Файл: Кудряшова Анастасия Юрьевна Интернеткурс по дисциплине Информационные технологии в.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 12.01.2024
Просмотров: 364
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
42
Структурно и распределенная, и глобальная сети состоят из объединения тысяч локальных сетей и сотен тысяч отдельных компьютеров, не входящих в локальные, распределенные или корпоративные сети, но подключенных непосредственно к серверам провайдеров. Схема соединений всех компьютеров (и серверов, и клиентов), подключенных к глобальной сети, напоминает гигантскую паутину, опутавшую весь земной шар.
Необходимо помнить о главной особенности глобальных сетей — в их состав входят: информационные ресурсы, программные и аппаратные средства компьютеров, программные и аппаратные средства устройств телекоммуникации и собственно телекоммуникации (линии связи), разбросанные по всему земному шару или вынесенные за его пределы в космическое пространство.
Еще одна особенность глобальной сети — непостоянство ее физической структуры: ежесекундно десятки и сотни тысяч компьютеров подключаются или отключаются от нее, изменяя схему соединений и других компьютеров, т.е. структуру всей сети. Наиболее известная глобальная сеть — Интернет (существуют и другие сети
— сеть МАГАТЭ, спутниковые навигационные сети, сети сотовой связи и т.д.).
Физически все компоненты глобальных сетей расположены либо на территории различных государств, либо в космическом пространстве, поэтому глобальная сеть не имеет единого хозяина — владельца. Юридический статус глобальной сети не может быть определен хотя бы в силу различия законодательства в разных странах. В то же время функционирование глобальной сети осуществляется на основе единых технических и программных принципов, разработанных и разрабатываемых временными группами, в состав которых входят, как правило, негосударственные, общественные или коммерческие организации разных стран. Эти принципы сформулированы в виде добровольных соглашений, договоренностей, называемых в информатике протоколами.
В настоящее время большая часть сетей, образующих Интернет, использует маршрутизацию по протоколу IPv4. Но большая часть сетей уже перешла на современный протокол IPv6. Это число стабильно ежегодно увеличивается и ожидается, что в ближайшее время значительная часть сетей, образующих Интернет, полностью перейдет на IPv6.
Количество пользователей глобальной сети Интернет уже исчисляется в миллиардах. Пользоваться в такой сети символьными сетевыми именами компьютеров, длина которых в локальных сетях не регламентирована, нерационально, это приведет к сильному замедлению работы сети.
В глобальных сетях (а также это возможно и в локальных) применяется числовая система адресации компьютеров. Это более естественно для цифровых компьютеров, хотя очень неудобно для большинства пользователей. Основу обмена информацией в
Интернете составляет соглашение, называемое Internet Protocol (IP), поэтому систему числовых имен (адресов) компьютеров называют IP-адресами.
IP-адрес — набор из четырех чисел, разделенных точками (три точки, после четвертого числа точка не ставится), не превышающих предельного значения 255.
Примеры: 218.235.017.140 или 198.137.241.030
Версия протокола IPv4 отводит под каждую группу 8 бит и на весь адрес 4 · 8 = 32 бита. Адресное поле передаваемого по сети информационного пакета при размере 32 бита позволяет поддерживать менее 4,3 млрд уникальных IP-адресов, чего уже сейчас недостаточно. В настоящее время в Интернете широко применяется новый протокол IPv6, в котором используется 128-битная адресация (вместо 32-битной в IPv4). Адреса в протоколе IPv6 составляются из 8 групп по 4 шестнадцатиричные цифры, причем группы разделены двоеточием, а весь адрес при указании в URL заключается в квадратные скобки.
Пример: http://[7729:0c28:12b4:06e3:1d45:7f2a:08a1:645c]/main.html.
Полное использование протокола IPv6 позволит адресвать огромное количество компьютеров, примерно 31038 = 1,78e+495, которое вряд ли можно разместить на земном
43 шаре, поскольку это число больше числа атомов на Земле. Но ведь часть компьютеров уже находится в космосе, и их количество будет расти.
Понятно, что пользователь не в состоянии запомнить много подобных числовых имен. Для удобства пользователей компьютерная система «переводит» числовые имена в символьные и обратно.
Символьное имя компьютера (доменное имя) состоит из группы символов, разделенных точками. Каждая группа символов называется доменом и является общим именем для компьютеров, объединенных в сети по какому-либо признаку. Так как компьютер «читает» символьные имена, как и числовые справа налево, то нумерация доменов в символьном имени компьютера возрастает справа налево.
Пример символьного имени: www.informatika.sgap.ru.
Здесь ru — домен первого уровня, sgap — домен второго уровня, informatika — домен третьего уровня.
Подобная система имен называется доменной (Domain Name System).
Соответственно в примере приведено доменное имя компьютера. В общем случае на количество групп и количество символов в группе ограничения не накладываются.
Однако, чем короче доменное имя компьютера, тем быстрее оно обрабатывается компьютером, хотя при передаче пакетов данных по сети в заголовках указываются IP- адреса с фиксированной длиной.
Существуют две системы доменных имен. Тематическая система принята в США и ряде стран, в которых домен первого уровня отражает тематическую направленность сайтов. Географическая система принята в России и большинстве стран мира, в которых домен первого уровня отражает географическое расположение сайтов.
Примеры тематических имен доменов первого уровня:
.com — коммерческие организации; .edu — образовательные;
.gov — правительственные; .mil — военные ; .net — сетевые;
.org — некоммерческие организации.
Примеры географических имен доменов первого уровня:
.ru — Россия; .ua — Украина; .uk — Великобритания; .fr — Франция.
Домены второго уровня и выше определяют, как правило, владельца или собственника сайта (портала). Полное доменное имя указывает на компьютер, на котором размещен сайт. Домены второго уровня (точнее, имена доменов) можно купить, стать их собственником. Домены более высокого уровня покупать не имеет смысла, так как они формально будут принадлежать собственнику домена второго уровня. Здесь имеет место важная особенность — доменное имя принадлежит владельцу или собственнику сайта
(портала), а используется при работе в сети как адрес компьютера, где размещен сайт или ядро портала. Собственно, этот компьютер может иметь другого владельца или собственника, не обладающего правами на данное доменное имя.
Это может быть компьютер провайдера хостинга, фирмы, предоставляющей услуги по размещению и хранению информации.
Записывая в адресной строке обозревателя доменное имя компьютера, с которым необходимо установить связь, мы указываем лишь его доменное имя, хотя желаем получить на экране своего монитора некий документ.
Например, набрав в адресной строке обозревателя Internet Explorer доменное имя www.security.ru, увидим (после нажатия клавиши Enter), что программа «подправила» набранное доменное имя: http://www.security.ru/index.html. Здесь http: обозначает протокол, по которому будет работать вызываемый веб-сервис; в данном случае — протокол передачи гипертекстовых документов Hyper Text Transmission Protocol. При обмене файлами это будет протокол передачи файлов ftp. Символы // отделяют имя протокола от доменного имени вызываемого сайта. После имени сайта через разделитель
/ указано имя документа, который и будет прислан на компьютер с вызываемого сайта.
Как правило, имя index.html или main.html носит главная (основная) страница сайта. Отображаемое в адресной
44 строке обозревателя имя (в примере это — http://www.secu- rity.ru/index.html) называется полным сетевым именем документа или URL (универсальным локатором ресурса).
Каждый документ, доступный в глобальной сети Интер- нет, имеет свой собственный уникальный URL, с помощью которого можно сразу (минуя посещение главной страницы и промежуточные страницы) обратиться к документу:
http:// www.security.ru/index.html/confident/2002/zashita12.html.
Знание URL конкретного документа позволяет сократить время на его получение
(так как промежуточные гипертекстовые документы не передаются на ваш компьютер) и соответственно сэкономить деньги.
Расширение html в названии обозначает, что это текстовый документ, при подготовке которого использован Hyper Text Mark Language — язык разметки гипертекстовых документов. С помощью данного языка в текст документа особым образом (с помощью тэгов — наборов символов, заключенных в теговые скобки, например или
1 2 3 4 5 6 7
Тема 9. Защита информации в вычислительных сетях и системах
Вопросы темы:
1. Информационные угрозы и принципы защиты информации
2. Законодательные и административные меры защиты информации
3. Физические меры защиты информации
4. Технические меры защиты информации
5. Шифрование и кодирование информации
48 6. Архивирование и резервирование информации
7. Создание защитных атрибутов
8. Создание защитных сетевых соединений
Изучив данную тему, студент должен
Знать
• опасности и угрозы потери информации, возникающие в процессе применения информационных технологий;
• основные правила и требования информационной безопасности;
иметь представление
• об основных приемах защиты информации;
Уметь
• работать с защищенными носителями и хранилищами информации;
Изучая тему, необходимо акцентировать внимание на следующих понятиях:
конфиденциальность
целостность
достоверность
угроза
утечка информации
нарушение целостности
отказ в услуге
маскарад
обход защиты
нарушение полномочий
троянский конь
потайной ход
доступ к услуге обманным путем
законодательные меры защиты
административные меры защиты
физические меры защиты
технические меры защиты
шифрование
кодирование
архивирование
резервирование
хеш
контрольная сумма
электронная подпись
Вопрос 1. Информационные угрозы и принципы защиты информации.
49
Согласно ст. 16 п. 1 Федерального закона «Об информации, информационных технологиях и защите информации» защита информации представляет собой принятие правовых, организационных и технических мер, направленных: на обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; соблюдение конфиденциальности информации ограниченного доступа; реализацию права на доступ к информации.
Три базовых принципа защиты информации, которые должны соблюдаться
(точнее — строго и совместно выполняться) в информационной системе:
Конфиденциальность — обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя, а также обеспечение невозможности доступа к информации лицам, не имеющим соответствующего разрешения (на компьютерном языке — соответствующих прав доступа).
Определение понятия дано в соответствии с ст. 2 п. 7 Федерального закона № 149-
ФЗ «Об информации, информационных технологиях и о защите информации». В соответствии с данным определением конфиденциальность не является свойством информации, поэтому словосочетание «конфиденциальная информация» без указания владельца или иных квалифицирующих признаков некорректно.
Целостность — отсутствие в защищаемой информации каких-либо несанкционированных изменений (как случайных, так и преднамеренных).
Достоверность — гарантия того, что информация получена из известного доверенного или из надежного источника.
Нарушение хотя бы одного из этих принципов свидетельствует о наличии утечки или искажении информации.
Угроза — потенциально возможное событие, действие, процесс или явление, которые могут вызвать нанесение ущерба (материального, морального или иного), т.е. которые могут нарушать политику безопасности.
Классификация информационных угроз приведена на рисунке 9.1.
50
Рисунок 9.1 –Классификация информационных угроз
Утечка информации — раскрытие информации неавторизованному пользователю или процессу. При входе пользователей в операционную систему между ними происходят три последовательных процесса. Сначала пользователь предоставляет системе свой login
(логин — имя пользователя), выполняется идентификация пользователя, т.е. представление его системе.
Как правило, система просит ввести еще один элемент — пароль для проведения системой аутентификации пользователя. Если оба процесса прошли удачно, т.е. пользователь признается легальным для данной системы, то запускается авторизация, т.е. определение, какими правами обладает данный легальный пользователь.
Неавторизованным пользователем считается субъект, либо не прошедший процесс идентификации/аутентификации, либо легальный пользователь, не прошедший процесс авторизации, т.е. пытающийся превысить свои полномочия.
Нарушение
целостности
— компрометация согласованности
(непротиворечивости, достоверности) данных, как правило, путем их целенаправленного создания, подмены и разрушения.
Отказ в услуге — преднамеренная блокировка доступа легального пользователя к информации или другим ресурсам. Незаконное использование — использование выделенных пользователю ресурсов незаконным образом (можно только читать файл, а пользователь пытается его изменить, скопировать, переместить или удалить) или неавторизированным объектом/субъектом (хакером или программой, ранее им же установленной).
Маскарад — маскировка пользователя (процесса, подсистемы) в целях выдать себя за другого, обычно легального пользователя.
Обход защиты — использование слабых мест системы безопасности с целью получения законных прав и привилегий в обход защитных механизмов и средств.
Нарушение полномочий — использование ресурсов информационной системы не по назначению, обычно характерно для внутренних нарушителей.
51
Троянский конь — применение программы, содержащей скрытый или явный программный код, при исполнении которого нарушается функционирование системы защиты или безопасности. Например, текстовый редактор с помощью макросов, скриптов или иных «недозволенных вложений» тайно копирует пароль (файл, содержимое) документа в другой файл, пересылаемый на удаленный компьютер хакеру- злоумышленнику.
Потайной ход — код, тайно встраиваемый в систему или ее компонент, в библиотеку программы, нарушающий функционирование системы безопасности.
Например, подсистема проверки логина не выдает запрос имени пользователя и не проводит проверку вводимого пароля.
Доступ к услуге обманным путем — получение незаконных привилегий в системе путем обмана, подмены законного пользователя.
В качестве носителей — переносчиков «украденной» информации используют различные виды физических полей. Акустические (звуковые) колебания можно регистрировать разнообразными видами микрофонов: от обычных до специальных направленных, регистрирующих колебания на расстояниях до сотен метров (около 500).
Миниатюрные микрофоны можно вмонтировать в телефон, компьютер, мебель, стены, электроприборы и др. Так, «жучки» комплектуются радиопередатчиком для доставки
«услышанной» информации за пределы охраняемой зоны и устанавливаются вблизи систем электропитания. Современные модификации акустической подслушки не требуют проникать в охраняемое офисное помещение. С почти километровой дистанции можно лазером считывать вибрацию стекол, стен, пола, крыши и записывать звуки в помещении.
Электрические сигналы работающей электроаппаратуры, включая компьютеры и периферийное оборудование. Обычно регистрация идет либо по цепям питания аппаратуры, либо по цепям заземления.
Регистрация электромагнитного излучения на расстоянии до нескольких сотен метров от незащищенных соединительных шнуров, кабелей. В пределах нескольких метров можно зарегистрировать сигнал от некоторых типов процессоров и шин материнской платы.
Регистрация оптических излучений фото- и видеосъемкой. Фотоаппараты размещаются в сигаретах, зажигалках, авторучках, часах; волоконно-оптические датчики внедряются через стены, щели и т.п.; путем подглядывания в окна и открытые двери.
Утечки с каналов связи с офисом. Телефонные утечки могут быть организованы в виде «жучков» в телефонном аппарате, либо с помощью перехвата радиоизлучения радиотелефонов или сотовых телефонов, либо с помощью параллельного подключения к аппарату или линии. К линии можно подключиться и индукционно, бесконтактно. К волоконным линиям связи возможно как контактное, так и бесконтактное подключение.
Заметить подобное подключение достаточно сложно, ведь с волокна снимается сигнал, составляющий менее 0,1% мощности передаваемых по линии сигналов.
Аппаратные закладки в компьютер, сервер или телекоммуникационную аппаратуру, клавиатурные шпионы. Иногда это «жучок», фиксирующий нажатия на клавиши и передающий по радиоканалу либо через Интернет собранную информацию.
Широко используются программные клавиатурные шпионы, выполняющие аналогичные функции, но позволяющие перехватывать не всю информацию, а только необходимую — пароли, ключи к шифрам и т.п.
Бедствием становится «лишняя периферия», устанавливаемая пользователями на компьютеры. Раньше это был модем, подключенный к служебному телефону, сейчас — сотовый телефон, подключенный к служебному компьютеру, который, в свою очередь, остается одним из хостов локальной или сети Интранет. Сотрудник фирмы со служебного компьютера через сотовый телефон выходит в Интернет и фактически открывает всю локальную сеть компании злоумышленникам Интернета, минуя установленные защитные барьеры (это и есть обход защиты).
Какими способами можно «потерять» информацию в компьютере, включая в это