng mga pamamaraan nito sa modernong kondisyon malawakang aplikasyon ng mga elektronikong teknolohiya ng impormasyon.
Ang teknikal na batayan para sa paglipat sa lipunan ng impormasyon ay ang mga modernong microelectronic na teknolohiya na nagbibigay ng patuloy na paglaki sa kalidad ng teknolohiya ng computer at nagsisilbing batayan para sa pagpapanatili ng mga pangunahing uso sa pag-unlad nito - miniaturization, pagbabawas ng pagkonsumo ng kuryente, pagtaas ng dami ng RAM ( RAM) at ang kapasidad ng mga built-in at naaalis na drive, pagtaas ng pagiging produktibo at pagiging maaasahan, pagpapalawak ng saklaw at sukat ng aplikasyon. Ang mga uso sa pag-unlad ng teknolohiya ng computer ay humantong sa katotohanan na sa kasalukuyang yugto Ang proteksyon ng mga computer system mula sa hindi awtorisadong pag-access ay nailalarawan sa pamamagitan ng pagtaas ng papel ng software at mga mekanismo ng proteksyon ng cryptographic kumpara sa mga hardware.
Ang lumalagong papel ng software at cryptographic na mga tool ay ipinakita sa katotohanan na ang mga umuusbong na bagong problema sa larangan ng pagprotekta sa mga computer system mula sa hindi awtorisadong pag-access ay nangangailangan ng paggamit ng mga mekanismo at protocol na may medyo mataas na computational complex at maaaring epektibong malutas sa pamamagitan ng paggamit ng mga mapagkukunan ng computer.
Ang isa sa mga mahahalagang problema sa lipunan at etikal na nabuo ng patuloy na lumalawak na paggamit ng mga pamamaraan ng proteksyon ng cryptographic na impormasyon ay ang kontradiksyon sa pagitan ng pagnanais ng mga gumagamit na protektahan ang kanilang impormasyon at ang paghahatid ng mga mensahe at ang pagnanais ng mga espesyal na serbisyo ng gobyerno na ma-access ang impormasyon. ng ilang iba pang organisasyon at indibidwal upang sugpuin ang mga ilegal na aktibidad. . Sa mga binuo na bansa, mayroong malawak na hanay ng mga opinyon tungkol sa mga diskarte sa isyu ng pag-regulate ng paggamit ng mga algorithm ng pag-encrypt. Ang mga panukala ay ginawa mula sa isang kumpletong pagbabawal sa malawakang paggamit ng mga pamamaraan ng cryptographic upang makumpleto ang kalayaan sa paggamit ng mga ito. Ang ilang mga panukala ay nauugnay sa pagpapahintulot sa mga mahihinang algorithm lamang na gamitin, o sa pag-aatas ng pagpaparehistro ng mga susi sa pag-encrypt. Napakahirap na makahanap ng pinakamainam na solusyon sa problemang ito. Paano suriin ang ratio ng mga pagkalugi ng mga mamamayan at organisasyong sumusunod sa batas mula sa iligal na paggamit ng kanilang impormasyon at ang pagkalugi ng estado mula sa kawalan ng kakayahang makakuha ng access sa naka-encrypt na impormasyon ng ilang grupo na nagtatago ng kanilang mga ilegal na aktibidad? Paano ka makatitiyak na mapipigilan ang ilegal na paggamit ng mga cryptographic algorithm ng mga taong lumalabag sa ibang mga batas? Bilang karagdagan, palaging may mga paraan ng nakatagong imbakan at paghahatid ng impormasyon. Ang mga tanong na ito ay hindi pa natutugunan ng mga sosyologo, psychologist, abogado at pulitiko.
Ang paglitaw ng mga pandaigdigang network ng impormasyon tulad ng INTERNET ay isang mahalagang tagumpay ng teknolohiya ng computer, gayunpaman, maraming mga krimen sa computer ang nauugnay sa INTERNET.
Ang resulta ng karanasan sa aplikasyon mga network sa INTERNET ay ang ipinahayag na kahinaan ng tradisyonal na mga mekanismo ng proteksyon ng impormasyon at ang lag sa aplikasyon makabagong pamamaraan. Ang Cryptography ay nagbibigay ng pagkakataon upang matiyak ang seguridad ng impormasyon sa INTERNET, at ngayon ay isinasagawa ang trabaho upang ipakilala ang mga kinakailangang mekanismo ng cryptographic sa network na ito. Hindi isang pagtanggi sa pag-unlad sa impormasyon, ngunit ang paggamit ng mga makabagong tagumpay ng cryptography ay ang madiskarteng tamang desisyon. Ang posibilidad ng malawakang paggamit ng mga pandaigdigang network ng impormasyon at cryptography ay isang tagumpay at tanda ng isang demokratikong lipunan.
Ang pagkakaroon ng mga pangunahing kaalaman sa kriptograpiya sa lipunan ng impormasyon ay hindi maaaring maging obhetibong pribilehiyo ng mga indibidwal na serbisyo ng gobyerno, ngunit ito ay isang kagyat na pangangailangan para sa pinakamalawak na layer ng mga siyentipiko at teknikal na manggagawa na gumagamit ng computer data processing o bumuo ng mga sistema ng impormasyon, mga tauhan ng seguridad at pamamahala ng mga organisasyon at negosyo. Ito lamang ang maaaring magsilbing batayan para sa epektibong pagpapatupad at pagpapatakbo ng mga tool sa seguridad ng impormasyon.
Ang isang solong organisasyon ay hindi makapagbibigay ng sapat na kumpleto at epektibong kontrol sa mga daloy ng impormasyon sa loob ng buong estado at matiyak ang wastong proteksyon ng pambansang mapagkukunan ng impormasyon. Gayunpaman, ang mga indibidwal na ahensya ng gobyerno ay maaaring lumikha ng mga kondisyon para sa pagbuo ng isang merkado para sa mataas na kalidad na mga tool sa seguridad, pagsasanay ng sapat na bilang ng mga espesyalista at mastering ang mga pangunahing kaalaman sa cryptography at proteksyon ng impormasyon ng mga mass user.
Sa Russia at iba pang mga bansa ng CIS noong unang bahagi ng 1990s, nagkaroon ng malinaw na ugali na lampasan ang pagpapalawak ng sukat at saklaw ng teknolohiya ng impormasyon sa pag-unlad ng mga sistema ng proteksyon ng data. Ang sitwasyong ito sa isang tiyak na lawak ay karaniwan at karaniwan para sa mga mauunlad na kapitalistang bansa. Ito ay natural: una ang isang praktikal na problema ay dapat lumitaw, at pagkatapos ay matatagpuan ang mga solusyon. Ang simula ng perestroika sa sitwasyon ng isang malakas na lag ng mga bansa ng CIS sa larangan ng impormasyon sa huling bahagi ng 1980s ay lumikha ng matabang lupa para sa isang matalim na pagtagumpayan ng umiiral na puwang.
Ang halimbawa ng mga binuo bansa, ang posibilidad ng pagkuha ng software ng system at kagamitan sa computer ay nagbigay inspirasyon sa mga domestic user. Ang pagsasama ng mass consumer, na interesado sa pagpapatakbo ng pagproseso ng data at iba pang mga pakinabang ng modernong impormasyon at mga sistema ng pag-compute, sa paglutas ng problema ng computerization ay humantong sa isang napakataas na rate ng pag-unlad ng lugar na ito sa Russia at iba pang mga bansa ng CIS. Gayunpaman, ang natural na pinagsamang pag-unlad ng mga tool sa automation sa pagpoproseso ng impormasyon at mga tool sa proteksyon ng impormasyon ay higit na nagambala, na naging sanhi ng napakalaking krimen sa computer. Ito ay hindi lihim na ang mga krimen sa computer ay kasalukuyang isa sa mga pinaka-pagpindot na mga problema.
Pangkalahatang impormasyon tungkol sa seguridad sa mga network ng computer
Ang pangunahing tampok ng anumang sistema ng network ay ang mga bahagi nito ay ipinamamahagi sa espasyo, at ang koneksyon sa pagitan ng mga ito ay pisikal na isinasagawa gamit ang mga koneksyon sa network (coaxial cable, twisted pair, optical fiber) at programmatically gamit ang mekanismo ng mensahe. Sa kasong ito, ang lahat ng mga control message at data na ipinadala sa pagitan ng mga bagay ng isang distributed computing system ay ipinapadala sa mga koneksyon sa network sa anyo ng mga exchange packet.
Ang mga sistema ng network ay nailalarawan sa pamamagitan ng katotohanan na, kasama ang mga lokal na banta na isinasagawa sa loob ng pareho sistema ng kompyuter, isang partikular na uri ng pagbabanta ang naaangkop sa kanila, dahil sa pamamahagi ng mga mapagkukunan at impormasyon sa kalawakan. Ito ang mga tinatawag na network o remote threats. Ang mga ito ay nailalarawan, una, sa pamamagitan ng katotohanan na ang isang umaatake ay maaaring matatagpuan libu-libong kilometro mula sa inaatakeng bagay, at, pangalawa, sa pamamagitan ng katotohanan na hindi isang tiyak na computer, ngunit ang impormasyong ipinadala sa mga koneksyon sa network ay maaaring maatake. Sa pag-unlad ng mga lokal at pandaigdigang network, ang mga malalayong pag-atake ang nangunguna kapwa sa bilang ng mga pagtatangka at sa tagumpay ng kanilang paggamit, at, nang naaayon, ang pagtiyak sa seguridad ng mga network ng computer mula sa pananaw ng pagkontra sa malalayong pag-atake ay pinakamahalagang kahalagahan. Ang pagtitiyak ng mga distributed computing system ay nakasalalay sa katotohanan na kung sa mga lokal na network ng lugar ang mga banta ng pagsisiwalat at integridad ay ang pinakamadalas, kung gayon sa mga sistema ng network ang banta ng pagtanggi ng serbisyo ay mauuna.
Malayong Banta - potensyal na posibleng mapanirang epekto ng impormasyon sa isang distributed computing network, na isinasagawa sa pamamagitan ng programmatically sa pamamagitan ng mga channel ng komunikasyon. Ang kahulugan na ito ay sumasaklaw sa parehong mga tampok ng network system - ang pamamahagi ng mga computer at ang pamamahagi ng impormasyon. Samakatuwid, kapag isinasaalang-alang ang mga isyu ng I&B ng mga network ng computer, dalawang subspecies ng malalayong banta ang isinasaalang-alang - ito ay mga malalayong banta sa imprastraktura at mga protocol ng network at malalayong banta sa mga serbisyo ng telekomunikasyon. Ang dating nagsasamantala ng mga kahinaan sa network protocol at network infrastructure, habang ang huli ay nagsasamantala ng mga kahinaan sa mga serbisyo ng telekomunikasyon.
Ang mga layunin ng seguridad sa network ay maaaring mag-iba depende sa sitwasyon, ngunit kadalasang nauugnay sa pagbibigay ng mga sumusunod na bahagi ng seguridad ng impormasyon:
- integridad ng datos;
- Pagkalihim ng datos;
- pagkakaroon ng data.
Integridad ng datos - isa sa mga pangunahing layunin ng mga network ng IS - ipinapalagay na ang data ay hindi binago, pinalitan o nawasak sa proseso ng kanilang paghahatid sa mga linya ng komunikasyon, sa pagitan ng mga node ng isang network ng computer. Dapat na ginagarantiyahan ng integridad ng data ang kanilang kaligtasan kapwa sa kaso ng mga malisyosong gawa at aksidente. Ang pagtiyak sa integridad ng data ay karaniwang isa sa pinakamahirap na gawain sa seguridad ng network.
Pagkalihim ng datos ay ang pangalawang pangunahing layunin ng seguridad ng network. Sa panahon ng pagpapalitan ng impormasyon sa mga network ng computer, ang isang malaking halaga ng impormasyon ay inuri bilang kumpidensyal, halimbawa, personal na impormasyon ng mga gumagamit, mga account (mga pangalan at password), impormasyon ng credit card, atbp.
Availability ng Data- ang ikatlong layunin ng seguridad ng data sa mga network ng computer. Ang mga function ng mga computer network ay nakabahaging access sa network hardware at software at shared access sa data. Ang paglabag sa IB ay konektado lamang sa imposibilidad ng pagpapatupad ng mga tungkuling ito.
Dapat na available sa lokal na network ang mga printer, server, workstation, data ng user, atbp.
Sa mga pandaigdigang network ng computer, ang mga mapagkukunan ng impormasyon at iba't ibang mga serbisyo ay dapat na magagamit, halimbawa, isang mail server, isang domain name server, web-cepBep, atbp.
Kapag isinasaalang-alang ang mga isyu na nauugnay sa seguridad ng impormasyon sa mga modernong network ng computer, ang mga sumusunod na salik ay dapat isaalang-alang:
- pandaigdigang pagkakakonekta;
- heterogeneity ng corporate information systems;
- pagkalat ng teknolohiya ng kliyente/server.
Kapag inilapat sa mga sistema ng komunikasyon, ang ibig sabihin ng global connectivity
na pinag-uusapan natin ang tungkol sa pagprotekta sa mga network na gumagamit ng mga panlabas na serbisyo batay sa mga protocol ng TCP / IP at nagbibigay ng mga katulad na serbisyo sa labas. Malamang na ang mga panlabas na serbisyo ay matatagpuan sa ibang mga bansa, kaya ang mga proteksyon sa kasong ito ay kinakailangang sumunod sa mga pamantayang kinikilala sa buong mundo. Ang mga pambansang hangganan, batas, pamantayan ay hindi dapat makagambala sa proteksyon ng mga daloy ng data sa pagitan ng mga kliyente at server.
Ang katotohanan ng pandaigdigang pagkakakonekta ay nagpapahiwatig din ng mas mababang kahusayan ng mga hakbang sa pisikal na proteksyon, ang pangkalahatang komplikasyon ng mga problema na nauugnay sa proteksyon laban sa hindi awtorisadong pag-access, ang pangangailangang magsama ng mga bagong software at hardware tool, halimbawa, mga firewall, upang malutas ang mga ito.
Ang pagkakaiba-iba ng mga platform ng hardware at software ay nangangailangan ng mga tagagawa ng proteksiyon na kagamitan na sumunod sa isang partikular na disiplina sa teknolohiya. Hindi lamang puro proteksiyon na mga katangian ang mahalaga, kundi pati na rin ang posibilidad na i-embed ang mga sistemang ito sa mga modernong istruktura ng impormasyon ng korporasyon. Kung, halimbawa, ang isang produkto na idinisenyo para sa cryptographic na proteksyon ay may kakayahang gumana nang eksklusibo sa platform ng Wintel (Windows + Intel), kung gayon ang praktikal na paggamit nito ay nagdudulot ng malubhang pagdududa.
Ang mga sistema ng impormasyon ng kumpanya ay nagiging magkakaiba sa isa pang mahalagang aspeto - sa iba't ibang bahagi ng mga sistemang ito, ang data ng iba't ibang antas ng kahalagahan at pagiging lihim ay iniimbak at pinoproseso.
Ang paggamit ng teknolohiyang "client/server" mula sa posisyon ng I&B ay may mga sumusunod na tampok:
- bawat serbisyo ay may sariling interpretasyon sa mga pangunahing aspeto ng I&B (availability, integrity, confidentiality);
- bawat serbisyo ay may sariling interpretasyon ng mga konsepto ng paksa at bagay;
- bawat serbisyo ay may mga tiyak na banta;
- ang bawat serbisyo ay kailangang pangasiwaan sa sarili nitong paraan;
- Ang mga tool sa seguridad sa bawat serbisyo ay kailangang itayo sa isang espesyal na paraan.
Ang mga tampok ng mga network ng computer, at pangunahin ang mga pandaigdigan, ay paunang tinutukoy ang pangangailangang gumamit ng mga partikular na pamamaraan at paraan ng proteksyon, halimbawa:
- - proteksyon ng mga koneksyon sa mga panlabas na network;
- - proteksyon ng corporate data stream na ipinadala sa bukas na mga network;
- - proteksyon ng mga daloy ng data sa pagitan ng mga kliyente at server;
- - pagtiyak ng seguridad ng isang distributed software environment;
- - proteksyon ng pinakamahalagang serbisyo (una sa lahat - isang serbisyo sa web);
- - Pagpapatunay sa mga bukas na network.
Ang pagpapatupad ng naturang mga paraan ng proteksyon ay tatalakayin sa ibaba.
Kamakailan, ang kawalan ng katiyakan ng mga network ng computer mula sa mga pandaigdigang pag-atake ay naging mas at mas malinaw. Ang matagumpay na pandaigdigang pag-atake sa network ay ang pinaka-mapanirang phenomenon na maaaring mangyari sa mga network ngayon.
Moscow 2014
Buksan ang aralin sa paksa:
"Seguridad ng impormasyon ng network work technology"
Layunin ng aralin: pamilyar sa mga mag-aaral sa konsepto ng seguridad ng impormasyon.
Layunin ng aralin:
- Mga Tutorial:
1. Ipakilala sa mga mag-aaral ang konsepto ng seguridad ng impormasyon;
2. Isaalang-alang ang mga pangunahing direksyon ng seguridad ng impormasyon;
3. Maging pamilyar sa iba't ibang pagbabanta.
- Pagbuo:
1. Tukuyin ang pagkakasunod-sunod ng mga aksyon upang matiyak ang seguridad ng impormasyon;
2. Pagbutihin ang mga kasanayan sa komunikasyon.
- Pang-edukasyon:
1. Upang linangin ang isang mapagmalasakit na saloobin sa computer, pagsunod sa mga regulasyon sa kaligtasan;
2. Upang mabuo ang kakayahang malampasan ang mga paghihirap;
3. Mag-ambag sa pagpapaunlad ng kakayahang masuri ang kanilang mga kakayahan.
Uri ng aralin: aralin sa pagkatuto ng bagong materyal.
Form ng aralin: indibidwal, pangkat.
Kagamitan: laptop, projector.
Sa panahon ng mga klase:
1. Organisasyong sandali: pagtatakda ng mga layunin ng aralin.
2. Pagsusuri ng takdang-aralin.
Ang mga mag-aaral ay nagsumite ng nakasulat na takdang-aralin sa nakaraang paksa:
a) Ano ang paghahanap para sa mga mapagkukunan ng Internet sa pamamagitan ng mga URL?
b) Ano ang paghahanap ng impormasyon sa rubricator ng search engine?
c) Ano ang paghahanap ng impormasyon sa pamamagitan ng mga keyword?
d) Mga prinsipyo ng pagbuo ng mga kahilingan.
3. Pag-aaral ng bagong materyal.
Ang seguridad ng impormasyon ay ang proseso ng pagtiyak ng pagiging kumpidensyal, integridad at pagkakaroon ng impormasyon.
Mayroong mga sumusunod na pangunahing lugar ng seguridad ng impormasyon:
1. Mga hakbang sa organisasyon;
2. Mga programang antivirus;
3. Proteksyon laban sa hindi gustong sulat;
1. Mga hakbang sa organisasyon.
Maaaring tiyakin ng sinumang user ang proteksyon ng impormasyon sa kanilang computer sa pamamagitan ng pagsunod sa mga hakbang na ito.
1. Mag-backup (nagse-save) ng mga file sa mga floppy disk, CD, ZIP drive, streamer at iba pang magnetic media;
2. I-scan ang lahat ng floppy disk at CD, pati na rin ang mga file na natanggap sa pamamagitan ng e-mail o mula sa Internet, bago gamitin o patakbuhin ang mga ito;
3. Paggamit at regular na pag-update ng mga programang anti-virus at mga database ng anti-virus.
2. Mga programang antivirus.
Upang tuklasin, alisin at protektahan laban sa mga virus sa computer, ang mga espesyal na programa ay binuo na nagbibigay-daan sa iyo upang makita at sirain ang mga virus. Ang ganitong mga programa ay tinatawag na mga antivirus program.
Mayroong mga sumusunod na uri ng mga antivirus program:
Mga program-detectormagsagawa ng paghahanap para sa isang pagkakasunud-sunod ng mga byte na katangian ng isang partikular na virus (pirma ng virus) sa RAM at sa mga file at, kung nakita, mag-isyu ng kaukulang mensahe. Ang kawalan ng naturang mga programang anti-virus ay makakahanap lamang sila ng mga virus na kilala ng mga nag-develop ng naturang mga programa.
Mga Programa ng Doktoro phages, atmga programa sa bakunahindi lamang makahanap ng mga file na nahawaan ng virus, ngunit din "gamutin" ang mga ito, i.e. tanggalin ang katawan ng virus program mula sa file, ibabalik ang mga file sa kanilang orihinal na estado. Sa simula ng kanilang trabaho, ang mga phage ay naghahanap ng mga virus sa RAM, sinisira ang mga ito, at pagkatapos ay magpatuloy lamang sa "paggamot" ng mga file. Sa mga phage, ang mga polyphage ay nakikilala, i.e. mga programa ng doktor na idinisenyo upang mahanap at sirain ang isang malaking bilang ng mga virus. Ang pinakasikat na polyphage ay Aidstest, Scan, Norton AntiVirus at Doctor Web.
Programa-auditoray kabilang sa mga pinaka-maaasahang paraan ng proteksyon laban sa mga virus. Naaalala ng mga auditor ang paunang estado ng mga programa, direktoryo at mga lugar ng system ng disk kapag ang computer ay hindi nahawaan ng isang virus, at pagkatapos ay pana-panahon o sa kahilingan ng gumagamit ihambing ang kasalukuyang estado sa orihinal. Ang mga nakitang pagbabago ay ipinapakita sa screen ng video monitor. Bilang isang patakaran, ang mga estado ay inihambing kaagad pagkatapos ma-load ang operating system. Kapag naghahambing, sinusuri ang haba ng file, cyclic control code (file checksum), petsa at oras ng pagbabago, at iba pang mga parameter. Ang mga programa ng auditor ay may medyo advanced na mga algorithm, nakakakita ng mga stealth na virus, at maaari pang makilala ang pagkakaiba sa pagitan ng mga pagbabago sa bersyon ng program na sinusuri at mga pagbabagong ginawa ng virus. Kabilang sa mga program-auditor ay ang Adinf program na malawakang ginagamit sa Russia ng Dialog-Science.
I-filter ang mga programao "mga bantay" ay mga maliliit na programa ng residente na idinisenyo upang makita ang kahina-hinalang aktibidad ng computer na katangian ng mga virus. Halimbawa:
- sumusubok na iwasto ang mga file na may mga extension ng COM at EXE;
- pagbabago ng mga katangian ng file;
- direktang sumulat sa disk sa isang ganap na address;
Kapag sinubukan ng anumang programa na gawin ang mga tinukoy na aksyon, ang "bantay" ay nagpapadala ng mensahe sa user at nag-aalok na ipagbawal o payagan ang kaukulang aksyon. Ang mga programa ng filter ay lubhang kapaki-pakinabang, dahil nagagawa nilang makita ang isang virus sa pinakamaagang yugto ng pagkakaroon nito bago ang pagpaparami. Gayunpaman, hindi nila "pagalingin" ang mga file at disk. Kasama sa mga disadvantage ng mga watchdog program ang kanilang "panghihimasok", pati na rin ang posibleng mga salungatan sa ibang software. Ang isang halimbawa ng filter program ay ang Vsafe program, na bahagi ng mga utility ng MS DOS operating system.
Mga bakuna o immunizer ay mga resident program na pumipigil sa impeksyon sa file. Ang mga bakuna ay ginagamit kung walang mga programa ng doktor na "ginagamot" ang virus na ito. Ang pagbabakuna ay posible lamang laban sa mga kilalang virus. Binabago ng bakuna ang programa o disk sa paraang hindi ito makakaapekto sa kanilang trabaho, at mapapansin sila ng virus bilang infected at samakatuwid ay hindi mag-ugat. Ang mga programa ng bakuna ay kasalukuyang limitado ang paggamit.
Ngayon ay direktang buksan natin ang mga "infectors".
Mga virus maaaring uriin ayon sa sumusunod na pamantayan:
depende mula sa tirahanang mga virus ay maaaring nahahati sa network, file, boot at file-boot.Ang mga virus ng network ay kumakalat sa iba't ibang mga network ng computer. Ang mga virus ng file ay nakahahawa pangunahin sa mga executable na module, i.e. sa mga file na may mga extension ng COM at EXE. Ang mga virus ng file ay maaari ring makahawa sa iba pang mga uri ng mga file, ngunit bilang isang panuntunan, ang mga ito ay nakasulat sa mga naturang file, hindi sila nakakakuha ng kontrol at, samakatuwid, nawalan ng kakayahang magparami. Ang mga boot virus ay nakakahawa sa boot sector ng isang disk (Boot sector) o ang sektor na naglalaman ng system disk boot program (Master Boot Record). Ang mga file-boot virus ay nakakahawa sa parehong mga file at boot sector ng mga disk.
Ayon sa paraan ng impeksyonnahahati ang mga virus sa residente at hindi residente . Kapag ang isang resident virus ay nahawahan (nakahawa) sa isang computer, iniiwan nito ang bahagi ng residente nito sa RAM, na pagkatapos ay humarang sa pag-access ng operating system sa mga nahawaang bagay (mga file, disk boot sector, atbp.) at pinapasok ang mga ito. Ang mga resident virus ay naninirahan sa memorya at nananatiling aktibo hanggang sa i-off o i-restart ang computer. Ang mga hindi residenteng virus ay hindi nakakahawa sa memorya ng computer at aktibo sa loob ng limitadong panahon.
Sa antas ng epektoAng mga virus ay maaaring nahahati sa mga sumusunod na uri: hindi mapanganib , na hindi nakakasagabal sa pagpapatakbo ng computer, ngunit bawasan ang dami ng libreng RAM at memorya ng disk, ang mga aksyon ng naturang mga virus ay ipinapakita sa anumang mga graphic o sound effect; mapanganib mga virus na maaaring humantong sa iba't ibang mga malfunctions ng computer; lubhang mapanganib , ang epekto nito ay maaaring humantong sa pagkawala ng mga programa, ang pagkasira ng data, ang pagbura ng impormasyon sa mga lugar ng system ng disk.
4. Edukasyong pisikal.
Sabay ngiti kaming lahat
Kumindat tayo ng kaunti sa isa't isa
Lumiko pakanan, lumiko pakaliwa (kumaliwa-kanan)
At pagkatapos ay tumango sa isang bilog (nakatagilid sa kaliwa-kanan)
Nanalo ang lahat ng ideya
Ang aming mga kamay ay tumaas (itaas at pababa ang kanilang mga kamay)
Ang pasanin ng mga alalahanin ay napapawi
At ipagpapatuloy natin ang landas ng agham (magkamay)
5. Patuloy na pag-aaral ng bagong materyal.
3. Proteksyon laban sa hindi gustong sulat.
Ang isa sa pinakamaraming grupo ng mga malisyosong programa ay mga mail worm. Ang malaking bahagi ng mga mail worm ay binubuo ng tinatawag na mga passive worm, ang prinsipyo nito ay upang linlangin ang gumagamit sa pagpapatakbo ng isang nahawaang file.
Ang pamamaraan ng panlilinlang ay napaka-simple: ang isang sulat na nahawaan ng isang uod ay dapat magmukhang mga titik na madalas na matatagpuan sa ordinaryong mail: mga liham mula sa mga kaibigan na may nakakatawang teksto o isang larawan; mga sulat mula sa mail server na ang ilan sa mga mensahe ay hindi maihatid; mga sulat mula sa provider na may impormasyon tungkol sa mga pagbabago sa komposisyon ng mga serbisyo; mga sulat mula sa mga vendor ng software ng seguridad na may impormasyon tungkol sa mga bagong banta at mga paraan upang maprotektahan laban sa kanila, at iba pang katulad na mga sulat.
Ang problema sa proteksyon laban sa spam - hindi hinihinging mail na likas sa advertising - ay nabuo sa halos parehong paraan. At upang malutas ang problemang ito, mayroong mga espesyal na tool -mga anti-spam na filter, na maaari ding gamitin upang maprotektahan laban sa mga mail worm.
Ang pinaka-halatang application ay kapag natanggap mo ang unang nahawaang email (sa kawalan ng isang antivirus, maaari itong matukoy sa pamamagitan ng hindi direktang mga palatandaan), markahan ito bilang spam at sa hinaharap ang lahat ng iba pang mga nahawaang email ay mai-block ng filter.
Bukod dito, ang mga mail worm ay kilala sa pagkakaroon ng malaking bilang ng mga pagbabago na bahagyang naiiba sa bawat isa. Samakatuwid, ang isang anti-spam na filter ay maaari ding makatulong sa paglaban sa mga bagong pagbabago ng mga kilalang virus mula pa sa simula ng epidemya. Sa ganitong kahulugan, ang anti-spam na filter ay mas epektibo kaysa sa anti-virus, dahil para sa anti-virus na makakita ng isang bagong pagbabago, kinakailangan na maghintay para sa mga database ng anti-virus na ma-update.
4. Mga filter ng personal na network.
Sa mga nagdaang taon, ang isang malaking bilang ng mga packet filter, ang tinatawag na mga firewall, o mga firewall (fire-wall), - mga firewall, ay lumitaw sa merkado ng seguridad ng impormasyon. Ang mga firewall ay kapaki-pakinabang din sa indibidwal na antas. Ang karaniwang gumagamit ay halos palaging interesado sa isang mura o libreng solusyon sa kanilang mga problema. Maraming mga firewall ang magagamit nang libre. Ang ilang mga firewall ay may kasamang mga operating system gaya ng Windows XP at Vac OS. Kung gumagamit ka ng isa sa mga operating system na ito, mayroon ka nang naka-install na pangunahing firewall.
Ang firewall ay isang software at/o hardware na hadlang sa pagitan ng dalawang network na nagpapahintulot lamang sa mga awtorisadong koneksyon na maitatag. Pinoprotektahan ng firewall ang iyong koneksyon sa Internet. lokal na network o isang hiwalay na personal na computer mula sa labas ng pagtagos at inaalis ang posibilidad ng pag-access sa kumpidensyal na impormasyon.
Mga sikat na libreng firewall:
alarma ng zone;
Kerio Personal Firewall 2;
Outpost ng Agnitum
Mga murang firewall na may libre o limitadong panahon ng paggamit:
Norton Personal Firewall;
Proteksyon ng Black ICE PC
Personal na Firewall ng MCAfee
Maliit na Personal na Firewall
Ang listahang ito ay maaaring maging isang magandang panimulang punto para sa pagpili ng isang personal na firewall na magbibigay-daan sa iyong mag-surf sa Internet nang walang takot na mahawaan ng mga virus sa computer.
6. Ang resulta ng aralin.
Ano ang bagong natutunan mo sa aralin?
Kawili-wili bang magtrabaho sa aralin?
Ano ang iyong natutunan?
Nakamit mo ba ang layuning itinakda mo sa simula ng aralin?
7. Takdang-Aralin.
Punan ang card na "Seguridad ng Impormasyon".
Mga kaayusan sa organisasyon | Mga uri ng antivirus program | Mga uri ng mga virus |
|
Mula sa tirahan |
- Greens smoothie. Ang mga benepisyo ng berdeng smoothies. Green smoothies - kapaki-pakinabang na mga katangian at mga recipe ng pagluluto
- Lunar diet calendar: paano nakakatulong ang buwan sa pagbaba ng timbang?
- Nutrisyon sa sports para sa mga nagsisimula, kung ano ang makakain para sa isang baguhan sa gym
- Bakit hindi natutupad ang mga hiling ko?