Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ast-toi-uch-pos

.pdf
Скачиваний:
24
Добавлен:
14.02.2015
Размер:
4.68 Mб
Скачать

Для того, чтобы шифр был абсолютно стойким, необходимо, чтобы размер использованного для шифра ключа был не менее размера шифруемых данных. Точное равенство возможно только в том случае если все возможные значения ключа равновероятны.

Технология шифрования

Всовременной криптографии применяются классические криптографические алгоритмы, использующие секретные (закрытые) ключи и новые криптографические алгоритмы с открытым и секретным ключами.

Вкриптографическом алгоритме с открытым ключом имеются как минимум 2 ключа, которые не вычисляются один из другого. Если из ключа шифрования нельзя вычислить ключ расшифрования, то секретность информации, зашифрованной с помощью открытого ключа, обеспечена. Другими словами, если по ключу шифрования не вычисляется ключ расшифрования, то ключ шифрования может быть открытым. Обратное тоже верно. Если по ключу расшифрования не вычисляется ключ шифрования, то ключ расшифрования может быть открытым. При этом оба ключа должны быть защищены от подмены и модификации.

Вдвухключевой системе шифрования каждый пользователь генерирует свою пару ключей. Текст, зашифрованный одним из них, может быть расшифрован только с использованием второго ключа и наоборот. Закрытый ключ остается у автора, открытый передается абоненту связи.

Секретные криптосистемы используют симметричные алгоритмы и симметричные (секретные) ключи для шифрования данных.

Открытые криптосистемы используют асимметричные алгоритмы и асимметричные ключи для шифрования сеансовых ключей, а также симметричные алгоритмы и симметричные секретные (ключи) для шифрования данных.

1.4.4.1 Симметричная методология (с секретным ключом)

Используется один секретный ключ, с помощью которого производится как шифрование, так и расшифровка с использованием одного и того же алгоритма симметричного шифрования. Этот ключ передается двум участникам взаимодействия безопасным образом до передачи зашифрованных данных.

Для шифрования и расшифровки отправителем и получателем применяется один и тот же ключ, использование которого оговаривается до начала взаимодействия. Если ключ не был скомпрометирован, то при расшифровке автоматически выполняется аутентификация отправителя. Только отправитель имеет ключ, с помощью которого можно зашифровать информацию, и только получатель имеет ключ, с помощью которого можно расшифровать информацию. Так как отправитель и получатель — единственные люди, которые знают этот симметричный ключ, при компрометации ключа будет скомпрометировано только взаимодействие этих двух пользователей.

Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных.

Порядок использования систем с симметричными ключами

1.Безопасно создается, распространяется и сохраняется симметричный секретный ключ.

2.Отправитель создает электронную подпись с помощью расчета хэш-функции для текста и присоединяет ее к тексту.

3.Отправитель применяет быстрый симметричный алгоритм шифрованиярасшифровки вместе с секретным симметричным ключом к полученному пакету (тексту с присоединенной электронной подписью) для получения зашифрованного текста.

4.Отправитель передает зашифрованный текст. Симметричный секретный ключ никогда не передается по незащищенным каналам связи.

180

5. Получатель применяет тот же самый симметричный алгоритм шифрованиярасшифровки вместе с тем же самым симметричным ключом (который уже есть у него) к зашифрованному тексту для восстановления исходного текста и электронной подписи.

7.Получатель отделяет электронную подпись от текста.

8.Получатель создает другую электронную подпись для полученного текста.

9.Получатель сравнивает две этих электронных подписи для проверки целостности сообщения.

1.4.4.2 Асимметричная методология (с открытым ключом)

Использует алгоритмы асимметричного шифрования и асимметричные ключи для шифрования симметричного ключа. Создаются два взаимосвязанных асимметричных ключа. Симметричный ключ, зашифрованный с использованием одного асимметричного ключа и алгоритма асимметричного шифрования, должен расшифровываться с использованием другого ключа и того же алгоритма шифрования.

Один ключ должен быть безопасно передан его владельцу, а другой — тому лицу, которое отвечает за хранение этих ключей, например CA — центру выдачи сертификатов, до начала их использования.

Асимметричные ключи создаются парами, так как связаны друг с другом. Выражение секретный ключ" часто используют для одного из пары асимметричных ключей, который должен держаться в секрете.

Асимметричный секретный ключ не имеет ничего общего с симметричным секретным ключом.

Выражение "открытый ключ" часто используют для одного из пары асимметричных ключей, который должен быть всем известен.

Ключи для шифрования и расшифровки разные, хотя и создаются вместе. Один ключ делается известным всем, а другой держится в тайне. Шифровать и расшифровывать можно обоими ключами. Однако, данные, зашифрованные одним ключом, могут быть расшифрованы только другим ключом.

Все асимметричные криптосистемы являются объектом атак путем прямого перебора. Поэтому в них используются более длинные ключи, чем в симметричных криптосистемах.

Длина

Длина

секретного ключа

открытого ключа

56

бит

384 бит

64

бита

512 бит

80

бит

768 бит

112 бит

1792 бита

128 бит

2304 бита

Порядок использования систем с асимметричными ключами

1.Безопасно создаются и распространяются асимметричные открытые и секретные ключи. Секретный асимметричный ключ передается его владельцу. Открытый асимметричный ключ хранится в базе данных и администрируется центром выдачи сертификатов.

2.Создается электронная подпись текста с помощью вычисления его хэшфункции. Полученное значение шифруется с использованием асимметричного секретного ключа отправителя, а затем полученная строка символов добавляется к передаваемому тексту (только отправитель может создать электронную подпись).

3.Создается секретный симметричный ключ, который будет использоваться для шифрования только этого сообщения или сеанса взаимодействия (сеансовый ключ). Затем при помощи симметричного алгоритма шифрования/расшифровки и этого ключа шифруется исходный текст вместе с добавленной к нему электронной подписью. Получается зашифрованный текст (шифр-текст).

4.Сеансовый ключ передается получателю сообщения.

181

5. Отправитель должен иметь асимметричный открытый ключ центра выдачи сертификатов.

Перехват незашифрованных запросов на получение этого открытого ключа является распространенной формой атаки. Может существовать целая система сертификатов, подтверждающих подлинность открытого ключа CA. Но ни один из них не может полностью защитить от подмены открытого ключа CA, что наглядно доказывает, что нет такой системы, в которой можно было бы гарантировать подлинность открытого ключа CA.

6. Отправитель запрашивает у CA асимметричный открытый ключ получателя сообщения.

Этот процесс уязвим к атаке, в ходе которой атакующий вмешивается во взаимодействие между отправителем и получателем и может модифицировать трафик, передаваемый между ними. Поэтому открытый асимметричный ключ получателя подписывается CA. Только CA знает асимметричный секретный ключ, поэтому есть гарантии того, что открытый асимметричный ключ получателя получен именно от CA.

7.После получения асимметричный открытый ключ получателя расшифровывается с помощью асимметричного открытого ключа CA и алгоритма асимметричного шифрования/расшифровки.

8.Теперь шифруется сеансовый ключ с использованием асимметричного алгоритма шифрования-расшифровки и асимметричного ключа получателя (полученного от CA и расшифрованного).

9.Зашифрованный сеансовый ключ присоединяется к зашифрованному тексту

сдобавленной ранее электронной подписью.

10.Весь полученный пакет данных (зашифрованный исходный текст и его электронная подпись, зашифрованный сеансовый ключ) передается получателю.

11.Получатель берет зашифрованный сеансовый ключ из полученного пакета.

12.Используя свой секретный асимметричный ключ и тот же самый асимметричный алгоритм шифрования получатель расшифровывает сеансовый ключ.

13.Получатель применяет тот же самый симметричный алгоритм шифрованиярасшифровки и сеансовый ключ к зашифрованному тексту и получает исходный текст вместе с электронной подписью.

14.Получатель отделяет электронную подпись от исходного текста.

15.Получатель запрашивает у CA асимметричный открытый ключ отправителя.

16.Как только этот ключ получен, получатель расшифровывает его с помощью открытого ключа CA и соответствующего асимметричного алгоритма шифрованиярасшифровки.

17.Затем расшифровывается хэш-функция текста с использованием открытого ключа отправителя и асимметричного алгоритма шифрования-расшифровки.

18.Повторно вычисляется хэш-функция полученного исходного текста.

19.Две эти хэш-функции сравниваются для проверки неизменности текста.

1.4.4.3 Распространение ключей

Управление ключами включает их распределение, аутентификацию и регламентацию порядка использования.

Курьеры и ручная выдача — вот два распространенных примера процедуры физической раздачи ключей. Серьезные организации имеют инструкции, описывающие порядок выдачи ключей. Раздача ключей может аудироваться и протоколироваться, но это все-таки не защитит ее до конца от компрометации отдельными людьми. Используется как симметричными, так и асимметричными криптосистемами.

Выдача общего ключа участникам взаимодействия центром выдачи ключей может использоваться как симметричными, так и асимметричными криптосистемами. Если центр скомпрометирован, то обеспечение безопасности последующих запросов на выдачу ключей проблематично, а безопасность ранее выданных ключей зависит от криптосистемы.

182

Предоставление центром сертификации ключей доступа к открытым ключам пользователей и выдача секретных ключей пользователям используется асимметричными криптосистемами.

Сеть доверия используется в асимметричных криптосистемах. Пользователи сами распространяют свои ключи и следят за ключами других пользователей; доверие заключатся в неформальном способе обмена ключами.

DES (Data Encryption Standart) — стандарт шифрования данных, узаконенный Американским национальным бюро по стандартизации NBS в качестве стандарта для систем связи; шифрование основано на использовании ключа длиной 56 бит и блока исходного текста 64 бит. С момента опубликования (1974г.) не известно случаев расшифровки криптограммы без знания ключа.

2 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ

«Информационная безопасность — это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств» (Закон РФ «Об участии в международном информационном обмене»).

Угрозы безопасности информации при передаче:

перехват данных (подключение к линии связи либо использование побочного электромагнитного излучения средств передачи);

анализ трафика (наличие/отсутствие связи, частота, направление, объем информации);

изменение потока сообщений (внесение в сообщение необнаруживаемых искажений, удаление сообщений, нарушение порядка следования);

отказ передающего пользователя от авторства, принимающего — от факта приема сообщений;

маскарад (стремление выдать себя за другого пользователя с целью получения его прав доступа к информации, либо навязывание другому пользователю ложной информации, якобы исходящей из привычного источника);

нарушение связи или задержка срочных сообщений.

2.1 КОМПЬЮТЕРНЫЕ АТАКИ КАК УГРОЗА БЕЗОПАСНОСТИ ИНФОРМАЦИИ

Федеральный центр по борьбе с компьютерными преступлениями в США FedCIRC сообщил, что в 1998 году атакам подверглось около 130000 государственных сетей с 1100000 компьютерами.

Описания компьютерных атак размещаются на широко известных коммерческих вебсайтах. Программы для организации компьютерных атак доступны для получения любым пользователем Интернета.

Категории компьютерных атак

Компьютерная атака означает запуск людьми программ для получения неавторизованного доступа к компьютеру.

Удаленное проникновение в компьютер — программы, которые получают неавторизованный доступ к другому компьютеру через Интернет (или локальную сеть)

Локальное проникновение в компьютер — программы, которые получают неавторизованный доступ к компьютеру, на котором они работают.

Удаленное блокирование компьютера — программы, которые через Интернет (или локальную сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем.

Локальное блокирование компьютера — программы, которые блокируют работу

183

Заражение компьютерным вирусом не может произойти при включении/выключении

компьютера, на котором они работают Сетевые сканеры — программы, которые осуществляют сбор информации о сети,

чтобы определить, какие из компьютеров и программ, работающих на них, потенциально уязвимы к атакам.

Сканеры уязвимых мест программ — программы, которые проверяют большие группы компьютеров в Интернете в поисках компьютеров, уязвимых к тому или иному конкретному виду атаки.

Вскрыватели паролей — программы, которые обнаруживают легко угадываемые пароли в зашифрованных файлах паролей.

Сетевые анализаторы (снифферы) — программы, которые слушают сетевой трафик. Часто в них имеются возможности автоматического выделения имен пользователей, паролей и номеров кредитных карт из трафика.

2.2 ВИРУСЫ КАК УГРОЗА БЕЗОПАСНОСТИ ИНФОРМАЦИИ

По способу распространения вредоносные программы (или коды) можно условно разделить на компьютерные вирусы, сетевые черви, троянские программы.

Компьютерные вирусы умеют размножаться и внедрять свои копии в другие файлы.

Сетевые черви распространяются по различным сетевым ресурсам (чаще всего по электронной почте), но не внедряют свои копии в другие программы.

Троянские программы не распространяются сами по себе, но выполняют на зараженных компьютерах вредоносные действия.

2.2.1 Компьютерные вирусы

Компьютерный вирус — это программа, которая может создавать свои копии (не обязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, сети и т.д. При этом копии сохраняют способность дальнейшего размножения.

Для того чтобы размножаться, файловый вирус должен копировать свое тело в память, открывать другие исполняемые файлы и записывать туда свое тело, записывать данные в секторы жесткого диска и т.д.

компьютера.

Классификация файловых вирусов

По способу заражения среды обитания:

резидентный (оставляет в оперативной памяти свою резидентную часть; активен до выключения компьютера или до перезагрузки);

нерезидентный (не заражает память и является активным ограниченное время).

По деструктивным возможностям:

безвредные (не влияют на работу компьютера, кроме уменьшения свойств памяти на диске в результате своего размножения);

неопасные — это безвредные, плюс графические, звуковые эффекты;

опасные (могут привести к серьезным сбоям в работе компьютера);

очень опасные (потеря программ, уничтожение данных).

По особенностям алгоритма:

вирусы-"спутники" (не изменяют файлы, но создают для *.exe-файла спутник с расширением com);

"паразитические" (все вирусы, которые изменяют содержимое дисковых секторов или файлов);

«студенческие» (примитивные, с большим числом ошибок);

"стелс"-вирусы, вирусы невидимки (перехватывают обращение ОС к пораженным файлам и "подставляют " вместо себя незараженные участки);

184

• вирусы "призраки" (трудно обнаруживаемые вирусы; две копии одного и того же вируса не имеют ни одного совпадения).

2.2.2 Сетевые черви

Сетевые черви — это программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии.

Сетевой червь пытается получить доступ к адресной книге, сканирует жесткий диск на предмет обнаружения любых адресов электронной почты.

Сетевые черви могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).

По среде распространения выделяют следующие типы:

1.Интернет-черви (распространяются по Интернету),

2.LAN-черви (распространяются по локальной сети),

3.IRC-черви (распространяются через чаты Internet Relay Chat).

Бестелесные черви вне компьютера существуют в виде сетевых пакетов, а внутри зараженного компьютера — в виде программного кода прямо в оперативной памяти. Распространяются автоматически, используя уязвимости в прикладном и системном программном обеспечении.

В конце января 2003 года одному бестелесному червю удалось в течение нескольких часов вывести из строя 25% всех серверов в Интернете. Он известен под двумя названиями: Slammer и Helkern.

2.2.3 Троянские программы

Классификация по выполняемым вредоносным действиям:

утилиты несанкционированного удаленного администрирования (позволяют злоумышленнику удаленно управлять зараженным компьютером);

утилиты для проведения DDoS-атак (Distributed Denial of Service - распределенные атаки типа отказ в обслуживании);

шпионские и рекламные программы, а также программы дозвона;

серверы рассылки спама;

многокомпонентные "троянцы"-загрузчики (переписывают из Интернета и внедряют в систему другие вредоносные коды или вредоносные дополнительные компоненты).

Действия злоумышленника на инфицированном ПК:

кража любой информацию с компьютера-жертвы (файлы, пароли и т.п.);

проведение любой файловой операции (форматирование жесткого диска, удаление или переименование файлов и т.д.);

перезагрузка компьютера, подключение к сетевым ресурсам;

использование зараженного компьютера для атаки на какой-то третий компьютер или сервер в Интернете.

Самыми известными утилитами несанкционированного удаленного администрирования являются "троянцы" Back Orifice и NetBus.

Цель DoS-атаки, или атаки типа отказ в обслуживании, — исчерпать ресурсы информационной системы. В случае успешного проведения DoS-атаки система перестает выполнять свои функции, становится недоступной и иногда непредсказуемой. Чаще всего объектом атаки является web-сервер, например Интернет-магазин.

DDoS-атака, или распределенная атака типа отказ в обслуживании, отличается от DoS-атаки тем, что в ней один и тот же узел атакуют сразу несколько компьютеров. Если большое число компьютеров, на которых установлена утилита для проведения DDoS-атак, одновременно начнут посылать свои запросы web-серверу, то велика вероятность, что ресурсы web-сервера быстро исчерпаются, а сам сервер не сможет обслуживать легальных пользователей.

185

Шпионские программы втайне наблюдают за действиями пользователя и записывают в свой журнал интересующие злоумышленника события.

Клавиатурные шпионы следят за пользователем и записывают каждое нажатие

клавиши.

«Троянцы»-шпионы отсылают на удаленный компьютер пароли и другую личную информацию пользователя.

Рекламные программы любым способом пытаются рекламировать продукты или услуги каких-то третьих компаний.

Программы дозвона пытаются с помощью модема и телефонной линии дозвониться до платного сервера.

2.3 СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

Межсетевые экраны (брандмауэры или файерволы).

Брандмауэр — это система, предотвращающая несанкционированный доступ извне во внутреннюю сеть.

Аппаратный брандмауэр подключается к сети физически, фильтрует входящий и исходящий трафик и защищает от нежелательных проникновений во внутреннюю сеть или на персональный компьютер. Программный брандмауэр выполняет те же функции, но является не внешним аппаратным устройством, а программой.

Параметры фильтрации:

адреса получателя и отправителя каждого сетевого пакета;

протокол передачи данных (например, HTTP, FTP и т.д.);

приложение, которое отсылает или принимает сетевой пакет.

Брандмауэр Windows представляет собой фильтр сетевых пакетов, способный отразить стандартные сетевые атаки и не допустить низкоуровневого сетевого подключения к защищенному компьютеру. Поставляемый по умолчанию с Microsoft Windows XP брандмауэр умеет корректно обрабатывать диагностические и служебные пакеты, приходящие из Интернета. Служебные пакеты чаще всего используются для организации сетевых атак.

Основные особенности Outpost Firewall Pro:

обнаруживает и блокирует атаки хакеров;

предотвращает несанкционированный доступ к данным;

скрывает присутствие системы в сети;

блокирует потенциально опасные входящие почтовые сообщения;

препятствует посещению детьми или сотрудниками нежелательных сайтов;

ведет подробный журнал сетевой активности системы;

предотвращает утечку частной информации;

отражает посягательства на конфиденциальность в сети Интернет;

сохраняет в тайне перемещения и навигацию по Интернету;

работает со всеми современными версиями Windows;

систематически следит за обновлениями.

Proxy-сервер является посредником между внутренней сетью организации и Интернетом. Кэширует часто запрашиваемые web-страницы в своей памяти. При запросе какой-нибудь страницы из Интернета проверяет, есть ли она в его базе данных. Если есть, то отправляет ее к пользователю. Если нет, то запрашивает оригинальный сервер, где размещена страница, и, получив ее, отправляет пользователю.

Трансляция сетевых адресов (NAT — Network Address Translation) состоит в том, чтобы сделать компьютеры внутренней сети организации невидимыми для внешних запросов.

Если злоумышленник попытается "заглянуть" во внутреннюю сеть компании, он увидит один лишь proxy-сервер (в данном случае еще и брандмауэр). Он не сможет узнать внутренние адреса компьютеров, следовательно, вторгнуться в корпоративную сеть будет сложнее.

186

Системы обнаружения вторжений не только определяют сам факт проникновения в сеть, но и выявляют подозрительные действия.

Охранная система включается, когда хакер уже проник внутрь и готовится поразить жизненно важную систему. Работа системы обнаружения вторжений строится на законах математической статистики. Каждое действие, происходящее в системе, подвергается анализу на соответствие сценарию сетевой атаки. Так как действия злоумышленника разнятся от случая к случаю, системе обнаружения вторжений приходится учитывать отклонения реально происходящих событий от сценария нападения.

Антивирусные программы используют эвристический анализ, который представляет собой существенно усложненный эмулятор. Только в результате анализируется не код подозрительного файла, а его действия. Благодаря этому эвристический анализатор способен обнаружить даже те вредоносные коды, сигнатуры которых еще неизвестны.

Антивирус Касперского осуществляет контроль всех возможных путей проникновения вирусов на персональный компьютер: съемные и постоянные файловые носители, электронная почта, Интернет и локальная сеть. Проверка всех типов данных производится в реальном времени. Поддерживается более 900 различных форматов упаковщиков и архиваторов.

2.4 СРЕДСТВА ЗАЩИТЫ СЕТИ ОТ КОМПЬЮТЕРНЫХ АТАК

В каждой сети, независимо от того, насколько она безопасна, происходят какие-либо события, связанные с безопасностью. Сотрудники организации должны заранее знать, что нужно делать в том или ином случае. Важно заранее определить следующие моменты: когда вызывать правоохранительные органы, когда вызывать сотрудников группы по борьбе с компьютерными преступлениями, когда следует отключить сеть от Интернет, и что делать в случае компрометации важного сервера.

Оперативная установка исправлений для программ (Patching). Компании часто выпускают исправления программ, чтобы ликвидировать неблагоприятные последствия ошибок в них.

Обнаружение вирусов и троянских коней. Хорошие антивирусные программы наблюдают за работой компьютеров и выявляют на них вредоносные программы. Для максимальной эффективности они должны быть установлены на всех компьютерах в сети.

Межсетевые экраны — самое важное средство защиты сети — контролируют сетевой трафик, входящий в сеть и выходящий из нее, могут блокировать передачу в сеть какого-либо вида трафика. Хорошо сконфигурированный межсетевой экран в состоянии остановить большинство известных компьютерных атак.

Вскрыватели паролей. Это средство будет полезно системным администраторам, для своевременного обнаружения слабых паролей.

Шифрование. Соединения с удаленными машинами, защищаемые с помощью пароля, должны быть зашифрованы.

Сканеры уязвимых мест. Это программы, которые сканируют сеть в поисках компьютеров, уязвимых к определенным видам атак.

Грамотное конфигурирование компьютеров в отношении безопасности. Компьютеры с заново установленными операционными системами часто уязвимы к атакам, так как при начальной установке операционной системы обычно разрешаются все сетевые средства.

Боевые диалеры(war dialer). Пользователи часто обходят средства защиты сети организации, разрешая своим компьютерам принимать входящие телефонные звонки. Системные администраторы должны регулярно использовать боевые диалеры для проверки телефонных номеров своих пользователей и обнаружения сконфигурированных подобным образом компьютеров.

Рекомендации по безопасности — это предупреждения, публикуемые группами по борьбе с компьютерными преступлениями и производителями программ о недавно

187

обнаруженных уязвимых местах. Они описывают в целом угрозу и дают довольно конкретные советы о том, что нужно сделать для устранения данного уязвимого места.

Средства обнаружения атак (Intrusion Detection) могут быть установлены за межсетевым экраном, чтобы обнаруживать атаки, организуемые изнутри сети. Или они могут быть установлены перед межсетевым экраном, чтобы обнаруживать атаки на межсетевой экран.

Средства выявления топологии сети и сканеры портов. Эти программы позволяют составить полную картину того, как устроена сеть и какие компьютеры в ней работают, а также выявить все сервисы, которые работают на каждой машине. Системные администраторы должны использовать эти средства для наблюдения за тем, какие программы и на каких компьютерах работают в их сети. С их помощью можно обнаружить неправильно сконфигурированные программы на компьютерах.

Политики безопасности. Если в рамках одной организации имеется несколько сетей с различными политиками безопасности, то одна сеть может быть скомпрометирована из-за плохой безопасности другой сети. Политика определяет, какой трафик должен пропускаться через межсетевые экраны сети; как и какие средства защиты должны использоваться в сети; стандартные безопасные конфигурации для различных типов компьютеров.

Тестирование межсетевых экранов и WWW-серверов на устойчивость к попыткам их блокирования Сети могут организовать атаки против себя сами, чтобы определить, какой ущерб может быть нанесен им.

Протоколы коррекции ошибок нижнего уровня. При передаче данных по зашумленным телефонным линиям всегда существует вероятность, что данные, передаваемые одним модемом, будут приняты другим модемом в искаженном виде. Протоколы коррекции ошибок могут быть реализованы как на аппаратном уровне, так и на программном.

Общая форма передачи данных по протоколам с коррекцией ошибок следующая: данные передаются отдельными блоками (пакетами) по 16-20000 байт, в зависимости от качества связи. Каждый блок снабжается заголовком, в котором указана проверочная информация, например контрольная сумма блока. Принимающий компьютер самостоятельно подсчитывает контрольную сумму каждого блока и сравнивает ее с контрольной суммой из заголовка блока. Если эти две контрольные суммы совпали, принимающая программа считает, что блок передан без ошибок. В противном случае принимающий компьютер посылает передающему компьютеру запрос на повторную передачу этого блока.

ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ

1.Что включает система защиты информации?

2.Какие требования предъявляются к средствам защиты информации?

3.Перечислите действия, предусмотренные системой безопасности в отношении угроз.

4.Что входит в понятие правовой защиты информации?

5.Как происходит организационная защита информации?

6.Как классифицируется инженерно-техническая защита информации?

7.Назовите способы защиты пароля?

8.Что угрожает безопасности информации при передаче по каналам связи?

9.Перечислите средства защиты сети от компьютерных атак.

10.В чем заключается технология шифрования с секретным ключом?

11.В чем заключается технология шифрования с открытым ключом?

12.Для чего нужны центры сертификации?

188

ИСПОЛЬЗУЕМАЯ ЛИТЕРАТУРА

1.www.intuit.ru

2.Андреева Е., Фалина И. Системы счисления и компьютерная арифметика.-М.: Лаборатория Базовых Знаний, 1999.- 256 с.

3.Архитектура компьютерных систем и сетей: учеб.пособие/Барановская Т. П. и др.- М.: Финансы и статистика, 2003.- 256 с.

4.Бройдо В. Л. Вычислительные системы, сети и телекоммуникации. Учеб.для вузов. 2-е изд.- СПб.: Питер, 2003.- 704 с.

5.Вранешич З., Заки С., Хамахер К. Организация ЭВМ.-СПб.: Питер, 2003.- 848 с.

6.Гордеев А. В. Операционные системы: учеб. для вузов.- 2-е изд.- СПб: Питер, 2003.- 416 с.

7.Гук М.Ю. Аппаратные средства IBM PC. Энциклопедия.-СПб.:Питер, 2004.- 928 с.

8.Гук М. Ю. Аппаратные средства локальных сетей. Энциклопедия.- СПб.: Питер, 2003.- 576 с.

9.Гун Г. Е. Компьютер: как сохранить здоровье.- СПб.:Нева, 2003, 128 с.

10.Денисов А. и др. Интернет. Самоучитель. 2-е изд.- СПб.: Питер, 2004.- 368 с.

11.Иванов В. Microsoft Office. Systems 2003. Учеб. курс.- СПб.: Питер, 2003, 640 с.

12.Информатика: Учебник/Под ред. Н. В. Макаровой.-М.: Финансы и статистика, 2007.-768 с., ил.

13.Каян Э. Информационные технологии: толковый словарь аббревиатур.- М.: Бином, 2003

14.Кодирование информации: Двоичные коды. Справочник/Под ред. Березюка Н. Т.- Харьков: Вища шк, 1978.- 251 с.,ил.

15.Комер Д. Принципы функционирования Интернета, СПб.: Питер, 2002.- 384 с.

16.Лавренов С. М. Excel: сборник примеров и задач.- М.: Финансы и статистика, 2003.- 336 с.

17.Левин М. Методы поиска информации в Интернет.- М.: Солон-Пресс, 2003.- 224 с.

18.Мельников В. В. Безопасность информации в автоматизированных системах.-М.: Финансы и статистика, 2003.- 368 с.

19.Надеждин О. Все браузеры Интернета.- Минск: Майор, 2003.- 512 с.

20.Новиков Ю. Н. и др. Компьютеры, сети, интернет. Энциклопедия. 2-е изд.- СПб.: Питер, 2003.- 832 с.

21.Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: Учеб.для вузов. 2-е изд.- СПб.: Питер, 2003.- 864 с.

22.Олифер В. Г., Олифер Н. А. Сетевые Операционные системы.- СПб.:Питер, 2003.-

23.Основы информационной безопасности/Галатенко В.А.-ИНТУИТ.РУ, 2003.- 280 с.

24.Острейковский. Информатика: Учеб. для техн. направлений и спец. вузов.- М.: Высш. шк., 2009.- 512 с. :рис.

25.Периодические издания: журналы "Компьютер-пресс", "Мир ПК", "Монитор", "Компьютерра".

26.Попов В. Б. Основы компьютерных технологий.-М.: Финансы и статистика, 2002.- 704 с.

27.Попов В. Б. Практикум по Интернет-технологиям: учебный курс.- Спб.: Питер, 2002.- 480 с.

28.Сергиенко А. Б. Цифровая обработка сигналов.-СПб.: Питер, 2002.- 608 с.

29.Стинсон К., Зихерт К. Эффективная работа с Windows 2000 Professional.- СПб.: Питер, 2003, 864 с.

30.Таненбаум Э. Архитектура компьютера. 5-е изд. — СПб.: Питер, 2007. — 844 с.

31.Таненбаум Э. Компьютерные сети.-СПб.:Питер, 2003.- 991 с.

32.Таненбаум Э. Современные операционные системы.- СПб.: Питер, 2007.- 1040 с.

189

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]