Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
самостоятельные работы ИКТ.doc
Скачиваний:
65
Добавлен:
18.11.2019
Размер:
6.58 Mб
Скачать

Самостоятельная работа №11 Работа в локальной сети по защите информации от несанкционированного доступа, кодирование, декодирование.

Тема 3.2. Организация работы пользователей в локальных компьютерных сетях.

Цель работы: сформировать представление об организации размещения и обработки информации на персональном компьютере. Научиться правилам работы с информацией, проверке носителей на вирусную чистоту.

Используемые в работе средства и П/О: ОС Windows, ТР Блокнот

Предварительная подготовка: Повторить с.162-169 Макарова Н.В. Информатика.

Основные сведения.

Защита информации от несанкционированного доступа. Среди методов защиты информации от несанкционированного доступа можно выделить следующие:

  • ограничение доступа;

  • разграничение доступа;

  • разделение доступа (привилегий) и др.

Ограничение доступа предполагает, что удовлетворить свои ин­формационные потребности в той или иной вычислительной си­стеме может лишь пользователь, имеющий на это право (зарегис­трированный пользователь). Доступ в систему для незарегистри­рованного пользователя запрещен. Получив доступ в систему (прой­дя процедуру идентификации и аутентификации), каждый пользо­ватель реализует свои информационные потребности в соответ­ствии со спектром возможностей, определенных для данной группы пользователей.

Дальнейшие механизмы защиты (разграничение доступа, раз­деление привилегий) относятся к управлению доступом.

Разграничение доступа в вычислительной системе заключается в разделении циркулирующей в ней информации на модули и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями. Основная за­дача разграничения доступа — сокращение количества должност­ью лиц и других категорий пользователей, не имеющих отношения к какой-либо информации при выполнении своих функций, защита информации от нарушителей среди тех пользователей, которым разрешен доступ в систему. При этом разделение информации может осуществляться по степени важности, секретности, функциональному назначению, входным и выходным документам т. д. Разграничение доступа пользователей информационной системы (ИС) может осуществляться и по ряду других параметров: по виду, характеру и назначению информации, по способам обработки (считывание, запись, изменение, выполнение команд), по времени обработки и др. Для реализации такого разграничения используется идентификация пользователей (создается система идентификаторов лично). При этом широко распространено применение кодов (паролей), которые должен помнить сам пользователь и которые подлежат хранению в ИС. С повышенными требованиями к защите данных вместо сложных для запоминания паролей часто используются специальные носители — электронные ключи или кар­ачки.

Разделение доступа (привилегий) — это принцип реализации механизма защиты данных, когда для доступа к ним необходимо задать не один, а несколько паролей (несколькими пользовате­ли). Таким образом, разделение привилегий на доступ к информации заключается в том, что из числа допущенных к ней должностных лиц (пользователей) выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы.

Задача указанного метода — существенно затруднить перехват информации нарушителем. Этот метод усложняет процедуру входа в систему (доступа к данным), но обладает высокой эффективностью защиты.

С появлением новых устройств хранения данных (носителей информации) усложнились методы и технические средства авто­матизированной обработки информации, что повлияло на услож­нение программных и аппаратных средств защиты данных. Все это предопределило развитие прежних и разработку совершенно новых реализуемых аппаратным и программным способами дополнительных методов и средств защиты информации в различных вычислительных системах.

Идентификация пользователей. При санкционированном дос­тупе в информационную систему пользователь должен идентифи­цировать себя, а система должна проверить подлинность иденти­фикации (произвести аутентификацию).

Идентификация — это присвоение какому-либо объекту или субъекту, реализующему доступ к вычислительной системе, уни­кального имени (логина), образа или числового значения. Уста­новление подлинности (аутентификация) заключается в провер­ке, является ли данный объект (субъект) на самом деле тем, за кого себя выдает. Конечная цель идентификации и установления подлинности объекта (субъекта) в вычислительной системе — его допуск к информации ограниченного пользования в случае поло­жительного результата проверки или отказ в допуске в случае от­рицательного результата.

Любая процедура идентификации пользователя предполагает создание логина и пароля. Пароль выбирается самим пользователем или назначается администратором. Пароль должен быть таким, чтобы его нельзя было легко раскрыть. Для этого при выборе па­роля рекомендуется руководствоваться следующими правилами:

  • пароль не должен содержать личных данных пользователя (таких как фамилия, имя, дата рождения, адрес, номер и серия пас- орта и др.);

  • пароль не должен быть слишком коротким;

  • пароль не должен состоять из повторяющихся букв или фрагментов текста;

  • пароль не должен состоять из символов, соответствующих номерам подряд, клавишам на клавиатуре (например, «ASDFGHJ» — «не допустимый пароль);

  • желательно включать в пароль символы в разных регистрах прописные и строчные, русские и латинские буквы), знаки препинания, цифры;

  • пароль не должен быть словом какого-либо словаря, поскольку организовать перебор слов словаря технически несложно;

  • чтобы пароль легко запоминался, можно его составлять из Сдельных частей слов фразы, например пароль «Ур-кон!» составная часть фразы «Ура-каникулы!».

Несоблюдение этих правил ведет к раскрытию пароля и к воз­можности несанкционированного доступа к данным.

Криптография. Информацию можно эффективно защищать средствами криптографии (шифрования).

Криптография (от гр. kryptos — тайный + grapho — пишу) — Тайнопись, система изменения письма с целью сделать текст не­понятным для непосвященных лиц.

Криптография возникла в глубокой древности, но лишь к се­редине XX в. стала математической наукой.

Для шифрования используют специальные программы, шиф­рующие информацию перед ее передачей. Для дешифрования при­нимающая сторона должна иметь специальный код (ключ), по­зволяющий вернуть информации первоначальный вид. Одной из известных систем шифрования является программа PGP, позво­ляющая надежно защитить от прочтения файлы, хранящиеся на диске, и электронную почту, находящуюся на пути к адресату.

Электронная подпись также относится к системам шифрова­ния, накладывающим запрет на изменение содержания докумен­та. С помощью PGP вы можете электронно подписать свое пись­мо, заверяя не только его авторство, но и конкретное содержание. Получив письмо, адресат сверит вашу электронную цифровую подпись (ЭЦП), удостоверившись, что отправителем являетесь именно вы и что сообщение получено им именно в том виде, в каком оно было подписано вами, т.е. не было по пути кем-то подделано или изменено. Таков принцип подлинности.

Криптография — наиболее мощный метод защиты информа­ции. Существовали и существуют альтернативные подходы к за­щите, например физическая защита материального носителя ин­формации, стеганография. Наибольший эффект достигается при комплексном использовании всех подходов, однако криптогра­фия и в этом случае играет ведущую роль.

Защита компьютеров, подключенных к сети. Существует осо­бый класс программ для защиты компьютеров, подключенных к сети. Такие программы называются брандмауэрами (от нем. brandmauer — противопожарная стена). Есть у этих программ и другое не менее распространенное английское название — firewall, то означает «специальная перегородка в автомобиле, которая защищает пассажирский салон от огня в случае воспламенения двигателя». Наиболее распространены системы Internet Connection Firewall,

persky Anti-Hacker, Outpost Firewall Pro, Internet Connection irewall. Брандмауэр Internet Connection Firewall входит в стандарт­ную поставку Windows XP. Он довольно успешно защищает пользователей от хакерских атак, однако не контролирует деятельность программ, установленных на компьютере, предоставляя «троян­ским коням», шпионским модулям и вирусам свободу действий.

Для полноценной защиты информации от пользователя требуется не только наличие «оборонительного» пакета на компьютере, но и некоторая осторожность в общении с сетевыми прило­жениями, службами и сервисами. Для этого надо соблюдать правила хорошего антивирусного тона.

Классификация вирусов. Существуют различные типы компьютерных вирусов: загрузочные, файловые, макро-вирусы и сетевые.

Загрузочные вирусы заражают загрузочный сектор гибкого диска или винчестера. При заражении дисков загрузочные вирусы "заставляет" систему при ее перезапуске считать в память и отдать управление не программному коду загрузчика операционной системы, а коду вируса.

Файловые вирусы при своем размножении тем или иным способом используют файловую систему операционной системы. Файловые вирусы могут поражать исполняемые файлы различных форматов (EXE, COM, BAT, SYS и др.).

Практически все загрузочные и файловые вирусы резидентны, т.е. они находятся в оперативной памяти компьютера, и в процессе работы пользователя могут осуществлять опасные действия (стирать данные на дисках, изменять названия и другие атрибуты файлов и т.д.). Лечение от резидентных вирусов затруднено, так как даже после удаления зараженных файлов с дисков, вирус остается в оперативной памяти и возможно повторное заражение файлов.

Макро-вирусы являются программами на языках, встроенных в некоторые системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). Для своего размножения такие вирусы используют возможности макро-языков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие. Наибольшее распространение получили макро-вирусы для Microsoft Office, использующие возможности языка Visual Basic for Application.

При работе с документом пользователь выполняет различные действия: открывает документ, сохраняет, печатает, закрывает и т.д. При этом приложение ищет и выполняет соответствующие стандартные макросы. Макро-вирусы содержат стандартные макросы, вызываются вместо них и заражают каждый открываемый или сохраняемый документ. Вредные действия макро-вирусов реализуются с помощью встроенных макросов (вставки текстов, запрета выполнения команд меню приложения и т.д.).

Макро-вирусы являются ограниченно резидентными, т.е. они находятся в оперативной памяти и заражают документы, до тех пор, пока открыто приложение. Кроме этого, макро-вирусы заражают шаблоны документов и, поэтому, активизируются уже при запуске зараженного приложения.

Сетевые вирусы для своего распространения используют протоколы и возможности локальных и глобальных компьютерных сетей. Основным принципом работы сетевых вирусов является возможность передать и запустить свой код на удаленном компьютере.

Антивирусные программы. Для защиты от вирусов и лечения зараженного компьютера используются антивирусные программы, которые по принципу действия можно разделить на блокировщики, ревизоры и полифаги.

Антивирусные блокировщики — это резидентные программы, перехватывающие «вирусо-опасные» ситуации и сообщающие об этом пользователю. Например, «вирусо-опасной» является запись в загрузочные сектора дисков, которую можно запретить с помощью программы BIOS Setup

Ревизоры. Принцип работы ревизоров основан на подсчете контрольных сумм для хранящихся на диске файлов. Эти суммы, а также некоторая другая информация (длины файлов, даты их последней модификации и др.) сохраняются в базе данных антивируса. При последующем запуске ревизоры сверяют данные, содержащиеся в базе данных, с реально подсчитанными значениями. Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то ревизоры сигнализируют о том, что файл был изменен или заражен вирусом.

Полифаги. Принцип работы полифагов основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных полифагу) вирусов. Для поиска известных вирусов используются маски вирусов (некоторая постоянная последовательность программного кода, специфичная для каждого конкретного вируса).

Во многих полифагах используются также алгоритмы эвристического сканирования, т.е. анализ последовательности команд в проверяемом объекте, набор некоторой статистики и принятие решения (возможно заражен или не заражен) для каждого проверяемого объекта.

Полифаги-мониторы постоянно находятся в оперативной памяти компьютера и проверяют все файлы в реальном режиме времени. Полифаги-сканеры производят проверку системы по команде пользователя.

Содержание работы:

Задание 1. С помощью антивирусных программ проверить ваш компьютер на наличие вирусов и при их обнаружении вылечить. Сделать скриншот отчета о проверке, вствить в файл программы Paint.

Задание 2. Дана кодовая таблица флажковой азбуки

Декодируйте текст, изображенный на рисунке.

Слово1

Слово 2

Слово 3

Слово 4

Задание 3. Дана кодовая таблица азбуки Морзе

Расшифруйте (декодируйте), что здесь написано (буквы отделены друг от друга пробелами)?

____________________________________________________________________________

Задание 4. Закодируйте с помощью азбуки Морзе слова ИНФОРМАТИКА, ДАННЫЕ, АЛГОРИТМ.

Сделать вывод о проделанной работе:

Литература:

  1. Михеева Е.В., Титова О.И. Информатика: учебник. – М., 2005.

  2. Семакин И.Г., Хеннер Е.К. Информатика. Учебник 10-11 кл. – М., 2007.

  3. Уваров В.М., Силакова Л.А., Красникова Н.Е. Практикум по основам информатики и вычислительной техники: учеб. пособие. – М., 2005.

Поисковые системы российского сегмента сети Интернет

  1. Поисковая система «Яндекс» http://www.yandex.ru