Файл: Локальные и глобальные сети эвм основы компьютерной коммуникации. Принципы построения сетей. Компьютерная сеть.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 09.11.2023
Просмотров: 514
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
5 обеспечение настолько взаимосвязаны, что программные повреждения приходится устранять заменой аппаратных средств.
Существует три рубежа защиты от компьютерных вирусов:
предотвращение поступления вирусов;
предотвращение вирусной атаки, если вирус все-таки поступил в компьютер;
предотвращение разрушительных последствий, если атака все-таки произошла.
Существуют три метода реализации защиты:
программные методы защиты;
аппаратные методы защиты;
организационные методы защиты.
Для борьбы с вирусами на рынке программных продуктов постоянно появляется большое количество антивирусных программ. И хотя следует признать, что в настоящее время в России безусловными лидерами антивирусной борьбы являются программы лаборатории Касперского, тем ни менее существуют и другие программы антивирусы.
Среди них выделяют следующие группы программ:
программы
- детекторы – позволяют только обнаруживать файлы, зараженные каким-либо вирусом;
программы
- вакцины – модифицируют программы и диски так, что вирус считает эти программные диски уже зараженными, а на работу компьютера это не влияет;
программы
- доктора – лечат зараженные программы, выкусывая тело вируса;
программы
- ревизоры – сначала запоминают сведения о состоянии системных программных областей, а затем сравнивают их с текущим состоянием;
программы
- фильтры – перехватывают обращения к операционной системе, которые обычно используют вирусы, дают пользователю информацию об этом;
программы
доктора - ревизоры – обнаруживают вирусы, а затем их лечат;
программы
доктора - детекторы – обнаруживают и лечат вирусы, однако недостатком таких программ является то, что они лечат только известные вирусы.
Основные рекомендации по защите от вирусов и лечению:
регулярно делайте копии важных файлов и системных областей диска;
получайте программное обеспечение законным способом;
при подозрении о том, что у вас вирус надо немедленно выключить компьютер;
при лечении используйте чистую операционную систему, загружаемую с дискеты, защищенной от записи или диска CD;
регулярно обновляйте антивирусные программы;
никогда не следует запускать программы, полученные по электронной почте, особенно вложения. Следует сохранить файл на диске, проверить его антивирусной программой и только потом запускать. Если имеется подозрение, что в письме вирус, то его лучше удалить;
не доверять адресам «солидных» отправителей. Поскольку адрес отправителя можно подделать, пользователь может получить «антинужную» информацию или вирус;
не сообщать свой пароль и личные данные, если отправитель предлагает адресату даже нечто очень заманчивое;
открывая файлы MS Office по возможности не использовать макросы;
если сомневаетесь в своих силах, позовите специалиста, не лечитесь сами.
6
Защита
данных от несанкционированного доступа
Для защиты данных от несанкционированного доступа, их просмотра и изменения служат специальные системы, основанные на криптографии.
Кроме того, защите данных от несанкционированного доступа уделяется сейчас очень большое внимание. Проблема решается также распределением доступа пользователей различных групп к данным. Система паролей, это также один из способов защиты данных от несанкционированного доступа.
Помимо использования средств защиты данных от несанкционированного средствами операционных систем и систем управления базами данных, при необходимости в каждом конкретном случае разрабатываются индивидуальные программы защиты.
Как уже упоминалось выше, для защиты данных от несанкционированного доступа используют шифрование информации. Системам шифрования столько же лет, сколько письменному обмену информацией. Обычный подход состоит в том, что к документу применяют некий метод шифрования, который называют ключом, после чего документ становится недоступен для чтения обычными средствами. Его может прочитать только тот, кто знает ключ, - только он может применить адекватный метод чтения. Аналогично происходит шифрование и ответного сообщения. Если в процессе обмена информацией
для
шифрования и чтения пользуются одним и тем же ключом, то такой криптографический процесс является симметричным.
Основной недостаток симметричного процесса заключается в том, что, прежде чем начать обмен информацией, надо выполнить передачу ключа, а для этого опять нужна защищенная связь, то есть проблема повторяется. Поэтому в настоящее время используют
несимметричные
криптографические системы, основанные на использовании не
одного
, а двух ключей. Особенно популярны они в сети Интернет. Происходит это следующим образом. Компания для работы с клиентами создает не один, а два ключа: один открытый (public – публичный) ключ, а другой – закрытый (private – личный) ключ.
На самом деле это как бы две «половинки» одного целого ключа, связанные друг с другом.
Ключи устроены так, что сообщение, зашифрованное одной половинкой можно расшифровать только другой половинкой (не той, которой было закодировано). Первая часть ключа, и алгоритм его работы, как правило, публикуются. А вторая часть ключа конфиденциальна.
Принцип
достаточности защиты
Защита публичным ключом, как и большинство других видов защиты не является абсолютно надежной. Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, ограничено и значительно меньше, например, количество возможных шахматных комбинаций. Защиту информации принято считать
достаточной
, если затраты на ее преодоление превышает ожидаемую ценность самой информации. Принцип достаточности защиты состоит в том, что хоть защита и несовершенна и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие целесообразным.
Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключа с определенными структурами данных. Область науки, посвященная этим исследованиям, называется
криптоанализом
, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется
криптостойкостью
7
Принцип несимметричного шифрования используется, например, для создания электронной подписи. Для создания электронной подписи используют специальную
программу
, полученную из банка, и создаются те же два ключа: закрытый и
публичный
. Публичный ключ передается банку. При необходимости отправить банку поручение на операцию с расчетным счетом, оно кодируется публичным ключом банка, а своя подпись под ним кодируется собственным закрытым ключом. Банк поступает наоборот. Он читает поручение с помощью своего закрытого ключа, а подпись с помощью публичного ключа получателя.
Системой несимметричного шифрования обеспечивается делопроизводство в
Интернете. Благодаря этой системе каждый из участников с определенной долей вероятности может считать, что каждое сообщение отправлено тем, кем оно подписано.
Однако возникает еще ряд проблем, например, проблема регистрации даты отправки.
Сертификация
даты выполняется при участии третьей, независимой стороны,
например
, сервером организации. Документ, зашифрованный открытым ключом партнера и снабженный электронной подписью, отправляется сначала на сервер сертифицирующий организации, где получает «приписку» с точным указанием даты и времени.
Сертифицировать можно не только даты, но и Web-узлы. При заказе товаров в
Интернете важно убедиться в том, что сервер, принимающей заказы и платежи от имени некой фирмы, действительно представляет эту фирму. Прежде чем выполнить платежи через Интернет или отправлять данные о своей кредитной карте кому-либо, следует проверить наличие действующего сертификата у получателя путем обращения в сертификационный центр. Это и называется сертификацией Web-узлов.
Схожая проблема и при распространении программного обеспечения через
Интернет. В программное обеспечение получаемое через Интернет могут быть имплантированы «Трояны», «Компьютерные вирусы», «часовые бомбы» и прочие нежелательные объекты, в том числе такие, которые невозможно обнаружить антивирусными средствами. Для того, чтобы избежать этого существует сертификация
издателей
, она организована аналогично сертификации Web-узлов.
1 2 3 4 5 6 7 8 9 ... 27
Защита
программных продуктов
Программные продукты – важные объекты защиты по ряду причин. Во-первых, они являются продуктом интеллектуального труда. Во-вторых, процесс проектирования этих продуктов связан с потреблением значительных материальных и трудовых ресурсов.
В-третьих, восстановление нарушенного программного обеспечения требует значительных трудозатрат.
Защита программных продуктов преследует следующие цели:
ограничить несанкционированный доступ отдельных категорий пользователей к работе с ними;
исключить преднамеренную порчу программ с целью нарушения нормального хода обработки данных;
исключить преднамеренную модификацию программы с целью порчи репутации производителя программной продукции;
исключить несанкционированное тиражирование программ;
исключить несанкционированное изучение содержания, структуры и механизма работы программы.
Программные продукты должны защищаться от несанкционированных воздействий различных объектов: человека, технических средств, специализированных программ, окружающей среды и др.
Самым простым и доступным способом защиты программных продуктов является ограничение доступа к ним путем:
8
парольной защиты программ при их запуске;
использования ключевой дискеты;
использования специального технического устройства (электронного ключа), подключаемого к порту ввода-вывода компьютера.
Во избежание несанкционированного копирования программ специальные программные средства защиты должны:
идентифицировать среду, из которой запускается программа;
вести учет количества выполненных санкционированных инсталляций или копирования;
противодействовать (вплоть до саморазрушения) изучению алгоритмов и программ работы системы.
Эффективными защитными мерами для программных продуктов являются:
нестандартное форматирование запускающей дискеты;
закрепление местоположения программы на жестком диске;
привязка к электронному ключу, вставляемому в порт ввода/вывода;
привязка к номеру BIOS;
и др.
Защита программных продуктов должна обязательно осуществляться и правовыми методами, в числе которых лицензированные соглашения и договоры, патентная защита, авторские права, технологическая и производственная секретность и др.
1
Назначение и основы использования систем искусственного интеллекта.
Базы знаний, экспертные системы, искусственный интеллект
1 Искусственный интеллект, общие сведения
Искусственный интеллект — один из разделов информатики, в рамках которого ставятся и решаются задачи аппаратного и программного моделирования тех видов человеческой деятельности, которые традиционно считаются интеллектуальными (творческими).
Системы искусственного интеллекта состоят из трех основных блоков: базы знаний, решателя и интеллектуального интерфейса.
База знаний – это особого рода база данных, разработанная для оперирования знаниями
(метаданными).
База знаний содержит структурированную информацию, покрывающую некоторую область знаний, для использования кибернетическим устройством (или человеком) с конкретной целью. Современные базы знаний работают совместно с системами поиска информации, имеют классификационную структуру и формат представления знаний.
Решатель — система, способная благодаря встроенной в нее общей стратегии нахождения решения (например, путем логического вывода) находить решение задач.
Интеллектуальный интерфейс — интерфейс, в который включены средства, позволяющие человеку вести общение с ЭВМ, не используя для ввода специальные программы.
Типичным представителем систем искусственного интеллекта являются экспертные системы.
В целом системы искусственного интеллекта ориентированы на решение большого и очень важного класса задач, называемых
2 неформализуемыми (трудно формализуемыми), к которым относят задачи, обладающие одной или несколькими из следующих особенностей (свойств):
алгоритмическое решение задачи неизвестно (хотя, возможно, и существует) или не может быть использовано из-за ограниченности ресурсов
ЭВМ;
задача не может быть определена (задана) в числовой форме
(требуется символьное представление);
цели решения задачи не могут быть выражены в терминах точно определенной целевой функции;
большая размерность пространства решения; динамически изменяющиеся данные и знания.
Как правило, трудно формализуемые задачи обладают неполнотой, неоднозначностью и/или противоречивостью исходных данных и знаний о предметной области.
В исследованиях по искусственному интеллекту можно выделить два основных направления:
1.
Программно-прагматическое («не имеет значения, как устроено
«мыслящее» устройство, главное, чтобы на заданные входные воздействия оно реагировало, как человеческий мозг») — занимается созданием программ, с помощью которых можно решать те задачи, решение которых до этого считалось исключительно прерогативой человека. Сюда относятся распознающие и игровые программы, программы для решения логических задач, поиска, классификации и т. п. Это направление ориентировано на поиски алгоритмов решения интеллектуальных задач на существующих моделях компьютеров.
2.
Бионическое («единственный объект, способный мыслить — это человеческий мозг, поэтому любое «мыслящее» устройство должно каким-то образом воспроизводить его структуру») — занимается проблемами искусственного воспроизведения тех структур и процессов, которые
3 характерны для живого человеческого мозга и которые лежат в основе процесса решения задач человеком. В рамках бионического подхода к проблеме искусственного интеллекта сформировалась новая наука нейроинформатика, практическим выходом которой явилась разработка нейрокомпьютера — вычислительной машины VI поколения.
В настоящее время традиционным (классическим) принято считать программно-прагматическое направление, при котором не ставится вопрос об адекватности используемых структур и методов тем, которыми пользуется в аналогичных случаях человек, а рассматривается лишь конечный результат решения задачи.
2 Знания и подходы к их представлению
Переход от данных к знаниям — логическое следствие развития и усложнения информационно-логических структур, обрабатываемых на ЭВМ.
Понятие знание не имеет какого-либо исчерпывающего определения.
Существует множество способов определять понятия. Один из широко применяемых способов основан на идее интенсионала.
Интенсивная понятия — это определение его через понятие более высокого уровня абстракции с указанием специфических свойств.
Интенсиона́л (от лат. intentio — интенсивность, напряжение, усилие)
— термин семантики, обозначающий содержание понятия, то есть совокупность мыслимых признаков обозначаемого понятием предмета или явления.
Например, в интенсионал понятия «Сократ» входят все свойства, которыми обладает Сократ: человек, мужчина, грек, философ и т.д.
Интенсионал противопоставляется экстенсионалу, то есть множеству объектов, способных именоваться данной языковой единицей.
Экстенсиона́л (от лат. extentio — протяжение, пространство, распространение) — термин семантики, обозначающий объём понятия, то