Файл: Курс лекций для студентов специальности 09. 02. 02 Компьютерные сети.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 08.11.2023

Просмотров: 422

Скачиваний: 7

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
программным средствам защиты информации относятся:

программы идентификации и аутентификации пользователей КС;

программы разграничения доступа пользователей к ресурсам КС;

программы шифрования информации;

программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т. п.) от несанкционированного изменения, использования и копирования.
Примеры вспомогательных программных средств защиты информации:

программы уничтожения остаточной информации (в блоках оперативной памяти, временных файлах и т. п.);

программы аудита (ведения регистрационных журналов) событий, связанных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий;

программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации);

программы тестового контроля защищенности КС и др. Сервисы безопасности

К сервисам безопасности относятся: идентификация и аутентификация, управление доступом, протоколирование и аудит, криптография, экранирование.

Под идентификацией, применительно к обеспечению информационной безопасности компьютерной сети, понимают однозначное распознавание уникального имени субъекта компьютерной сети. Идентификация предназначена для того, чтобы пользователь или вычислительный процесс, действующий по команде определенного пользователя, могли идентифицировать себя путем сообщения своего имени.

Аутентификация означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта). С помощью аутентификации вторая сторона убеждается, что пользователь, пытающийся войти в операционную систему, действительно тот, за кого себя выдает.

Средства управления доступом позволяют специфицировать и контролировать действия, которые пользователи и вычислительные процессы могут выполнять над информацией и другими компьютерными ресурсами, то есть речь идет о логическом управлении доступом, который реализуется программными средствами.

Логическое управление доступом обеспечивает конфиденциальность и целостность объектов путем запрещения обслуживания неавторизированных пользователей. Контроль прав доступа осуществляется посредством различных компонент программной среды — ядром сетевой операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным обеспечением.


Протоколированием называется процесс сбора и накопления информации о событиях, происходящих в компьютерной сети.

Возможные события принято делить на три группы:

внешние события, вызванные действиями других сервисов;

внутренние события, вызванные действиями самого сервиса;

клиентские события, вызванные действиями пользователей и администраторов.
Аудитом называется процедура анализа накопленной в результате протоколирования информации. Этот анализ может осуществляться оперативно в реальном времени или периодически.

Экран это средство разграничения доступа клиентов из одного сетевого множества к серверам, принадлежащим другому сетевому множеству. Функция экрана заключается в контроле всех информационных потоков между двумя множествами систем. Примерами экранов являются межсетевые экраны (брандмауэры (firewalls)), устанавливаемые для защиты локальной сети организации, имеющей выход в открытую среду.

Метод криптографии — одно из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации. Основной элемент криптографии шифрование (или преобразование данных в нечитабельную форму ключей шифрования расшифровки). В состав криптографической системы входят: один или нескольких алгоритмов шифрования, ключи, используемые этими алгоритмами шифрования, подсистемы управления ключами, незашифрованный и зашифрованный тексты.

При использовании метода криптографии на первом этапе к тексту, который необходимо шифровать, применяются алгоритм шифрования и ключ для получения из него зашифрованного текста. На втором этапе зашифрованный текст передается к месту назначения, где тот же самый алгоритм используется для его расшифровки.

Ключом называется число, используемое криптографическим алгоритмом для шифрования текста.

В криптографии используется два метода шифрования симметричное и асимметричное.

При симметричном шифровании для шифрования и для расшифровки отправителем и получателем применяется один и тот же ключ, об использовании которого они договариваются заранее. Основной недостаток симметричного шифрования состоит в том, что ключ должен быть известен как отправителю, так и получателю, откуда возникает новая проблема безопасной рассылки ключей.

Существует также вариант симметричного шифрования, основанный на использовании составных ключей, когда секретный ключ делится на две части, хранящиеся отдельно. Таким образом, каждая часть сама по себе не позволяет выполнить расшифровку.



Асимметричное шифрование характеризуется тем, что при шифровании используются два ключа: первый ключ делается общедоступным (публичным) и используется для шифровки, а второй является закрытым (секретным) и используется для расшифровки

Дополнительным методом защиты шифруемых данных и проверки их целостности является цифровая подпись.

Вопросы

1. Что относится к сервисам безопасности?

2. Что является наиболее эффективным средством для защиты от сетевых атак?

3. Что называется утечкой информации?

4. Защита информации обеспечивается применением антивирусных средств?

5. В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на …

6. Сервисы безопасности, встроенные в сетевые операционные системы, это…

7. Устройства для ввода идентифицирующей пользователя информации, устройства для шифрования информации; устройства для воспрепятствования несанкционированному включению рабочих станций и серверов, относятся к …

8. Устройства уничтожения информации на магнитных носителях; устройства сигнализации о попытках несанкционированных действий пользователей компьютерных сетей относятся к…

9. Программы идентификации и аутентификации пользователей КС; программы разграничения доступа пользователей к ресурсам КС; программы шифрования информации; программы защиты информационных от несанкционированного изменения, использования и копирования относятся к …

10. Программы уничтожения остаточной информации; программы аудита событий, связанных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий; программы имитации работы с нарушителем программы тестового контроля защищенности КС относятся к…

11. Однозначное распознавание уникального имени субъекта компьютерной сети – это…

12. Подтверждение подлинности субъекта – это…

13. Процесс сбора и накопления информации о событиях, происходящих в компьютерной сети – это…

14. Процедура анализа накопленной в результате протоколирования информации – это…

15. Средство разграничения доступа клиентов из одного сетевого множества к серверам, принадлежащим другому сетевому множеству – это…


16. Число, используемое криптографическим алгоритмом для шифрования текста – это…

17. Назовите дополнительный метод защиты шифруемых данных и проверки их целостности.

18. Назовите вид шифрования, при котором используются два ключа, один ключ.

тест для самоконтроля

1. Кто руководил разработкой протокола TCP\IP, который до сих пор используется для передачи данных по сети?

a. Винтон Серф

b. Рей Томлинсон

c. Пол Бэрэн

d. Роберт Кан

2. Линии связи - это...

a. передающая среда

b. станции

c. абоненты сети

d. режим передачи

3. Режим передачи, когда приемник и передатчик последовательно меняются местами...

a. дуплексный

b. симплексный

c. полудуплексный

d. передающий

4. Конфигурация (топология) локальной компьютерной сети, в которой все рабочие станции соединены с сервером, называется:

a. кольцевой

b. звезда

c. шинной

d. радиально-кольцевой

5. Компьютер, предоставляющий свои ресурсы другим компьютерам при совместной работе, называется:

a. адаптером

b. коммутатором

c. станцией

d. сервером

6. Какой вид топологии представлен на рисунке?

a. шинная

b. кольцевая

c. звездообразная

d. иерархическая

7. Укажите обязательную характеристику компьютерной сети, созданной на основе топологии «звезда»:

a. Компьютерная сеть - несколько компьютеров, используемых для схожих операций

b. Компьютерная сеть - группа компьютеров, соединенных с помощью специальной аппаратуры

c. Обязательное наличие сервера

d. Компьютеры должны соединяться непосредственно друг с другом

8. Пакет содержит:

a. Адрес только компьютера, которому он послан

b. Адрес компьютера-получателя и адрес компьютера – отправителя

c. Информацию без адресов

d. Заголовок сообщения

9. Сетью называется:

a. Совокупность компьютеров, находящихся в одном помещении

b. Совокупность компьютеров, соединенных линиями связи

c. Совокупность всего коммуникационного оборудования, находящегося в одном помещении

d. Совокупность компьютеров, соединенных линиями связи для решения каких-либо задач

10. Небольшая организация (5 сотрудников) собирается построить сеть. Какой тип сети является для нее наиболее приемлемым?

a. Одноранговая сеть

b. Сеть с выделенным сервером

c. Сеть на основе топологии «звезда»

d. Сеть на основе топологии «кольцо»

11. В каком типе сетей безопасность находится на более высоком уровне?


a. В одноранговых сетях

b. В сетях на основе сервера

c. В сетях на основе топологии «шина»

d. В сетях на основе топологии «кольцо»

12. Коаксиальный кабель имеет жилу, изготовленную из:

a. Меди

b. Стекла

c. Пластика

d. Стали

13. Какой тип коаксиального кабеля не существует?

a. Тонкий

b. Средний

c. Толстый

d. Среди предложенных вариантов нет верного.

14. Для подключения витой пары к компьютеру используется вилка и гнездо:

a. RG-44

b. RG-45

c. RG-54

d. RG-55

15. Кабель, способный передавать большие объемы данных на большие расстояния, - это:

a. Коаксиальный кабель

b. Витая пара

c. Оптоволоконный кабель

d. Медный кабель

16. Выберите правильное утверждение:

a. Технология Bluetooth работает на дальних расстояниях

b. Для работы технологии Bluetooth наличие прямой видимости обязательно

c. Для работы технологии Bluetooth наличие прямой видимости необязательно

d. Среди предложенных вариантов нет верного

17. В каком поколении семейства компьютеров появились терминалы?

a. I

b. II

c. III

d. IV

18. Кто автор идеи связать несколько компьютеров в одну сеть?

a. Пол Бэрэн

b. Роберт Тейлор

c. Рей Томлинсон

d. Винтон Серф

19. Как называлась первая отечественная компьютерная сеть?

a. RELCOM

b. ARPANET

c. ИАСНЕТ

d. INTERNET

20. Что такое абонентская система?

a. Абоненты сети

b. Станция

c. Абоненты сети и станции

d. Среди предложенных вариантов нет верного.

21. Режим передачи данных только в одном направлении...

a. симплексный

b. полудуплексный

c. дуплексный

d. Среди предложенных вариантов нет верного.

22. Множество компьютеров, связанных каналами передачи информации и находящихся в пределах одного помещения, здания, называется:

a. глобальной компьютерной сетью

b. информационной системой с гиперсвязями

c. локальной компьютерной сетью

d. региональной компьютерной сетью

23. В каком виде топологии выход одного из узлов сети нарушает работоспособность всей сети?

a. шинная

b. звездообразная

c. кольцевая

d. иерархическая

24. В зависимости от удаленности компьютеров сети условно разделяют на:

a. Местные и локальные

b. Локальные и глобальные

c. Домашние и глобальные

d. Домашние и местные

25. В каких сетях все компьютеры равноправны?

a. в одноранговых сетях

b. в сетях с выделенным сервером

c. в электрических сетях

d. в глобальных сетях

26. Укажите основную характеристику локальной сети: