Вопрос 1. Понятие «безопасность компьютерной информации». Объекты и элементы защиты данных в компьютерных системах

Вопрос 6-4. Назначение, структура и состав сети Интернет. Административное устройство Интернета. Межсетевая адресация, протоколы, сервисы и технологии Интернета. Организация работы пользователяв сети Интернет

Вопрос 6-3. Понятие «корпоративная вычислительная сеть», ее назначение, структура и компоненты

Корпоративная сеть представляет собой объединение территориально удаленных ЛВС на базе использования магистральных каналов связи глобальных (WAN) и региональных (MAN) сетей с целью обеспечить обмен данными между различными приложениями больших организаций (объединений, корпораций).

Корпоративная сеть строится на базе организации с единой централизованной системой управления и имеющей в своей структуре достаточно удаленные филиалы или отделения.

Объединение ЛВС в единую корпоративную среду осуществляется путем создания виртуальных каналов передачи данных, организуемых на базе магистральных каналов связи глобальных и региональных сетей с высокой скоростью.

 

 

Глобальная сеть Интернет является самой крупной информационной сетью в мире. Интернет состоит из множества локальных, территориальных и глобальных сетей, принадлежащих разным компаниям и предприятиям, работающих по разнообразным протоколам, связывающим всевозможные типы компьютеров, физически передающих данные по проводным, кабельным, спутниковым каналам связи, и радиочастоты.

Интернет имеет иерархическую структуру. На верхнем уровне сети находятся федеральные узлы, связанные между собой магистральными каналами связи, физически представляющие собой спутниковые или волоконно-оптические каналы. Средний уровень представлен региональными узлами, связанными с сетями федерального уровня, высоко- и среднескоростными каналами связи. Нижний уровень образуют местные узлы, представленные серверами доступа к Интернету и связанные с узлами регионального уровня, выделенными волоконно-оптическими и телефонными каналами связи. Именно к местным узлам подключаются ЛВС, а также компьютеры отдельных пользователей.

Любая сеть может иметь связь с Интернетом, если в ней используется протокол TCP/IP. TCP протокол (протокол управления передачей) осуществляет контроль целостности данных в процессе передачи. IP протокол (межсетевой протокол) контролирует перемещение данных по Интернету. Протокол TCP разбивает передаваемую информацию на порции и последовательно нумерует их. С помощью протокола IP все части передаются получателю. Далее с помощью протокола TCP проверяется, все ли части получены. При получении всех порций TCP располагает их в нужном порядке и собирает в единое целое.

Административное устройство Интернета. Административное управление системой корневой зоны Интернета в одностороннем порядке осуществляется правительством США. Основным органом, осуществляющим регулирование Интернета, является общественная организация ISOC (Интернет-сообщество), которая управляет рядом технических комитетов, отвечающих за систему стандартов, разработку протоколов, архитектуры Интернета, развитие систем маршрутизации и доменных имен, оптимизацию адресного пространства, развитие перспективных технологий и системы безопасности Интернета.

В России функции по администрированию домена RU, присвоению IP-адресов, поддержанию хранилища документов выполняет Российский НИИ развития общественных связей (РосНИИ-РОС). Российское отделение ISOC «РАЙНЕТ» выполняет работы, связанные с сертификацией интернет-операторов.

Адресация в Интернете. Каждый компьютер в Интернете имеет свой уникальный адрес. В протоколе TCP/IP адрес компьютера (IP-адрес) задается четырьмя десятичными числами, отделяемыми друг от друга точками, каждое из которых может иметь значение от 1 до 255. Кроме IP-адресов существуют и доменные адреса, которые более удобны для пользователей.

Технологии Интернета необходимы для создания приложений в этой сети. Наиболее применяемыми из них являются гипертекстовая технология, используемая для создания WEB страниц; технология создания активных серверных страниц ASP; технология ADO, предоставляющая разработчику объекты и методы доступа к базам данных; технология ActiveX используется для передачи любой информации с локального компьютера на WEB-сервер, минуя каналы передачи Интернет общего пользования в целях соблюдения конфиденциальности передачи.

Протоколы TCP/IP являются протоколами нижнего уровня модели OSI. Помимо них существует целый ряд протоколов более высокого уровня, которые отвечают за передачу и обработку данных определенного назначения.

К числу таких протоколов относят:

HTTP— протокол передачи гипертекста;

FTP— протокол передачи файлов со специального файлового сервера на компьютер пользователя, он дает возможность абоненту обмениваться двоичными и текстовыми файлами с любым компьютером сети;

POP— стандартный протокол почтового соединения. Серверы POP обрабатывают входящую почту, а протокол POP предназначен для обработки запросов на получение почты от клиентских почтовых программ;

SMTP— протокол задает набор правил для передачи почты. Сервер SMTP возвращает либо подтверждение о приеме, либо сообщение об ошибке, либо запрашивает дополнительную информацию;

UUCP— в настоящее время устаревший, но все еще применяемый протокол передачи данных, в том числе для электронной почты. Этот протокол предполагает использование пакетного способа передачи информации, при котором сначала устанавливается соединение «клиент-сервер» и передается пакет данных, а затем автономно происходит его обработка;

♦ TELNET является протоколом удаленного доступа. Он дает возможность абоненту работать в полном объеме на любом компьютере Интернета (запускать программы, менять режим работы и т.д.).

Основными сервисами Интернета, предоставляющими конечному пользователю телекоммуникационные услуги, являются:

WWW(всемирная паутина) представляет службу организации и доступа к различным информационным ресурсам Интернета — документам, графике, аудио и видеоматериалам, расположенным на WEB-серверах сети;

электронная почта(e-mail) используется для обмена текстовыми сообщениями и присоединенными к ним файлами разного типа;

♦ FTP-сервис позволяют пользователю обмениваться файлами любого формата между компьютерами сети вне зависимости от технической платформы компьютера;

Archie(система поиска файлов) обеспечивает поиск файлов по имени или части имени на серверах Archie, содержащих списки многих файлов на анонимных серверах FTP. Для организации поиска задается запрос с характеристиками поиска, в результате выполнения которого выдается список имен серверов и мест расположения файлов на них, удовлетворяющих запросу;

телеконференции(или группы новостей — сервис Usenet) представляют организацию тематических форумов, в которых люди с общими интересами обмениваются информацией, обсуждая различные темы. Основным достоинством телеконференций является возможность получения различной информации в короткие сроки.

электронные доски объявленийпредоставляют услуги, близкие по функциональному назначению к телеконференции, позволяют централизованно и оперативно направлять сообщения для многих пользователей;

видеоконференциипредставляют способ связи, включающий передачу видеоизображений по телекоммуникационным каналам связи с возможностями интерактивного общения (в режиме online);

списки рассылкиявляются единственным сервисом, не имеющим собственного протокола и программы-клиента. Сервис работает исключительно через электронную почту. Идея работы сервиса заключается в существовании общего адреса абонентов-подписчиков списка рассылки. Любое письмо, пришедшее на этот адрес, получат все абоненты, подписанные на этот список рассылки;

чат(разговор) является сервисом Интернета, на котором посредством программ и скриптов реализована возможность одновременного общения большого количества пользователей в реальном времени;

ICQ— программа, выполняющая функции интернет-пейджера, в которой осуществлен очень быстрый и наиболее популярный способ общения в

Интернете;

поисковые системыв Интернете осуществляют просмотр ресурсов этой сети. Поиск информации может осуществляться не только на WEB-серверах Интернета, но и на файловых серверах, в группах новостей. Результатом поиска являются гиперссылки на документы, содержащие требуемую информацию. Для поиска информации в российских информационных ресурсах наиболее распространенными являются следующие поисковые системы: Яндекс (http://www.yandex.ru/), Рамблер (http://www.rambler.ru/), Google (http://www.google.ru/).

Организация работы пользователя в Интернете. Подключение пользователя к сети Интернет осуществляется через специализированную организацию, называемую провайдером или поставщиком услуг Интернета. Провайдер предоставляет необходимое программное обеспечение, адрес электронной почты и доступ к другим сервисам Интернета.

Для подключения компьютера к сети Интернет необходимо установить имя пользователя (логин), пароль, номер телефона провайдера, IP-адреса сервера DNS, тип IP-адреса (временный или постоянный), маску IP-адреса для локальной сети.

Дальнейшая настройка подключения к Интернету в ОС Windows обеспечивается с помощью папки «Свойства обозревателя» панели управления, где следует выбрать закладку «Подключения» и затем выполнить требования по установке в режиме диалога.

Для работы в Интернете пользователю предоставляются многочисленные программы для доступа к различным сервисам сети. Наиболее распространенными являются программы-браузеры (Internet Explorer, Netscape Navigator и др.) для работы с WWW- и FTP-сервисами; программы работы с электронной почтой (Outlook Express, Microsoft Outlook, Bat!, Eudora Mail, Netscape Messenger и др.); специализированные программы для работы с группами новостей (Internet News, Netscape News, Forte Agent и др.).

Изложение лекционного материала сопровождается демонстрацией следующих слайдов и плакатов.

♦ Виды топологий КС.

♦ Модель OSI.

♦ Схема ЛВС.

♦ Схема корпоративной КС.

♦ Протоколы сети Интернет.

♦ Сервисы сети Интернет.

 

 

Тема 7. Защита информации

 

Рассмотрим следующие вопросы.

7-1.Понятие «безопасность компьютерной информации». Объекты и элементы защиты данных в компьютерных системах.

7-2.Компьютерные вирусы и антивирусные программные средства, их роль в защите информации. Способы и приемы обеспечения защиты информации от вирусов.

7-3.Криптографический метод защиты информации.

 

Внастоящее время происходит интенсивная информатизация общества, целью которой является увеличение информационного ресурса. Таким образом, информация становится ценным товаром, и обеспечение сохранения прав на нее становится актуальной проблемой, особенно в условиях широкого распространения компьютерных сетей.

Следует отметить многообразие проблем, рассматриваемых вобласти компьютерной информационной безопасности:

1) защита информации от искажения при передаче по каналам связи в условиях естественных помех;

2) защита информации от компьютерных вирусов;

3) защита информации от несанкционированного доступа;

4) защита информации от несанкционированного изменения, в том числе и подмены;

5) защита информации от сбоев в работе технических и программных средств;

6) защита пользователя от информационных перегрузок.

Рассматриваемые в п. 1 проблемы возникли давно, и их решением занимается теория кодирования. В основном рассматриваются сообщения, элементы которых могут принимать два значения, и в качестве помехи рассматривается инверсия элемента сообщения. К сообщению добавляются дополнительные разряды, которые называются корректировочными, что приводит к избыточности. Различают диагностические и самокорректирующиеся коды. Параметром кода является максимальное число ошибок, при котором гарантировано обнаружение или исправление ошибок. Простейшим диагностическим кодом является проверка на четность (числа единичных компонент сообщения). Этот код позволяет обнаружить одну ошибку и имеет один корректировочный разряд. Для исправления одной ошибки используются коды Хэмминга, в которых число корректировочных разрядов равно двоичному логарифму числа информационных разрядов. Наибольшее внимание в курсе уделяется проблемам, рассматриваемым в п. 2. Подробно они будут изложены ниже.

Под несанкционированным доступом будем понимать использование информации лицом, не имеющим на это право. Для борьбы с этим применяются системы паролей или шифрование информации.

Эффективная защита информации от несанкционированного изменения, в том числе и подмены, в настоящее время осуществляется с использованием криптографических методов.

Защиту информации от сбоев в работе технических и программных средств обеспечивают разработчики этих средств и администраторы, задачей которых является разработка и обеспечение протоколов взаимодействия пользователей.

Попытка нарушения информационной безопасности называется угрозой. Угрозы делятся на случайные и преднамеренные. Преднамеренные угрозы обычно направлены на системы обработки данных. Под объектом защиты понимается компонент системы, в котором находится или может находиться интересующая злоумышленника информация, а под элементом защиты — это

информация.

Объектами защиты могут быть:

—ПК и рабочие станции компьютерной сети;

—узлы связи;

—хранилища носителей информации;

—средства документирования информации;

—сетевое оборудование и внешние каналы связи;

—накопители и носители информации.

Перечислим некоторые элементы защиты:

—информация в оперативной памяти,

—данные и программы на внешних носителях,

—данные на экране монитора,

—данные, передаваемые по каналам связи,

—инструкции пользователя,

—архивы данных и программного обеспечения.

Важной задачей информационной безопасности является защита пользователя от информационных перегрузок. Для этого при разработке сценариев взаимодействия пользователя с ПК следует учитывать эргономические факторы, то есть обеспечить комфортность. Кроме того, для эффективного менеджмента информация должна быть полной, но не перегруженной излишними подробностями. Менеджеры разного уровня должны получать разную информацию.

При создании систем защиты информации используются различные комплексы средств: организационно-распорядительные технические, программно-аппаратные, технологические, правовые и морально-этические.