Uddannelsesprogrammet for sekundær almen uddannelse af den kommunale budgetuddannelsesinstitution "Sovjetisk gymnasieskole. Netværksteknologier og informationssikkerhed

  • Spørgsmål 3. Begrebet information, informationsprocesser og informationsteknologi. Typer og egenskaber af information. Data og viden
  • Spørgsmål 4. Indholdet af økonomisk information, dens funktioner, typer og struktur
  • Spørgsmål 5. Begrebet "informationssystem til styring af et økonomisk objekt"
  • Emne 2. Grundlæggende repræsentationer og behandling af information i en computer
  • Spørgsmål 1. Talsystemer
  • Spørgsmål 2. Repræsentation af numeriske og ikke-numeriske data i en computer. Måleenheder for information og datamængde
  • Spørgsmål 3. Grundlæggende om propositionalgebra
  • Spørgsmål 4. Grafteoriens grundlæggende begreber
  • Emne 3. Hardware- og softwareimplementering af informationsprocesser
  • Spørgsmål 1. Konceptet, principperne for konstruktion, arkitektur og klassificering af computere
  • Spørgsmål 3. Begrebet, formålet, klassificeringen af ​​personlige computere (PC). PC udvælgelseskriterier. Udsigter og retninger for udvikling af pc
  • Spørgsmål 4. Formål, klassificering og sammensætning af software
  • Spørgsmål 5. Systemsoftware, dets sammensætning og hovedfunktioner
  • Spørgsmål 6. Applikationssoftware, dets funktioner og applikationer.
  • Spørgsmål 7. Ansøgningspakker. Varianter og funktioner i pakker til generelle og professionelle formål.
  • Emne 4. Computernetværk og informationssikkerhed
  • Spørgsmål 1. Computernetværks koncept, arkitektur, klassificering og grundlæggende principper. Referencemodel for åbne systeminteraktion og klient-server-arkitekturmodel.
  • Spørgsmål 2. Begrebet "lokalt netværk", klassificering, formål og karakteristika for visse typer LAN.
  • Spørgsmål 3. Begrebet "virksomhedscomputernetværk", dets formål, struktur og komponenter.
  • Spørgsmål 5. Begrebet "sikkerhed for computerinformation." Objekter og elementer af databeskyttelse i computersystemer.
  • Spørgsmål 6. Computervirus og antivirussoftware, deres rolle i at beskytte information. Metoder og teknikker til at sikre beskyttelse af information mod virus.
  • Spørgsmål 7. Kryptografisk metode til informationsbeskyttelse.
  • Emne 5. Løsning af problemerne med at administrere computerfaciliteter
  • Spørgsmål 1. Datastrukturer. Databaser og hovedtyperne af deres organisation.
  • Spørgsmål 2. Generelle karakteristika for teknologier til at skabe softwareværktøjer.
  • Spørgsmål 3. Stadier af computerproblemløsning
  • Spørgsmål 4. Grundlæggende om algoritmisering.
  • Spørgsmål 5. Programmeringssprog på højt niveau og deres brug til udvikling af programmer til løsning af økonomiske problemer.
  • Spørgsmål 6. Programmeringsværktøjer og deres sammensætning.
  • Litteratur
  • Emne 4. Computernetværk og informationssikkerhed

    Emne spørgsmål

    1. Koncept, arkitektur, klassificering og grundlæggende principper for computernetværk. Open Systems Interconnection Reference Model og Client-Server Architecture Model

    2. Begrebet "lokale netværk" (LAN), klassificering, formål og karakteristika for visse typer LAN

    3. Begrebet "virksomhedscomputernetværk", dets formål, struktur og komponenter

    4. Internettets formål, struktur og sammensætning. Internet administrativ enhed. Internetadressering, protokoller, tjenester og teknologier på internettet. Organisering af brugerens arbejde på internettet

    5. Begrebet "sikkerhed for computeroplysninger". Objekter og elementer af databeskyttelse i computersystemer

    6. Computervirus og antivirussoftware, deres rolle i informationsbeskyttelse. Metoder og teknikker til at sikre beskyttelse af information mod virus

    7. Kryptografisk metode til informationsbeskyttelse

    Spørgsmål 1. Computernetværks koncept, arkitektur, klassificering og grundlæggende principper. Referencemodel for åbne systeminteraktion og klient-server-arkitekturmodel.

    Computer netværk er en samling af computere og forskellige andre enheder, der giver interaktiv informationsudveksling og deling af netværksressourcer.

    Netværksressourcer er computere, data, programmer, netværksudstyr, forskellige eksterne lagerenheder, printere, scannere og andre enheder kaldet netværkskomponenter. computere, inkluderet i netværket kaldes noder (klienter eller arbejdere netværksstationer).

    Under netværksarkitektur forstår komponenter, metoder op til med dumt, teknologi og topologi af dens konstruktion.

    Adgangsmetoder regulere procedurerne for netværksknuder for at få adgang til datatransmissionsmediet.

    Netværk er kendetegnet ved adgangsmetoder:

      med tilfældig adgang CSMA/CS (Carrier Sense Multiple Access med Collision Detection);

      med markeringsringe- baseret på et markørdæk og en markeringsring.

    Der er to varianter af tilfældig adgang: CSMA/CS: Carrier Sense Multiple Access med Collision Detection og Priority Access.

    Token-adgangsmetoder omfatter to typer dataoverførsel: token-bus (IEEE 802.4-standard) og token-ring (IEEE 802.5-standard). I dette tilfælde forstås en markør som en kontrolsekvens af bits, der transmitteres af en computer over et netværk.

    Under computernetværkets topologi Netværksbilledet forstås som en graf, hvis noder svarer til netværkets noder, og forbindelserne mellem dem svarer til kanterne.

    Der er fire hovedtopologier: dæk(Bus), ring(Ring) stjerne(Stjerne) og mesh topologi(Netværk). Andre slags topologier repræsenterer forskellige slags kombinationer af disse typer.

    Som moderne konstruktions- og driftsteknologier computernetværk bruger følgende:

      X.25-teknologi er en af ​​de mest almindelige: på grund af evnen til at arbejde på upålidelige datalinjer på grund af brugen af ​​protokoller med etableret forbindelse og fejlkorrektion på datalink- og netværksniveauerne i den åbne OSI-model;

      Frame Relay teknologi (frame relay) er designet til at transmittere information med et ujævnt flow. Derfor bruges det oftere ved overførsel af digitale data mellem individuelle lokale netværk eller segmenter af territoriale eller globale netværk. Teknologien tillader ikke transmission af tale, video eller anden multimedieinformation;

      ISDN-teknologi (Integrated Services Digital Network), som tillader samtidig transmission af data, tale og multimedieinformation;

      ATM (Asynchronous Transfer Mode): teknologien udvider mulighederne for ISDN-netværk til overførsel af multimediedata ved at øge overførselshastigheden til 2,5 Gb/s;

      VPN (virtuelt privat netværk): teknologi giver dig mulighed for at oprette et privat netværk, der fungerer som en tunnel gennem et stort netværk, såsom internettet.

    Computernetværk klassificeres efter følgende kriterier: netværksstørrelse, afdelingstilknytning, adgangsmetoder, konstruktionstopologi, netværksabonnentskiftemetoder, transmissionsmedietyper, serviceintegration, type computere, der anvendes i netværket, ejendomsrettigheder.

    Klassificering af netværk efter størrelse er den mest almindelige. Ifølge dette kriterium, lokal CS (LAN-netværk), territorialt fordelt(regionalt) CS (MAN-netværk) og global CS (WAN-netværk).

    Efter afdelingstilknytning skelne mellem computernetværk af industrier, foreninger og organisationer. Eksempler på sådanne netværk er RAO EU's computernetværk, Surgutneftegaz-foreningen, Savings Bank of Russia osv.

    Ved metoder til adgang til datatransmissionsmediet Der skelnes mellem CSMA/CS random access netværk og token bus og token ring access.

    Efter topologi Der er netværk som bus, ring, stjerne, mesh, fuldt tilsluttet og blandet.

    Forresten abonnentskifte netværk allokere delte medienetværk og skiftede netværk.

    Efter type af dataoverførselsmedie Skelne mellem kablet, kabel og trådløs CS.

    Til kablet CS inkluderer CS med ledninger uden nogen isolerings- eller afskærmningsbeskyttelse, placeret i luften.

    Kabel Kommunikationslinjer omfatter tre typer kabler: parsnoede kabler, koaksialkabel og fiberoptisk kabel.

    Trådløs kommunikationslinjer repræsenterer forskellige radiokanaler for jord- og satellitkommunikation.

    Integrerede servicenetværkISDN fokuseret på levering af tjenester til brug af telefax, telex, video telex, tilrettelæggelse af konferenceopkald og multimedietransmission - Information.

    Afhængigt af type computere, der anvendes skelne homogen netværk, der kun omfatter den samme type computere, og heterogen netværk, hvis noder kan være computere af forskellige typer.

    Afhængigt af ejendomsrettigheder netværk kan være netværk almindelig brug(offentlig) eller privat(privat).

    Under et computernetværks funktion interagerer alle dets komponenter aktivt med hinanden. For at forene interaktionsprocesserne har International Organization for Standards udviklet referencemodel for interaktion med åbne systemer(OSI-model).

    OSI-modellen anbefales at overveje at bruge modelskemaet og angive interaktionen mellem protokoller og pakker på forskellige niveauer af OSI-modellen. Under udvekslingsprotokol(kommunikation, datarepræsentationer) forstå beskrivelsen af ​​formaterne af de transmitterede datapakker, samt det system af regler og aftaler, der skal overholdes ved tilrettelæggelse af samspillet af dataoverførsel mellem individuelle processer. I OSI-modellen er interaktionsmidlerne opdelt i syv lag: applikation, præsentation, session, transport, netværk, kanal og fysisk.

    Påføringslag er det højeste niveau af OSI-modellen. Det giver adgangsprogrammer til et computernetværk. Eksempler på processer på applikationsniveau er arbejdet med filoverførselsprogrammer, mailtjenester, netværksstyring.

    Præsentationslag er designet til at konvertere data fra én form til en anden, for eksempel fra EBCDIC-kodetabellen (Extended Binary Decimal Code for Information Interchange) til ASCII-kodetabellen (American Standard Code for Information Interchange). På dette niveau udføres behandling af specielle og grafiske tegn, datakomprimering og -gendannelse, datakodning og -afkodning. På sessionsniveau kontrol over sikkerheden af ​​den transmitterede information og kommunikationsstøtte indtil slutningen af ​​transmissionssessionen. transportlag er den vigtigste, da den fungerer som mellemled mellem de øverste lag med fokus på applikationer og de nederste lag, der sørger for forberedelse og transmission af data over netværket. Transportlaget er ansvarlig for hastigheden, vedholdenheden og tildelingen af ​​unikke numre til pakker. På netværksniveau netværksadresserne på modtagerknudepunkterne bestemmes, pakkernes ruter etableres. Ved linklaget datarammer genereres, transmitteres og modtages. Fysisk lag er det laveste niveau i OSI-referencemodellen. På dette niveau konverteres de rammer, der modtages fra netværkslaget, til sekvenser af elektriske signaler. Ved den modtagende node konverteres de elektriske signaler tilbage til rammer.

    Samspillet mellem computere i et netværk er baseret på forskellige modeller klient-server arkitektur. Under netværksservere forstå computere, der leverer bestemte ressourcer. Afhængigt af typen af ​​ressource er der databaseservere, applikationsservere, printservere etc. Netværksklienter er computere, der anmoder om ressourcer i processen med at løse specifikke problemer.

    I øjeblikket er der fire modeller af "klient-server"-arkitekturen, som bruges i praktisk arbejde.

    I filservermodellen er der kun data på serveren. Al databehandling udføres på klientens computer.

    Model "adgang til fjerndata" kræver placering på dataserveren og informationsressourcemanager. Anmodninger om informationsressourcer sendes over netværket til ressourcemanageren, som behandler dem og returnerer behandlingsresultaterne til klienten.

    Model "kompleks server" involverer placeringen på serveren af ​​applikationsfunktioner og dataadgangsfunktioner ved at hoste data, en ressourcemanager og en applikationskomponent. Modellen opnår bedre netværksydelse end "fjerndataadgang" ved bedre at centralisere applikationsdatabehandling og yderligere reducere netværkstrafikken.

    Model "tre-lags klient-server arkitektur" bruges til en kompleks og stor applikationskomponent, som hostes på en separat server, kaldet applikationsserveren.

    << Возврат на ВОПРОСЫ ТЕМЫ >>

    Send dit gode arbejde i videnbasen er enkel. Brug formularen nedenfor

    Studerende, kandidatstuderende, unge forskere, der bruger videnbasen i deres studier og arbejde, vil være dig meget taknemmelig.

    opslået på http://www.allbest.ru

    Ghovedafdeling for uddannelse ogVidenskaberAltai territorium

    Regional statsbudget

    professionel uddannelsesinstitution

    "TAL'ME TECHNOLOGICAL COLLEGE"

    PRØVE

    ved disciplin: Informatik

    Studerende) 1 Rute

    Bedarkov Igor Leonidovich

    Lærer:

    Rimsha Irina Fedorovna

    Talmenka, 2016

    1. De vigtigste stadier af statspolitik på informationsområdet

    Udviklingen af ​​informationssamfundet involverer løsningen af ​​de primære opgaver med fri søgning, modtagelse, produktion og formidling af information for hvert medlem af samfundet, udvikling af medierne, dannelse af offentlige informationsressourcer, levering af tilgængelige informationstjenester, tilvejebringelse af betingelser for oprettelse, udvikling og drift af informationssystemer, dannelsen af ​​et enkelt informationsrumland og dets integration i det globale informationsrum.

    Relevansen af ​​problemet med juridisk regulering af public relations inden for informationssikkerhed for sociotekniske systemer og processer i dem skyldes informationens stigende rolle på alle områder og aktiviteter i samfundets og statens personlighed under indflydelse af eksterne og interne trusler. Udviklingen af ​​nye informationsrelationer, der kræver overholdelse og beskyttelse af subjekters rettigheder og legitime interesser på informationsområdet.

    Den aktive udvikling af informationssamfundet baseret på den udbredte brug af nye informationsteknologier medfører en stigning i lovovertrædelser inden for informationssikkerhed, hvilket forudbestemmer dannelsen og udviklingen af ​​et passende videnskabeligt, metodologisk og juridisk grundlag, der giver en effektiv løsning på disse problemer. Prioriteten i denne serie er udvikling af relevant lovgivning og forbedring af uddannelse og omskoling af kvalificerede specialister med systemisk viden inden for retlig regulering af processerne for at sikre informationssikkerheden for individet, samfundet, staten og den automatiserede information. og telekommunikationssystemer, de bruger.

    På det seneste er informationsstrømmen, både ekstern og intern, steget dramatisk. I forbindelse med det konstante behov for at forbedre ledelseseffektiviteten vokser behovet for bedre informationsbehandling. Alt dette får os til at lede efter nye måder og metoder til at organisere modtagelse, behandling og transmission af informationsstrømme. informationssikkerhedsnetværksteknologi

    Globaliseringen af ​​verdensrummet har ført til transformationen af ​​rummet som sådan: sammen med det geografiske rum dannes især det elektroniske rum. Den traditionelle konfrontation mellem stater udføres i dag både i det fysiske rum og i det nye virtuelle eller cyberspace. Staters informationsaktivitet er dikteret af interne interesser: finansielle og industrielle gruppers interesser, deres behov for råvarer, på markeder for produkter, der ikke kan tilfredsstilles inden for én stats grænser.

    Så når vi taler om statspolitik på informationsområdet, skal det siges, at dette er en specifik type social forvaltning gennem udøvelsen af ​​deres beføjelser af alle statslige myndigheder eller udøvende myndigheder til at regulere relationer, der stammer fra information og i forbindelse med dens cirkulation i sociale systemer.

    I dag indtager staten stadig en dominerende stilling i forhold til individet og samfundet, mens individets interesser endnu ikke er i centrum for statens interesser, og samfundet har ikke forladt staten "nationalisering". For at skabe betingelser for den fulde og succesfulde selvrealisering af individet og dannelsen af ​​civilsamfundet er det nødvendigt at ændre individets og samfundets position i forhold til staten, som først og fremmest bør være styret af staten. regulering og først og fremmest regeludformning. Staten bør hjælpe med dannelsen af ​​civilsamfundet, men ikke erstatte det; overføre visse funktioner til at sikre den enkeltes interesser til offentlige institutioner, efterhånden som de skabes; bestemme graden af ​​deres deltagelse i at sikre beskyttelsen af ​​individets og samfundets interesser under deres kontrol; at være med til at skabe indflydelsesinstrumenter på magten i samfundet. Det er indlysende, at fortsættelsen af ​​den tidligere praksis med regeludformning og retshåndhævelse uden en samlet statspolitik på informationsområdet blokerer for gennemførelsen af ​​borgernes forfatningsmæssige rettigheder, gør det vanskeligt at opbygge en retsstat og et informationssamfund i Rusland. Som det følger af Den Russiske Føderations informationssikkerhedsdoktrin er der i dag ingen klar statspolitik inden for dannelsen af ​​det russiske informationsrum, udviklingen af ​​massemediesystemet, organiseringen af ​​international informationsudveksling og integrationen af Russisk informationsrum ind i verden informationsrum, som skaber betingelser for fortrængning af russiske nyhedsbureauer, massemedieinformation fra det indre informationsmarked og deformation af strukturen i international informationsudveksling. Statsstøtte til russiske nyhedsbureauers aktiviteter for at promovere deres produkter til det udenlandske informationsmarked er utilstrækkelig. Situationen med at sikre sikkerheden af ​​oplysninger, der udgør en statshemmelighed, forværres. Alvorlig skade er blevet påført personalepotentialet for videnskabelige teams og produktionshold, der arbejder inden for skabelse af informatisering, telekommunikation og kommunikation, som følge af masseafgangen fra de mest kvalificerede specialister fra disse hold. Efterslæbet af indenlandske informationsteknologier tvinger føderale regeringsorganer, regeringsorganer i de konstituerende enheder i Den Russiske Føderation og lokale regeringer, når de opretter informationssystemer, til at følge vejen for at købe importeret udstyr og tiltrække udenlandske firmaer, hvilket øger sandsynligheden for uautoriseret adgang til behandlede informationer og øger Ruslands afhængighed af udenlandske producenter af computer- og telekommunikationsudstyr samt software. I forbindelse med den intensive indførelse af udenlandske informationsteknologier i individets, samfundets og statens aktivitetssfærer, samt med den udbredte brug af åbne informations- og telekommunikationssystemer, integrationen af ​​indenlandske informationssystemer og internationale informationssystemer, truslen om at bruge "informationsvåben" mod Ruslands informationsinfrastruktur er steget. Arbejdet med en tilstrækkelig omfattende reaktion på disse trusler udføres med utilstrækkelig koordinering og svag budgetfinansiering.

    Den Russiske Føderations informationssikkerhedsdoktrin, under hensyntagen til den aktuelle situation, definerer følgende opgaver som presserende til løsning:

    * udvikling og oprettelse af mekanismer til dannelse og implementering af Ruslands statsinformationspolitik;

    * udvikling af metoder til at øge effektiviteten af ​​statens deltagelse i dannelsen af ​​informationspolitikken for statslige tv- og radioudsendelsesorganisationer, andre statslige medier;

    * udvikling af de vigtigste retninger for statspolitik inden for informationssikkerhed i Den Russiske Føderation samt aktiviteter og mekanismer relateret til gennemførelsen af ​​denne politik;

    * udvikling og forbedring af informationssikkerhedssystemet i Den Russiske Føderation, som implementerer en samlet statspolitik på dette område, herunder forbedring af former, metoder og værktøjer til at identificere, vurdere og forudsige trusler mod informationssikkerheden i Den Russiske Føderation, som samt et system til at imødegå disse trusler;

    * udvikling, vedtagelse og implementering af føderale programmer, der sørger for dannelse af offentlige arkiver af informationsressourcer fra føderale statslige myndigheder og statslige myndigheder i de konstituerende enheder i Den Russiske Føderation, der sikrer informationssikkerheden i Den Russiske Føderation;

    * harmonisering af nationale standarder inden for informations- og informationssikkerhed for automatiserede kontrolsystemer, informations- og telekommunikationssystemer til generelle og særlige formål;

    * udvikling af kriterier og metoder til evaluering af effektiviteten af ​​systemer og midler til sikring af informationssikkerhed i Den Russiske Føderation samt certificering af disse systemer og midler;

    * forbedring af den lovgivningsmæssige ramme for at sikre informationssikkerheden i Den Russiske Føderation, herunder mekanismer til at udøve borgernes rettigheder til at modtage information og adgang til den, former og metoder til implementering af juridiske normer vedrørende statens interaktion med medierne ;

    * fastlæggelse af ansvaret for embedsmænd fra føderale statslige myndigheder, statslige myndigheder i de konstituerende enheder i Den Russiske Føderation, lokale regeringer, juridiske enheder og borgere for overholdelse af informationssikkerhedskrav; koordinering af aktiviteterne i føderale regeringsorganer, regeringsorganer for undersåtter i Den Russiske Føderation, virksomheder, institutioner og organisationer, uanset formen for ejerskab inden for sikring af informationssikkerhed i Den Russiske Føderation;

    * udvikling af videnskabelige og praktiske grundlag for at sikre informationssikkerheden i Den Russiske Føderation under hensyntagen til den nuværende geopolitiske situation, betingelserne for den politiske og socioøkonomiske udvikling af Rusland og virkeligheden af ​​trusler om at bruge "informationsvåben";

    * sikring af Den Russiske Føderations teknologiske uafhængighed inden for de vigtigste områder af informatisering, telekommunikation og kommunikation, som bestemmer dens sikkerhed, og primært inden for oprettelse af specialiserede computere til våben og militært udstyr; skabelsen af ​​sikre informationsteknologier til systemer, der bruges i processen med at implementere samfundets og statens vitale funktioner, skabelsen af ​​et informations- og telekommunikationssystem til særlige formål i forbundsstatsmyndighedernes og statslige myndigheders interesse i de konstituerende enheder. Den Russiske Føderation;

    * udvikling af moderne metoder og midler til beskyttelse af information, sikring af informationsteknologiernes sikkerhed og frem for alt dem, der anvendes i kommando- og kontrolsystemer til tropper og våben, miljøfarlige og økonomisk vigtige industrier;

    * udvikling og forbedring af det statslige system for informationsbeskyttelse og systemet til beskyttelse af statshemmeligheder;

    * skabelse og udvikling af et moderne beskyttet teknologisk grundlag for regering i fredstid, i nødsituationer og i krigstid;

    * udvidelse af interaktionen med internationale og udenlandske organer og organisationer i løsningen af ​​videnskabelige, tekniske og juridiske spørgsmål om sikring af sikkerheden af ​​informationer, der transmitteres ved hjælp af internationale telekommunikationssystemer og kommunikationssystemer;

    * udvikling af infrastrukturen i det forenede informationsrum i Rusland; tilvejebringelse af betingelser for Ruslands aktive deltagelse i skabelsen og brugen af ​​globale informationsnetværk og -systemer;

    * omfattende modvirkning af truslerne om informationskrigsførelse, bekæmpelse af computerkriminalitet;

    * forbedring af borgernes juridiske kultur og computerfærdighed;

    * oprettelse af et samlet system for personaleuddannelse inden for informationssikkerhed og informationsteknologi.

    Processen med social ledelse i informationssfæren består af en doktrinær del, videnskabelig forståelse af indholdet af problemerne i denne sfære af relationer, dets udtryk i en forskningsform og forskellige former for prognoser, doktriner, begreber. På dette grundlag udvikles statens politik i dette område. Dets konkrete udtryk er de relevante dokumenter fra statslige myndigheder, programmer til gennemførelse af denne politik.

    Et eksempel på implementeringen af ​​statspolitiske funktioner inden for organisering af informationsaktiviteter i udlandet kan være dokumenter som Clinton-Gore-rapporten, der siden 1993 blev distribueret om den nationale informationsinfrastruktur, hvis ideer i de efterfølgende år blev udmøntet i en række programmer og love. Europa-Kommissionens hvidbog "The Growth of Competition, Employment, Goals and Paths in the 21st Century" hører til samme kategori af politiske dokumenter, på grundlag af hvilke rapporten "Europe and the World Information Society. A Recommendation to Europarådet" blev oprettet, præsenteret i Bruxelles den 26. maj 1994. Det er dette dokument, der introducerede udtrykket "informationssamfund" i omløb. På samme række findes dokumenterne fra det japanske ministerkabinet om udviklingen af ​​en informationsteknologistrategi under betingelserne for informationsrevolutionen, vedtaget i midten af ​​2000. Organisatorisk understøttes de af etableringen af ​​hovedkvarter .

    På grundlag af sådanne konceptuelle dokumenter udvikles statspolitikken på visse områder af informatiseringsstrategien eller udviklingen af ​​informationssamfundet samt specifikke handlingsprogrammer. For eksempel indeholder hovedplanen for implementeringen af ​​den japanske strategi områder som aktivering af elektronisk handel, edb-isering af den offentlige sektor, udvikling af informationskompetence, oprettelse af en infrastruktur til fungerende netværk og andre områder. Dette dokument er ledsaget af en forklaring af handlingsplanens nøglepositioner samt udviklingen af ​​en plan for beskyttelse af informationssystemer mod hackere og andre cybertrusler. Bemærk, at endnu tidligere, givet landets halt bag USA og Europa med hensyn til oprettelse og brug af internetnetværk baseret på protokollen (IP), udviklede Japan programmet "Japans initiativer mod USA, Kina og Rusland". Dette program mobiliserede private og kommunale strukturers opmærksomhed og indsats for at skabe og bruge det globale netværk i stor skala. Det ville ikke være overflødigt at nævne retningerne for dette program, hvis værdi ligger i at fokusere på det internationale samfund og verdensniveauet for udvikling af informationsteknologi. Den udtrykkelige information fra Instituttet for Fjernøsten af ​​Det Russiske Videnskabsakademi bemærkede følgende retninger af Japans politik i denne retning: oprettelsen af ​​Internet Protocol (IP) netværk som en del af informationsstrukturen i den nye æra; opbygning af kommunale netværk af distrikter som et skridt i overgangen til informationssamfundet; brug af fremskridt inden for erhvervslivet og grundlæggende midler til at fremme informationsrevolutionen; indførelse af informationsteknologier i åbne netværk; sikkerhed i opbygningen af ​​åbne netværk; løsning af problemerne i 2000; arrangementer for uddannelse af netværksspecialister; skabelse af den nødvendige sociale infrastruktur; oprettelse af kabelnetværksterminaler i alle skoler og internetterminaler i alle klasser; omorganisering af det japanske retssystem for at opfylde kravene i informationsalderen; udvikling af elektronisk handel under hensyntagen til den amerikanske strategi for den globale informationsinfrastruktur; udvikling af tilgange til ledelsesspørgsmål på internettet; fjerne konkurrencebarrieren og give brugerne service i verdensklasse til lave omkostninger; anvendelse af konkurrenceprincippet til at give adgang til en kvalificeret informationsinfrastruktur for alle indbyggere i Japan; reform af telekommunikationsgebyrer for at skabe supersfæreværdier; udvikling af globale standarder for interaktion i internationaliseringen af ​​telekommunikation. Den Russiske Føderation har akkumuleret en velkendt erfaring med udviklingen af ​​statspolitik inden for udvikling af informationssfæren. Algoritmen for dannelsen af ​​statspolitik kan repræsenteres som følger:

    1) Videnskabelig forskning og forståelse af udviklingsmønstrene for public relations inden for informationsområdet og problemformulering;

    2) Definition af doktrinære og konceptuelle retningslinjer og deres lovgivningsmæssige konsolidering (sådanne dokumenter omfatter Den Russiske Føderations nationale sikkerhedskoncept (1997, 2000) og doktrinen om informationssikkerhed i Den Russiske Føderation (2000), konceptet for dannelse og udvikling af et enkelt informationsrum for Rusland og de tilsvarende statslige informationsressourcer" (1995), godkendt ved dekreter fra præsidenten for Den Russiske Føderation, Okinawa-charteret for det globale informationssamfund (2000);

    3) Konkretisering af opgaver for statslige myndigheder til at bestemme hovedretningerne for indenrigs- og udenrigspolitik (i de årlige meddelelser fra præsidenten for Den Russiske Føderation til Forbundsforsamlingen siden 1994);

    4) Udvikling og vedtagelse af koncepter til udvikling af lovgivning på informationsområdet og dets individuelle områder (Statsdumaens udvalg for informationspolitik og det permanente kammer for statsinformationspolitik i det politiske rådgivende råd under præsidenten for Den Russiske Føderation godkendte Konceptet om statsinformationspolitik (1998) og statsdumaens udvalg for sikkerhed - konceptet for udvikling af lovgivning inden for informationssikkerhed i Den Russiske Føderation (1998), under hensyntagen til, som Den Russiske Føderations Sikkerhedsråd har udarbejdet Konceptet for forbedring af den juridiske støtte til informationssikkerhed i Den Russiske Føderation (2001), Ministeriet for Kommunikation og Informatisering af Den Russiske Føderation udarbejdede et udkast til koncept for udvikling af lovgivning i Den Russiske Føderation inden for information og informatisering;

    5) Udvikling og vedtagelse af love som et retsgrundlag for regulering af relationer på informationsområdet (i 1990'erne blev en lang række lovgivning inden for regulering af informationsforhold dannet i Den Russiske Føderation - mere end 120 love på føderalt niveau og mere end 100 love i de konstituerende enheder i Den Russiske Føderation. Den Russiske Føderations forfatning, alle 18 koder i Den Russiske Føderation, vedrører i større eller mindre grad implementeringen af ​​informationsrettigheder og -friheder, dannelse og involvering af informationsressourcer i det økonomiske kredsløb og det statslige og kommunale styresystem.

    6) Forberedelse og vedtagelse af underordnede reguleringsretsakter (regulering af aktiviteterne i statslige organer og specialiserede organisationer inden for informationsaktiviteter, udformningen af ​​visse områder af statspolitikken udføres gennem handlinger fra præsidenten for Den Russiske Føderation, Den Russiske Føderations regering, lovgivningsmæssige retsakter fra ministerier og departementer, hvis kompetence omfatter informationsproblemer. For eksempel blev der i 1993-1999 udstedt mere end ti særlige retsakter om problemet med juridisk information i Den Russiske Føderation, som et resultat af hvilke mange spørgsmål at organisere juridisk information og dens distribution gennem de specialiserede systemer Consultant Plus, Codex, "Garant", "System" osv. Et sådant eksempel på spørgsmålene om strømlining af juridisk information er Dekret fra præsidenten for Den Russiske Føderation nr. af retsakter fra undersåtter i Den Russiske Føderation - det føderale register over normative retsakter fra undersåtter i Den Russiske Føderation, hvis opretholdelse er overdraget til Justitsministeriet i Den Russiske Føderation);

    7) forberedelse og implementering af føderale målrettede programmer, der specificerer offentlige myndigheders deltagelse i dannelsen og gennemførelsen af ​​statens politik

    i overensstemmelse med deres kompetence (et eksempel her er programmet "Electronic Russia" (2001).

    Informationspolitik i en snævrere forstand, under hensyntagen til statens politik, kan også fastlægges på niveau med sektorstyringssystem, tværsektoriel styring og regional styring. Man kan for eksempel tale om informationspolitik inden for uddannelse, iværksætteri, naturpleje og økologi generelt. Relevante afdelinger kan udstede dokumenter, der mobiliserer opmærksomhed på at løse problemer med informationsstøtte inden for deres ansvarsområde, brugen af ​​informationsressourcer i deres profil.

    Det lokale informationspolitiske område opstår også på den enkelte organisations niveau. For eksempel udvikling af en holdning til en forretningshemmelighed, brug af en informationsressource til ens interne udvikling eller til direkte inddragelse af ens ressource i markedsprocesser.

    Forbedring af de juridiske mekanismer til regulering af public relations, der opstår på informationsområdet, er en prioriteret retning af statens politik på dette område.

    I overensstemmelse med Den Russiske Føderations informationssikkerhedsdoktrin indebærer dette:

    * vurdering af effektiviteten af ​​anvendelsen af ​​eksisterende lovgivning og andre reguleringsmæssige retsakter på informationsområdet og udvikling af et program til forbedring af disse;

    * oprettelse af organisatoriske og juridiske mekanismer til sikring af informationssikkerhed;

    * Bestemmelse af den juridiske status for alle emner af relationer på informationsområdet, herunder brugere af informations- og telekommunikationssystemer, og etableringen af ​​deres ansvar for overholdelse af lovgivningen i Den Russiske Føderation på dette område;

    * oprettelse af et system til indsamling og analyse af data om kilderne til trusler mod informationssikkerheden i Den Russiske Føderation samt om konsekvenserne af deres implementering;

    * udvikling af lovgivningsmæssige retsakter, der bestemmer tilrettelæggelsen af ​​undersøgelsen og proceduren for retssager om fakta om ulovlige handlinger på informationsområdet, samt proceduren for at eliminere konsekvenserne af disse ulovlige handlinger;

    * udvikling af lovovertrædelser under hensyntagen til de særlige forhold vedrørende strafferetligt, civilt, administrativt, disciplinært ansvar og medtagelsen af ​​relevante juridiske normer i den strafferetlige, civile, administrative og arbejdsretlige lovgivning i Den Russiske Føderations lovgivning om offentlig tjeneste; forbedring af personaleuddannelsessystemet, der anvendes inden for informationssikkerhed i Den Russiske Føderation og andre områder af informationssfæren.

    2. Netværkets koncept og dets muligheder. Klassificering af netværksteknologier efter specialisering, organisationsmetode, kommunikationsmetode, sammensætning af teknisk himmelfonde, dækning af territoriet

    Et lokalt computernetværk er en samling af computere forbundet med kommunikationslinjer, der giver netværksbrugere mulighed for at dele ressourcerne på alle computere. På den anden side, ganske enkelt sagt, er et computernetværk en samling af computere og forskellige enheder, der giver informationsudveksling mellem computere på netværket uden at bruge nogen mellemliggende medier.

    Hovedformålet med computernetværk er deling af ressourcer og implementering af interaktiv kommunikation både inden for en virksomhed og uden for den. Ressourcer er data, applikationer og ydre enheder såsom et eksternt drev, printer, mus, modem eller joystick.

    Computere inkluderet i netværket udfører følgende funktioner:

    Organisering af adgang til netværket

    Kommunikationsstyring

    Levering af computerressourcer og tjenester til netværksbrugere.

    I øjeblikket er lokalområdet computing (LAN) meget udbredt. Dette skyldes flere årsager:

    * netværkscomputere giver dig mulighed for at spare penge ved at reducere omkostningerne ved at vedligeholde computere (det er nok at have en vis diskplads på filserveren (netværkets hovedcomputer) med softwareprodukter installeret på den, der bruges af flere arbejdsstationer);

    * lokale netværk giver dig mulighed for at bruge din postkasse til at sende beskeder til andre computere, hvilket giver dig mulighed for at overføre dokumenter fra en computer til en anden på kortest mulig tid;

    * lokale netværk, i nærvær af speciel software (software), bruges til at organisere deling af filer (for eksempel kan revisorer på flere maskiner behandle posteringer i den samme hovedbog).

    Blandt andet er det i nogle aktivitetsområder simpelthen umuligt at undvære et LAN. Disse områder omfatter: bankvirksomhed, lagerdrift af store virksomheder, elektroniske arkiver af biblioteker osv. På disse områder kan hver enkelt arbejdsstation i princippet ikke gemme al information (hovedsageligt på grund af dens for store volumen).

    globalt computernetværk

    Internettet er et globalt computernetværk, der dækker hele verden.

    Internettet, engang udelukkende for forsknings- og akademiske grupper, hvis interesser spændte fra adgang til supercomputere, bliver stadig mere populært i erhvervslivet.

    Virksomheder lokkes af hastighed, billig global forbindelse, let samarbejde, overkommelig software og internettets unikke database. De ser det globale netværk som et supplement til deres egne lokale netværk.

    Ifølge metoden til at organisere netværk er de opdelt i reelle og kunstige.

    Kunstige netværk(pseudo-netværk) giver dig mulighed for at forbinde computere sammen gennem serielle eller parallelle porte og behøver ikke yderligere enheder. Nogle gange kaldes kommunikation i et sådant netværk nul-modem kommunikation (der bruges intet modem). Selve forbindelsen kaldes null-modem. Kunstige netværk bruges, når det er nødvendigt at overføre information fra en computer til en anden. MS-DOS og Windows er udstyret med specielle programmer til implementering af en null-modemforbindelse.

    Rigtige netværk giver dig mulighed for at forbinde computere ved hjælp af specielle koblingsenheder og et fysisk datatransmissionsmedium.

    Ifølge den territoriale udbredelse kan netværk være lokale, globale, regionale og byer.

    Lokalt netværk (LAN) -Lokale netværk (LAN)- dette er en gruppe (kommunikationssystem) af et relativt lille antal computere, forenet af et delt datatransmissionsmedium, placeret på et begrænset størrelse lille område inden for en eller flere tæt beliggende bygninger (normalt inden for en radius på højst 1- 2 km) for at dele ressourcer alle computere

    Et netværk, der forbinder computere, der er geografisk fjernt over lange afstande fra hinanden. Det adskiller sig fra et lokalt netværk i mere udvidet kommunikation (satellit, kabel osv.). Det globale netværk forener lokale netværk.

    Bynetværk (MAN - Metropolitan Area NetWork)- et netværk, der tjener en storbys informationsbehov.

    Regional- beliggende i byen eller regionen.

    Også for nylig har eksperter udpeget en sådan type netværk som et banknetværk, hvilket er et særligt tilfælde af et firmanetværk i en stor virksomhed. Det er indlysende, at de særlige forhold ved bankvirksomhed stiller strenge krav til informationssikkerhedssystemer i bankens computernetværk. En lige så vigtig rolle i opbygningen af ​​et virksomhedsnetværk spilles af behovet for at sikre problemfri og uafbrudt drift, da selv en kortvarig fejl i driften kan føre til store tab.

    Ved tilknytning skelnes afdelings- og statsnetværk.

    Afdeling tilhører samme organisation og er beliggende på dens område.

    Statsnetværk- netværk, der anvendes i statsstrukturer.

    I henhold til hastigheden af ​​informationsoverførsel er computernetværk opdelt i lav-, mellem- og højhastighed.

    lav hastighed(op til 10 Mbps),

    medium hastighed(op til 100 Mbps),

    høj hastighed(over 100 Mbps);

    Afhængigt af formål og tekniske løsninger kan netværk have forskellige konfigurationer (eller, som man siger, arkitektur eller topologi).

    ringformet topologiinformation transmitteres over en lukket kanal. Hver abonnent er direkte forbundet med to nærmeste naboer, selvom den i princippet er i stand til at kommunikere med enhver abonnent i netværket.

    stjerneformet(radial) i midten er der en central kontrolcomputer, der kommunikerer sekventielt med abonnenter og forbinder dem med hinanden.

    dæk konfiguration er computere forbundet til en fælles kanal (bus), hvorigennem de kan udveksle beskeder.

    trælignende- der er en "master" computer, som computere på næste niveau er underordnet mv.

    Derudover er konfigurationer uden en særskilt karakter af forbindelserne mulige; grænsen er en fuldmasket konfiguration, hvor hver computer på netværket er direkte forbundet til hver anden computer.

    Ud fra et synspunkt om at organisere interaktionen mellem computere er netværk opdelt i peer-to-peer (Peer-to-Peer Network) og med en dedikeret server (Dedicated Server Network).

    Alle computere i et peer-to-peer-netværk er lige. Enhver netværksbruger kan få adgang til data gemt på enhver computer.

    Peer-to-peer-netværk kan organiseres ved hjælp af operativsystemer som LANtastic, windows "3.11, Novell Netware Lite. Disse programmer fungerer med både DOS og Windows. Peer-to-peer-netværk kan også organiseres baseret på alle moderne 32-bit operativsystemer - Windows 9x\ME\2k, Windows NT workstation version, OS/2) og nogle andre.

    Fordele ved peer-to-peer-netværk:

    1) Den mest nemme at installere og betjene.

    2) DOS- og Windows-operativsystemer har alle de nødvendige funktioner til at opbygge et peer-to-peer-netværk.

    Ulempen ved peer-to-peer-netværk er, at det er svært at løse informationssikkerhedsproblemer. Derfor bruges denne metode til at organisere et netværk til netværk med et lille antal computere, og hvor spørgsmålet om databeskyttelse ikke er en principsag.

    I et hierarkisk netværk, når netværket er sat op, er en eller flere computere forudallokeret til at styre netværkskommunikation og ressourceallokering. Sådan en computer kaldes en server.

    Enhver computer, der har adgang til servertjenester, kaldes en netværksklient eller arbejdsstation.

    En server i hierarkiske netværk er et vedvarende lager af delte ressourcer. Selve serveren kan kun være klient til en server på et højere niveau i hierarkiet. Derfor omtales hierarkiske netværk nogle gange som dedikerede servernetværk.

    Servere er normalt højtydende computere, muligvis med flere processorer, der arbejder parallelt, med harddiske med høj kapacitet, med et højhastighedsnetværkskort (100 Mbps eller mere).

    Den hierarkiske netværksmodel er den mest foretrukne, da den gør det muligt at skabe den mest stabile netværksstruktur og mere rationelt allokere ressourcer.

    Fordelen ved et hierarkisk netværk er også et højere niveau af databeskyttelse.

    Ulemperne ved et hierarkisk netværk sammenlignet med peer-to-peer netværk omfatter:

    1) behovet for et ekstra OS til serveren.

    2) højere kompleksitet af netværksinstallation og opgradering.

    3) Behovet for at allokere en separat computer som server.

    Lokale netværk (LAN-computere) samle et relativt lille antal computere (normalt fra 10 til 100, selvom der nogle gange er meget større) i samme lokale (undervisningscomputerklasse), bygning eller institution (f.eks. et universitet). Det traditionelle navn - lokalnetværk (LAN) - er snarere en hyldest til de tider, hvor netværk hovedsageligt blev brugt og løste computerproblemer; I dag taler vi i 99 % af tilfældene udelukkende om udveksling af information i form af tekster, grafik- og videobilleder og numeriske arrays. Nytten af ​​stoffer forklares ved, at fra 60 % til 90 % af den information, der er nødvendig for en institution, cirkulerer inde i den, uden at det er nødvendigt at gå udenfor.

    Oprettelsen af ​​automatiserede virksomhedsstyringssystemer (ACS) havde stor indflydelse på udviklingen af ​​lægemidler. ACS omfatter flere automatiserede arbejdsstationer (AWP), målekomplekser, kontrolpunkter. Et andet vigtigt aktivitetsområde, hvor lægemidler har bevist deres effektivitet, er oprettelsen af ​​klasser af pædagogisk computerteknologi (KUVT).

    På grund af de relativt korte længder af kommunikationslinjer (som regel ikke mere end 300 meter), kan informationer overføres via LAN i digital form med en høj transmissionshastighed. På lange afstande er denne transmissionsmetode uacceptabel på grund af den uundgåelige dæmpning af højfrekvente signaler, i disse tilfælde er det nødvendigt at ty til yderligere teknisk (digital-til-analog konvertering) og software (fejlkorrektionsprotokoller osv.) løsninger.

    Et karakteristisk træk ved LAN er tilstedeværelsen af ​​en højhastighedskommunikationskanal, der forbinder alle abonnenter til transmission af information i digital form.

    Der er kablede og trådløse kanaler. Hver af dem er kendetegnet ved visse værdier af parametre, der er væsentlige fra LAN-organisationens synspunkt:

    Dataoverførselshastigheder;

    Maksimal linjelængde;

    Støjimmunitet;

    mekanisk styrke;

    Bekvemmelighed og nem installation;

    Omkostninger.

    Hvis f.eks. to protokoller opdeler data i pakker og tilføjer information (om pakkesekvensering, timing og fejlkontrol) forskelligt, så vil en computer, der kører en af ​​disse protokoller, ikke være i stand til at kommunikere med en computer, der kører den anden protokol. ...

    Indtil midten af ​​1980'erne var de fleste LAN'er isolerede. De tjente individuelle virksomheder og kombinerede sjældent til store systemer. Men når lokale netværk nåede et højt udviklingsniveau, og mængden af ​​information, der blev transmitteret af dem, blev de komponenter i store netværk. Data, der overføres fra et lokalt netværk til et andet langs en af ​​de mulige ruter, kaldes rutet. Protokoller, der understøtter overførsel af data mellem netværk over flere ruter, kaldes routede protokoller.

    Blandt de mange protokoller er følgende de mest almindelige:

    · IPX/SPX og NWLmk;

    OSI-protokolpakken.

    Global Area Network (WAN eller WAN - World Area Network)- et netværk, der forbinder computere, der er geografisk langt væk fra hinanden. Det adskiller sig fra et lokalt netværk i mere udvidet kommunikation (satellit, kabel osv.). Det globale netværk forener lokale netværk.

    WAN (World Area Network)) er et globalt netværk, der dækker store geografiske områder, herunder både lokale netværk og andre telekommunikationsnetværk og -enheder. Et eksempel på et WAN er et pakkekoblet netværk (Frame relay), hvorigennem forskellige computernetværk kan "tale" med hinanden.

    I dag, hvor de geografiske grænser for netværk udvides til at forbinde brugere fra forskellige byer og stater, bliver LAN'er til et globalt områdenetværk [WAN], og antallet af computere på netværket kan allerede variere fra ti til flere tusinde.

    Internettet- et globalt computernetværk, der dækker hele verden. I dag har internettet omkring 15 millioner abonnenter i mere end 150 lande rundt om i verden. Netværkets størrelse øges med 7-10% månedligt. Internettet danner så at sige kernen, der sørger for kommunikation mellem forskellige informationsnetværk, der tilhører forskellige institutioner rundt om i verden, den ene med den anden.

    Hvis netværket tidligere udelukkende blev brugt som et medium til overførsel af filer og e-mails, løses i dag mere komplekse opgaver med distribueret adgang til ressourcer. For omkring tre år siden blev der skabt skaller, der understøtter funktionerne netværkssøgning og adgang til distribuerede informationsressourcer, elektroniske arkiver.

    Internettet, engang udelukkende for forsknings- og akademiske grupper, hvis interesser spændte fra adgang til supercomputere, bliver stadig mere populært i erhvervslivet.

    I øjeblikket bruger internettet næsten alle kendte kommunikationslinjer fra lavhastighedstelefonlinjer til højhastigheds digitale satellitkanaler.

    Faktisk består internettet af mange lokale og globale netværk, der tilhører forskellige virksomheder og virksomheder, forbundet med forskellige kommunikationslinjer. Internettet kan opfattes som en mosaik af små netværk af forskellige størrelser, der aktivt interagerer med hinanden, sender filer, beskeder og så videre.

    Et computernetværk er en sammenslutning af flere computere til fælles løsning af informations-, computer-, uddannelses- og andre problemer.

    Hovedformålet med computernetværk er deling af ressourcer og implementering af interaktiv kommunikation både inden for en virksomhed og uden for den.

    Hostet på Allbest.ru

    ...

    Lignende dokumenter

      Essensen og hovedformålet med Informationssikkerhedsdoktrinen i Den Russiske Føderation (RF). Typer og kilder til trusler mod informationssikkerheden i Den Russiske Føderation. De vigtigste bestemmelser i statens politik for at sikre informationssikkerhed i Rusland.

      artikel, tilføjet 24/09/2010

      Statspolitik inden for dannelse af informationsressourcer. Udvælgelse af et kompleks af informationssikkerhedsopgaver. Systemet med designet software og hardware til at sikre informationssikkerhed og beskyttelse af virksomhedsoplysninger.

      semesteropgave, tilføjet 23.04.2015

      Informationssikkerhed. Trussel mod informationssikkerhed. Klassificering af computervirus. boot virus. Fil virus. netværksvirus. Makrovirus. Resident virus. Metoder til at sikre informationssikkerhed.

      abstrakt, tilføjet 04/06/2007

      Begrebet, betydningen og retningerne for informationssikkerhed. En systematisk tilgang til at organisere informationssikkerhed, beskytte information mod uautoriseret adgang. Midler til informationsbeskyttelse. Metoder og systemer til informationssikkerhed.

      abstract, tilføjet 15-11-2011

      Begrebet information og informatisering. Det moderne sikkerhedskoncept og egenskaber ved informationssikkerhedsværktøjer. Funktioner ved at sikre informationssikkerhed i uddannelsesinstitutioner, afhængigt af deres type.

      afhandling, tilføjet 26/01/2013

      Relevansen af ​​informationssikkerhedsspørgsmål. Software og hardware fra LLC "Mineral" netværk. Opbygning af en model for virksomhedssikkerhed og beskyttelse mod uautoriseret adgang. Tekniske løsninger til beskyttelse af informationssystemet.

      afhandling, tilføjet 19/01/2015

      Essensen af ​​begrebet "informationssikkerhed". Sikkerhedsmodelkategorier: privatliv; integritet; tilgængelighed. Informationssikkerhed og internettet. Metoder til at sikre informationssikkerhed. De vigtigste opgaver for antivirusteknologier.

      test, tilføjet 06/11/2010

      Analyse af infrastrukturen i LLC shop "Style". Oprettelse af et informationssikkerhedssystem til en virksomheds regnskabsafdeling baseret på dens forprojektundersøgelse. Udvikling af koncept, informationssikkerhedspolitik og valg af løsninger til at sikre det.

      semesteropgave, tilføjet 17.09.2010

      Konceptet, målene og målene for informationssikkerhed. Trusler mod informationssikkerheden og måder at implementere dem på. Styring af adgang til informations- og informationssystemer. Beskyttelse af netværk og information, mens du arbejder på internettet. Begrebet elektronisk signatur.

      test, tilføjet 15/12/2015

      Risikoanalyse for informationssikkerhed. Evaluering af eksisterende og planlagte beskyttelsesmidler. Et sæt af organisatoriske foranstaltninger til at sikre informationssikkerhed og beskyttelse af virksomhedsoplysninger. Et kontroleksempel på projektgennemførelsen og dens beskrivelse.

    Sikkerheden af ​​computernetværk er sikret af de politikker og praksis, der er vedtaget for at forhindre og overvåge uautoriseret adgang, misbrug, ændring eller nedlukning af netværket og de ressourcer, der er tilgængelige for det. Det inkluderer dataadgangsautorisation, som styres af netværksadministratoren. Brugere vælger eller tildeler et ID og en adgangskode eller anden godkendelsesinformation, der giver dem adgang til data og programmer inden for deres autoritet.

    Netværkssikkerhed omfatter de mange computernetværk, både offentlige og private, der bruges i den daglige drift ved at udføre transaktioner og kommunikation mellem virksomheder, offentlige myndigheder og enkeltpersoner. Netværk kan være private (f.eks. inden for en virksomhed) eller på anden måde (som kan være åbne for offentligheden).

    Computernetværkssikkerhed er forbundet med organisationer, virksomheder og andre typer institutioner. Dette sikrer netværket og udfører også beskyttelses- og overvågningsoperationer. Den mest almindelige og enkleste måde at beskytte en netværksressource på er at give den et unikt navn og en passende adgangskode.

    Sikkerhedsstyring

    Sikkerhedsstyring for netværk kan være forskellig for forskellige situationer. Et hjem eller et lille kontor kræver muligvis kun grundlæggende sikkerhed, mens store virksomheder kan kræve yderst pålidelig service og avanceret software og hardware for at forhindre hacking og uønskede angreb.

    Typer af angreb og netværkssårbarheder

    En sårbarhed er en svaghed i design, implementering, drift eller interne kontroller. De fleste af de opdagede sårbarheder er dokumenteret i databasen Common Vulnerabilities and Exposures (CVE).

    Netværk kan angribes fra forskellige kilder. De kan være af to kategorier: "Passive", når en ubuden gæst opsnapper data, der passerer gennem netværket, og "Aktiv", hvor angriberen initierer kommandoer for at forstyrre den normale drift af netværket eller for at overvåge for at få adgang til data.

    For at beskytte et computersystem er det vigtigt at forstå, hvilke typer angreb der kan udføres mod det. Disse trusler kan opdeles i følgende kategorier.

    "Bagdør"

    En bagdør i et computersystem, kryptosystem eller algoritme er enhver hemmelig metode til at omgå konventionelle metoder til autentificering eller sikkerhed. De kan eksistere af en række årsager, herunder originalt design eller dårlig konfiguration. De kan tilføjes af en udvikler for at tillade en form for legitim adgang, eller af en angriber af andre årsager. Uanset deres eksistensmotiver skaber de sårbarhed.

    Denial of Service-angreb

    Denial of Service (DoS)-angreb er designet til at gøre en computer eller netværksressource utilgængelig for dens tilsigtede brugere. Gerningsmændene til et sådant angreb kan blokere adgangen til netværket for individuelle ofre, for eksempel ved bevidst at indtaste den forkerte adgangskode mange gange i træk for at forårsage en kontolåsning, eller ved at overbelaste en maskine eller netværks muligheder og blokere alle brugere på samme tid. Mens et netværksangreb fra en enkelt IP-adresse kan blokeres ved at tilføje en ny firewall-regel, er mange former for distributed denial of service (DDoS)-angreb mulige, hvor signaler stammer fra et stort antal adresser. I dette tilfælde er forsvaret meget vanskeligere. Sådanne angreb kan stamme fra bot-kontrollerede computere, men en række andre metoder er mulige, herunder reflektions- og forstærkningsangreb, hvor hele systemer ufrivilligt transmitterer et sådant signal.

    Direkte adgangsangreb

    En uautoriseret bruger, der får fysisk adgang til en computer, vil sandsynligvis være i stand til direkte at kopiere data fra den. Disse angribere kan også kompromittere sikkerheden ved at foretage ændringer i operativsystemet, installere softwareorme, keyloggere, skjulte lytteenheder eller bruge trådløse mus. Selvom systemet er beskyttet af standard sikkerhedsforanstaltninger, kan de omgås ved at starte et andet OS eller værktøj fra en cd eller et andet bootbart medie. designet til at forhindre netop sådanne angreb.

    Netværkssikkerhedskoncept: hovedpunkter

    Informationssikkerhed i computernetværk begynder med autentificering i forbindelse med indførelsen af ​​et brugernavn og en adgangskode. Denne slags er en-faktor. Med to-faktor-autentificering bruges der yderligere en ekstra parameter (en sikkerhedstoken eller "nøgle", et ATM-kort eller en mobiltelefon), med tre-faktor-autentificering bruges også et unikt brugerelement (fingeraftryk eller nethindescanning).

    Efter godkendelse anvender firewallen adgangspolitikken. Denne computernetværkssikkerhedstjeneste er effektiv til at forhindre uautoriseret adgang, men denne komponent tjekker muligvis ikke for potentielt farligt indhold, såsom computerorme eller trojanske heste, der overføres over netværket. Antivirussoftware eller et system til forebyggelse af indtrængen (IPS) hjælper med at opdage og blokere sådan malware.

    Et system til registrering af indtrængen baseret på datascanning kan også overvåge netværket til analyse på højt niveau. Nye systemer, der kombinerer ubegrænset maskinlæring med fuld netværkstrafikanalyse, kan detektere aktive netværksindtrængere i form af ondsindede insidere eller målrettede eksterne skadedyr, der har kompromitteret en brugers computer eller konto.

    Derudover kan kommunikation mellem to værter krypteres for større privatliv.

    Computerbeskyttelse

    Inden for computernetværkssikkerhed bruges modforanstaltninger - handlinger, enheder, procedurer eller teknikker, der reducerer en trussel, sårbarhed eller angreb, eliminerer eller forhindrer den, minimerer den forårsagede skade eller opdager og rapporterer dens tilstedeværelse.

    Sikker kodning

    Dette er en af ​​de vigtigste sikkerhedsforanstaltninger for computernetværk. Inden for softwareudvikling har sikker kodning til formål at forhindre utilsigtet introduktion af sårbarheder. Det er også muligt at skabe software, der er designet fra bunden til sikkerhed. Sådanne systemer er "sikre ved design". Bortset fra dette, sigter formel verifikation på at bevise rigtigheden af ​​de algoritmer, der ligger til grund for systemet. Dette er især vigtigt for kryptografiske protokoller.

    Denne foranstaltning betyder, at softwaren udvikles fra bunden for at sikre informationssikkerheden i computernetværk. I dette tilfælde betragtes det som hovedfunktionen.

    Nogle af metoderne til denne tilgang omfatter:

    1. Princippet om mindste privilegium, hvor hver del af systemet kun har visse beføjelser, der er nødvendige for dets funktion. Selv hvis en angriber får adgang til denne del, vil han således få begrænset autoritet over hele systemet.
    2. Kodegennemgange og enhedstests er metoder til at gøre moduler mere sikre, når formelle beviser for korrekthed ikke er mulige.
    3. Forsvar i dybden, hvor designet er sådan, at flere delsystemer skal brydes for at kompromittere systemets integritet og den information, det lagrer. Dette er en dybere sikkerhedsteknik til computernetværk.

    Sikkerhedsarkitektur

    Open Security Architecture-organisationen definerer IT-sikkerhedsarkitektur som "designartefakter, der beskriver placeringen af ​​sikkerhedskontroller (sikkerhedsmodforanstaltninger) og deres forhold til den overordnede informationsteknologiske arkitektur." Disse kontroller tjener til at opretholde systemkvalitetsattributter såsom fortrolighed, integritet, tilgængelighed, ansvar og sikkerhed.

    Andre definerer det som et samlet design til computernetværkssikkerhed og informationssystemsikkerhed, der tager højde for de behov og potentielle risici, der er forbundet med et bestemt scenarie eller miljø, og bestemmer, hvornår og hvor visse værktøjer skal anvendes.

    Dens nøgleegenskaber er:

    • forhold mellem forskellige komponenter og hvordan de er afhængige af hinanden.
    • fastlæggelse af kontrolforanstaltninger baseret på risikovurdering, bedste praksis, økonomiske og juridiske spørgsmål.
    • standardisering af kontroller.

    Sikring af et computernetværks sikkerhed

    En computers "sikre" tilstand er et ideal, der opnås ved at bruge tre processer: at forhindre en trussel, opdage den og reagere på den. Disse processer er baseret på forskellige politikker og systemkomponenter, som omfatter følgende:

    1. Brugerkontoadgangskontrol og kryptografi, der kan beskytte systemfiler og data.
    2. Firewalls, som er langt de mest almindelige forebyggelsessystemer med hensyn til computernetværkssikkerhed. Dette skyldes, at de er i stand til (hvis korrekt konfigureret) at beskytte adgangen til interne netværkstjenester og blokere visse typer angreb gennem pakkefiltrering. Firewalls kan være enten hardware eller software.
    3. Intrusion detection-systemer (IDS), som er designet til at detektere netværksangreb under deres implementering, samt til at yde assistance efter et angreb, mens revisionsspor og kataloger udfører en lignende funktion for individuelle systemer.

    "Reaktionen" er nødvendigvis bestemt af de vurderede sikkerhedskrav i det enkelte system og kan variere fra en simpel opgradering af beskyttelsen til underretning af de relevante myndigheder, modangreb osv. I nogle særlige tilfælde er det bedst at ødelægge en kompromitteret eller beskadiget system, da det kan ske, at ikke alle sårbare ressourcer bliver opdaget.

    Hvad er en firewall?

    I dag omfatter sikkerheden af ​​et computernetværk for det meste "forebyggende" foranstaltninger, såsom firewalls eller en exit-procedure.

    En firewall kan defineres som en måde at filtrere netværksdata mellem en vært eller et netværk og et andet netværk såsom internettet. Det kan implementeres som software, der kører på en maskine og tilsluttes netværksstakken (eller, i tilfælde af UNIX-lignende systemer, indbygget i OS-kernen) for at give filtrering og blokering i realtid. En anden implementering er den såkaldte "fysiske firewall", som består af separat netværkstrafikfiltrering. Sådanne værktøjer er almindelige blandt computere, der konstant er forbundet til internettet, og bruges aktivt til at sikre informationssikkerheden på computernetværk.

    Nogle organisationer henvender sig til store dataplatforme (såsom Apache Hadoop) for datatilgængelighed og maskinlæring for at opdage avancerede vedvarende trusler.

    Men relativt få organisationer vedligeholder computersystemer med effektive detektionssystemer, og de har endnu færre organiserede responsmekanismer. Dette skaber problemer med at sikre den teknologiske sikkerhed i et computernetværk. En overdreven afhængighed af firewalls og andre automatiserede detektionssystemer kan nævnes som en væsentlig barriere for effektivt at udrydde cyberkriminalitet. Det er dog grundlæggende dataindsamling ved hjælp af pakkeopsamlingsenheder, der stopper angreb.

    Sårbarhedshåndtering

    Sårbarhedshåndtering er cyklussen, hvor man identificerer, retter eller afhjælper sårbarheder, især i software og firmware. Denne proces er en integreret del af sikring af computersystemer og netværk.

    Sårbarheder kan opdages ved hjælp af en scanner, der analyserer et computersystem på udkig efter kendte "svage punkter", såsom åbne porte, usikker softwarekonfiguration og eksponering for malware.

    Ud over sårbarhedsscanning kontrakter mange organisationer sikkerhedsoutsourcere om at udføre regelmæssige penetrationstest på deres systemer. I nogle sektorer er dette et kontraktligt krav.

    Reduktion af sårbarheder

    Selvom formel verifikation af computersystemers rigtighed er mulig, er det endnu ikke almindeligt. Officielt testede OS'er inkluderer seL4 og SYSGO PikeOS, men de udgør en meget lille procentdel af markedet.

    Moderne computernetværk, der sikrer informationssikkerheden på netværket, bruger aktivt tofaktorautentificering og kryptografiske koder. Dette reducerer risikoen markant af følgende årsager.

    At bryde kryptografi er næsten umuligt i dag. Dens implementering kræver noget ikke-kryptografisk input (ulovligt opnået nøgle, almindelig tekst eller anden yderligere kryptoanalytisk information).

    Det er en metode til at afbøde uautoriseret adgang til et system eller følsomme oplysninger. To elementer er nødvendige for at logge ind på et sikkert system:

    • "hvad du ved" - adgangskode eller PIN-kode;
    • "hvad du har" - et kort, nøgle, mobiltelefon eller andet udstyr.

    Dette forbedrer sikkerheden på computernetværk, da en uautoriseret bruger har brug for begge elementer på samme tid for at få adgang. Jo strammere du følger sikkerhedsforanstaltningerne, jo færre hacks kan der ske.

    Du kan reducere chancerne for angribere ved at holde systemerne opdateret med sikkerhedsrettelser og opdateringer ved hjælp af specielle scannere. Effekten af ​​datatab og korruption kan reduceres ved omhyggelig backup og opbevaring.

    Beskyttelsesmekanismer for udstyr

    Hardware kan også være en trusselkilde. For eksempel kan hacking udføres ved hjælp af mikrochipsårbarheder, der ondsindet introduceres under fremstillingsprocessen. Hardware eller hjælpesikkerhed ved arbejde i computernetværk tilbyder også visse metoder til beskyttelse.

    Brugen af ​​enheder og metoder såsom adgangsnøgler, TPM'er, indtrængningsdetektionssystemer, drevlåse, deaktivering af USB-porte og mobilaktiveret adgang kan betragtes som mere sikker på grund af behovet for fysisk adgang til lagrede data. Hver af dem er beskrevet mere detaljeret nedenfor.

    Nøgler

    USB-nøgler bruges almindeligvis i softwarelicensprocessen til at låse softwarefunktioner op, men de kan også ses som en måde at forhindre uautoriseret adgang til en computer eller anden enhed. Nøglen skaber en sikker krypteret tunnel mellem den og softwareapplikationen. Princippet er, at det anvendte krypteringsskema (f.eks. AdvancedEncryptionStandard (AES)), giver en højere grad af informationssikkerhed i computernetværk, da det er sværere at knække og replikere nøglen end blot at kopiere din egen software til en anden maskine og brug det.

    En anden anvendelse for sådanne nøgler er at bruge dem til at få adgang til webindhold såsom cloud-software eller virtuelle private netværk (VPN'er). Derudover kan USB-nøglen konfigureres til at låse eller låse computeren op.

    Beskyttede enheder

    Trusted Platform Secure Devices (TPM'er) integrerer kryptografiske muligheder i adgangsenheder ved hjælp af mikroprocessorer eller såkaldte computere på en chip. Brugt sammen med server-side software tilbyder TPM'er en genial måde at opdage og autentificere hardwareenheder og forhindre uautoriseret netværks- og dataadgang.

    Registrering af computerindbrud udføres ved hjælp af en trykknapkontakt, som udløses, når maskinhuset åbnes. Firmwaren eller BIOS'en er programmeret til at give brugeren besked, næste gang enheden tændes.

    blokering

    Sikkerheden af ​​computernetværk og sikkerheden af ​​informationssystemer kan også opnås ved at blokere diske. Disse er i virkeligheden softwareværktøjer til at kryptere harddiske, hvilket gør dem utilgængelige for uautoriserede brugere. Nogle specialiserede værktøjer er designet specifikt til kryptering af eksterne drev.

    Deaktivering af USB-porte er en anden almindelig sikkerhedsindstilling for at forhindre uautoriseret og ondsindet adgang til en beskyttet computer. Inficerede USB-nøgler forbundet til netværket fra en enhed inde i en firewall betragtes som den mest almindelige trussel mod et computernetværk.

    Mobilaktiverede mobilenheder bliver mere og mere populære på grund af mobiltelefonernes allestedsnærværende. Indbyggede funktioner såsom Bluetooth, den seneste lavfrekvente kommunikation (LE), near field communication (NFC) førte til søgningen efter værktøjer, der havde til formål at eliminere sårbarheder. I dag bruges både biometrisk verifikation (læse et tommelfingeraftryk) og QR-kodelæsersoftware designet til mobile enheder aktivt. Alt dette tilbyder nye, sikre måder at forbinde mobiltelefoner med adgangskontrolsystemer. Dette giver computersikkerhed og kan også bruges til at kontrollere adgangen til beskyttede data.

    Funktioner og adgangskontrollister

    Funktioner af informationssikkerhed i computernetværk er baseret på adskillelse af privilegier og graden af ​​adgang. To sådanne modeller, der er meget brugt, er adgangskontrollister (ACL'er) og kapacitetsbaseret sikkerhed.

    Brug af ACL'er til at begrænse programmer i at køre har vist sig at være usikker i mange situationer. For eksempel kan værtscomputeren blive snydt til indirekte at tillade adgang til en begrænset fil. Det blev også vist, at løftet om en ACL om at give adgang til et objekt til kun én bruger aldrig kan garanteres i praksis. Der er således praktiske mangler i alle ACL-baserede systemer i dag, men udviklere forsøger aktivt at rette dem.

    Kapacitetsbaseret sikkerhed bruges mest i forskningsoperativsystemer, mens kommercielle operativsystemer stadig bruger ACL'er. Funktionerne kan dog kun implementeres på sprogniveau, hvilket resulterer i en specifik programmeringsstil, der i det væsentlige er en forfining af det standard objektorienterede design.

    Vi lever i informationsalderen, som er umulig at forestille sig uden computere, printere, mobiltelefoner og andet højteknologisk "legetøj". Legetøj er dog legetøj, og den information, der lagres, behandles og overføres med deres hjælp, er på ingen måde useriøs. Og hvis det er tilfældet, så har det brug for passende beskyttelse, selvom mange producenter stadig leverer deres højteknologiske produkter med en sådan beskyttelse, at selv folkeskoleelever har lært at omgå. Vi vil tale om udviklingen af ​​ii denne artikel.

    Hvad påvirkerr

    På trods af sikkerhedsteknologiernes tilsyneladende kompleksitet er der intet overnaturligt i dem - udviklingsmæssigt er de ikke foran informationsteknologierne, men følger dem blot. Er det muligt at forestille sig en firewall i et system bestående af ikke-forbundne computere? Og hvorfor har du brug for et antivirus i mangel af malware? Enhver mere eller mindre seriøs beskyttelsesteknologi dukker kun op som reaktion på en eller anden teknologisk nyhed. Desuden kræver ingen teknologisk nyhed den obligatoriske udvikling af tilstrækkelig beskyttelse, da et sådant arbejde kun udføres, hvis det er økonomisk muligt. For eksempel er udviklingen af ​​beskyttelsesmekanismer til en klient-server DBMS nødvendig, da dette direkte påvirker antallet af brugere af dette system. Men de beskyttende funktioner i en mobiltelefon er endnu ikke efterspurgte, fordi salgsvolumen ikke afhænger af telefonens sikkerhed.

    Derudover er udviklingen af ​​sikkerhedsteknologier også påvirket af hackernes aktiviteter. Og dette er forståeligt, da selv den mest efterspurgte teknologi ikke vil blive udviklet beskyttende foranstaltninger, før denne teknologi er angrebet af hackere. Et slående eksempel på dette er teknologien til trådløse netværk (Wireless LAN), som indtil for nylig ikke havde nogen seriøs beskyttelse. Og så snart ubudne gæsters handlinger demonstrerede hele sårbarheden af ​​trådløse netværk, begyndte specialiserede beskyttelsesværktøjer og -mekanismer straks at dukke op - både sårbarhedsscannere (f.eks. Wireless Scanner) og angrebsdetekteringssystemer (f.eks. AirDefense eller Isomar IDS) og andre værktøjer.

    I markedsføring bruges ofte begrebet "kommunikationsfelt", hvilket betyder kommunikationskredsen for et individ eller en målgruppe af mennesker. I vores artikel vil vi tale om virksomhedens kommunikationsfelt, det vil sige dens interaktion med internettet, med eksterne filialer (intranet) og med kunder og partnere (ekstranet).

    Afhængig af typen af ​​kommunikation anvendes forskellige sikkerhedsteknologier. For eksempel, når du får adgang til internettet, bruges VPN-teknologi aldrig (Virtual Provate Network - virtuelt privat netværk. - Bemærk. udg. ), men det er meget brugt, når det interagerer med fjerntliggende grene.

    Valget af ier også påvirket af størrelsen af ​​sammenslutningen af ​​computere, som nu almindeligvis kaldes et netværk. Netværkets omfang dikterer dets egne regler - både på grund af manglen på penge til at købe de nødvendige informationsbeskyttelsesværktøjer og på grund af det manglende behov for sidstnævnte. Så for en computer, der er forbundet til internettet, er der ikke behov for kontrolsystemer til lækage af fortrolige oplysninger, og for et mellemstort netværk er sådanne systemer afgørende. Derudover er problemet med centraliseret styring af informationssikkerhedsværktøjer ikke så akut i små netværk, og i store virksomheders netværk kan man slet ikke undvære sådanne værktøjer. Derfor, i store netværk, korrelationssystemer, PKI (Public-Key Infrastructure - public key infrastructure. - Red.), etc. finder deres anvendelse. Selv traditionelle beskyttelsesværktøjer ændrer sig under indflydelse af netværkets skala og suppleres af nye funktioner - integration med netværksstyringssystemer, effektiv begivenhedsvisualisering, avanceret rapportering, hierarkisk og rollebaseret styring mv.

    Så valget af sikkerhedsteknologier afhænger af de fire faktorer, der er nævnt ovenfor - på populariteten og udbredelsen af ​​den beskyttede teknologi, på typen af ​​hackerangreb, på kommunikationsfeltet og netværkets skala. En ændring i nogen af ​​disse faktorer fører til en ændring i både selve sikkerhedsteknologierne og den måde, de bruges på. Og nu, givet alt ovenstående, lad os se, hvilke sikkerhedsteknologier der er mest almindelige i nutidens digitale verden.

    Antivirus

    En af de første teknologier, der stadig efterspørges af markedet (både erhvervs- og hjemmebrugere) er antivirusbeskyttelse, som dukkede op tilbage i midten af ​​80'erne. Det var dengang, efter de første frygtsomme forsøg fra virusskribenter, at de første virusscannere, fager og monitorer begyndte at dukke op. Men hvis der i begyndelsen af ​​den aktive udvikling af computernetværk blev antivirus i vid udstrækning brugt, der opdagede og behandlede traditionelle fil- og bootvirus, der spredes via disketter og BBS, eksisterer sådanne vira nu praktisk talt ikke. I dag er andre klasser af ondsindede programmer førende i virushitparaderne - trojanske heste og orme, der ikke spredes fra fil til fil, men fra computer til computer. Virale udbrud er blevet til rigtige epidemier og pandemier, og skaderne fra dem er målt i titusindvis af milliarder af dollars.

    De første antivirus beskyttede kun stand-alone computere. Der var ikke tale om nogen netværksbeskyttelse, og i endnu højere grad om centraliseret styring, hvilket naturligvis gjorde det vanskeligt at anvende disse løsninger på erhvervsmarkedet. Desværre er tingenes tilstand i dag i denne sag også langt fra ideel, da moderne antivirusvirksomheder ikke er primært opmærksomme på dette aspekt, idet de hovedsageligt koncentrerer sig om at genopbygge virussignaturdatabasen. De eneste undtagelser er nogle udenlandske virksomheder (TrendMicro, Symantec, Sophos osv.), som også tager sig af virksomhedsbrugeren. Russiske producenter, som ikke er ringere end deres udenlandske kolleger med hensyn til kvaliteten og mængden af ​​påviste vira, taber stadig til dem i form af centraliseret kontrol.

    Firewalls

    I slutningen af ​​80'erne og begyndelsen af ​​90'erne opstod, på grund af den udbredte udvikling af computernetværk, opgaven med at beskytte dem, som blev løst ved hjælp af firewalls installeret mellem beskyttede og ubeskyttede netværk. Med udgangspunkt i simple pakkefiltre har disse løsninger udviklet sig til funktionspakkede løsninger, der adresserer en bred vifte af applikationer, fra firewalling og belastningsbalancering til båndbreddekontrol og dynamisk adressestyring. Et VPN-bygningsmodul kan også indbygges i ITU'en, som sikrer beskyttelsen af ​​trafik transmitteret mellem sektioner af netværket.

    Udviklingen af ​​firewalls var helt anderledes end udviklingen af ​​antivirus. Hvis sidstnævnte udviklede sig fra personlig beskyttelse til beskyttelse af hele netværk, så førstnævnte - præcis det modsatte. I lang tid kunne ingen engang tro, at ITU var i stand til at beskytte noget andet, bortset fra virksomhedens perimeter (hvorfor det blev kaldt internetwork perimeteren), men med stigningen i antallet af personlige computere tilsluttet World Wide Web, opgaven med at beskytte selvstændige noder er blevet presserende, hvilket er det, der gav anledning til teknologien til personlig ITU, som aktivt udvikles på nuværende tidspunkt. Nogle producenter er gået endnu længere og tilbyder forbrugerapplikationsfirewalls, der ikke beskytter netværk eller endda individuelle computere, men programmer, der kører på dem (f.eks. webserversoftware). Fremtrædende repræsentanter for denne klasse af sikkerhedsværktøjer er Check Point Firewall-1 NG med Application Intelligence og Cisco PIX Firewall (virksomhedsfirewalls), RealSecure Desktop Protector og Check Point SecureClient (personlige firewalls), Sanctum AppShield (applikationslags firewalls). Blandt de russiske udviklinger er løsningerne fra Elvis + (Zastava), Jet Infosystems (Z-2 og Angara), Informzaschita (Continent-K).

    Autorisation og adgangskontrol

    Perimeterbeskyttelse er en vigtig sag, men du skal også tænke på intern sikkerhed, især da fra 51 til 83 % af alle computerhændelser i virksomheder ifølge statistikker skyldes deres egne medarbejderes skyld, hvor ingen firewalls vil hjælpe . Derfor er der behov for autorisations- og adgangskontrolsystemer, der bestemmer, hvem, hvilken ressource og på hvilket tidspunkt, der kan tilgås. Disse systemer er baseret på klassiske modeller for adgangskontrol (Bella-LaPadulla, Clark-Wilson, etc.), udviklet i 70-80'erne af det sidste århundrede og oprindeligt brugt i det amerikanske forsvarsministerium, i internettet blev oprettet.

    Et af områderne for sikkerhedsteknologier i denne klasse er autentificering, som giver dig mulighed for at sammenligne adgangskoden og navnet indtastet af brugeren med de oplysninger, der er gemt i sikkerhedssystemets database. Hvis input- og referencedata matcher, tillades adgang til de tilsvarende ressourcer. Det skal bemærkes, at ud over adgangskoden kan andre unikke elementer, som brugeren besidder, tjene som autentificeringsinformation. Alle disse elementer kan opdeles i kategorier svarende til tre principper: "Jeg ved noget" (klassiske adgangskodeskemaer), "Jeg har noget" (en Touch Memory-tablet, et smart card, en eToken nøglering kan fungere som et unikt element). , kontaktløst nærhedskort eller SecurID engangsadgangskodekort) og "Jeg ejer noget" (et unikt element er et fingeraftryk, håndgeometri, håndskrift, stemme eller nethinde).

    Angrebsdetektions- og forebyggelsessystemer

    Selv på trods af tilstedeværelsen af ​​firewalls og antivirus i omkredsen af ​​virksomhedens netværk, trænger nogle angreb stadig igennem sikkerhedsbarrierer. Sådanne angreb kaldes hybridangreb, og de omfatter alle de seneste højprofilerede epidemier - Code Red, Nimda, SQL Slammer, Blaster, MyDoom osv. Angrebsdetektionsteknologi er designet til at beskytte mod dem. Men historien om denne teknologi begyndte meget tidligere - i 1980, da James Anderson foreslog at bruge hændelseslogfiler til at opdage uautoriserede aktiviteter. Det tog yderligere ti år at gå fra at analysere logfiler til at analysere netværkstrafik, hvor de ledte efter tegn på angreb.

    Over tid ændrede situationen sig noget - det var nødvendigt ikke kun at opdage angreb, men også at blokere dem, indtil de nåede deres mål. Således har intrusion detection-systemer taget et logisk skridt fremad (og måske endda sidelæns, da klassiske systemer stadig bruges aktivt i netværk, og der endnu ikke er opfundet alternativer til dem i det interne netværk) og ved at kombinere de kendte fra firewalls. teknologier begyndte at sende al netværkstrafik (for at beskytte et netværkssegment) eller systemopkald (for at beskytte en individuel knude), hvilket gjorde det muligt at opnå 100% blokering af opdagede angreb.

    Så gentog historien sig: personlige systemer dukkede op, der beskyttede arbejdsstationer og mobile computere, og så skete der en naturlig sammensmeltning af personlige firewalls, indtrængningsdetektionssystemer og antivirus, og dette blev en næsten ideel løsning til at beskytte en computer.

    Sikkerhedsscannere

    Alle ved, at en brand er lettere at forebygge end at slukke. Situationen er den samme inden for informationssikkerhed: I stedet for at bekæmpe angreb er det meget bedre at eliminere de huller, der bruges af angreb. Med andre ord skal du finde alle sårbarheder og rette dem, før angribere finder dem. Dette formål varetages af sikkerhedsscannere (også kaldet sikkerhedsanalysesystemer), der fungerer både på netværksniveau og på niveauet af en individuel node. Den første scanner til at lede efter huller i UNIX-operativsystemet var COPS, udviklet af Eugene Spafford i 1991, og den første netværksscanner var Internet Scanner, skabt af Christopher Klaus i 1993.

    I øjeblikket er der en gradvis integration af systemer til registrering af indtrængen og sikkerhedsscannere, hvilket gør det muligt næsten helt at udelukke en person fra processen med at opdage og blokere angreb, og fokusere sin opmærksomhed på vigtigere aktiviteter. Integrationen er som følger: scanneren, der opdagede hullet, instruerer angrebsdetektionssensoren om at spore det tilsvarende angreb, og omvendt: sensoren, der registrerede angrebet, instruerer den angrebne node om at scanne.

    Markedslederne inden for indtrængningsdetektionssystemer og sikkerhedsscannere er Internet Security Systems, Cisco Systems og Symantec. Der er også helte blandt russiske udviklere, som har besluttet at udfordre deres mere fremtrædende udenlandske kolleger. Sådan et firma er for eksempel Positive Technologies, som udgav den første russiske sikkerhedsscanner - XSpider.

    Indholdskontrol og anti-spam systemer

    Og så fra vira, orme, trojanske heste og angreb fandt vi midlerne til beskyttelse. Men hvad med spam, lækage af fortrolige oplysninger, download af ulicenseret software, formålsløs browsing af medarbejdere på internettet, læsning af vittigheder, spil online? Alle de ovennævnte beskyttelsesteknologier kan kun delvist hjælpe med at løse disse problemer. Dette er dog ikke deres job. Andre løsninger kommer i forgrunden her - e-mail- og webtrafikovervågningsværktøjer, der styrer al indgående og udgående e-mail, samt giver adgang til forskellige websteder og downloader filer fra (og til) dem (inklusive video- og lydfiler) . ).

    Denne aktivt udviklende retning inden for informationssikkerhed er repræsenteret af mange vidt (og ikke så) kendte producenter - SurfControl, Clearswift, Cobion, TrendMicro, Jet Infosystems, Ashmanov og Partners osv.

    Andre teknologier

    Virksomhedsnetværk har fundet applikationer og nogle andre sikkerhedsteknologier - selvom de er meget lovende, men indtil videre ikke udbredt. Disse teknologier omfatter PKI, sikkerhedshændelseskorrelationssystemer og systemer til samlet styring af heterogene sikkerhedsværktøjer. Disse teknologier er kun efterspurgte i tilfælde af effektiv brug af firewalls, antivirus, adgangskontrolsystemer osv., Og dette er stadig en sjældenhed i vores land. Kun få ud af tusindvis af russiske virksomheder er vokset til at bruge korrelationsteknologier, PKI osv., men vi er kun ved begyndelsen af ​​rejsen...

    Emne: Problemer med informationssikkerhed i

    computernetværk.

    Introduktion.

    1. Problemer med informationssikkerhed i computersystemer.

    2. Sikring af beskyttelse af information i netværk.

    3. Sikkerhedsmekanismer:

    3.1. Kryptografi.

    3.2. Elektronisk signatur.

    3.3. Godkendelse.

    3.4. Netværksbeskyttelse.

    4. Krav til moderne midler til informationsbeskyttelse.

    Konklusion.

    Litteratur.


    Introduktion.

    Inden for databehandling er begrebet sikkerhed meget bredt. Det indebærer både computerens pålidelighed og sikkerheden af ​​værdifulde data og beskyttelsen af ​​information mod at foretage ændringer i den af ​​uautoriserede personer, og bevarelsen af ​​hemmeligholdelsen af ​​korrespondance i elektronisk kommunikation. I alle civiliserede lande er borgernes sikkerhed naturligvis beskyttet af love, men inden for computerteknologi er retshåndhævelsespraksis endnu ikke tilstrækkeligt udviklet, og lovgivningsprocessen holder ikke trit med udviklingen af ​​computersystemer, og er i høj grad afhængig af selvforsvarsforanstaltninger.

    Der er altid et problem med at vælge mellem det nødvendige beskyttelsesniveau og effektiviteten af ​​netværk. I nogle tilfælde kan brugere eller forbrugere opfatte sikkerhedsforanstaltninger som begrænsende adgang og effektivitet. Værktøjer såsom kryptografi kan dog øge beskyttelsesgraden markant uden at begrænse brugeradgangen til data.

    1. Problemer med informationssikkerhed i computersystemer.

    Den udbredte brug af computerteknologier i automatiserede informationsbehandlings- og kontrolsystemer har forværret problemet med at beskytte information, der cirkulerer i computersystemer, mod uautoriseret adgang. Informationsbeskyttelse i computersystemer har en række specifikke egenskaber relateret til, at information ikke er stift forbundet med medierne, det kan nemt og hurtigt kopieres og transmitteres over kommunikationskanaler. Der kendes et meget stort antal trusler mod information, som kan implementeres både af eksterne ubudne gæster og af interne ubudne gæster.

    En radikal løsning på problemerne med at beskytte elektronisk information kan kun opnås ved brug af kryptografiske metoder, der gør det muligt at løse de vigtigste problemer med sikker automatiseret behandling og transmission af data. Samtidig gør moderne højhastighedsmetoder til kryptografisk transformation det muligt at opretholde den originale ydeevne af automatiserede systemer. Kryptografiske datatransformationer er det mest effektive middel til at sikre datafortrolighed, integritet og autenticitet. Kun deres brug i forbindelse med de nødvendige tekniske og organisatoriske foranstaltninger kan yde beskyttelse mod en lang række potentielle trusler.

    Problemer, der opstår med sikkerheden af ​​informationstransmission, når du arbejder i computernetværk, kan opdeles i tre hovedtyper:

    · aflytning af information - informationens integritet bevares, men dens fortrolighed krænkes;

    · ændring af information - den oprindelige meddelelse er ændret eller fuldstændig erstattet af en anden og sendt til adressaten;

    · ændring af forfatterskab af oplysninger. Dette problem kan have alvorlige konsekvenser. For eksempel kan nogen sende en e-mail på dine vegne (denne form for bedrageri kaldes almindeligvis spoofing), eller en webserver kan foregive at være en elektronisk butik, acceptere ordrer, kreditkortnumre, men ikke sende nogen varer.

    Behovene for moderne praktisk datalogi har ført til fremkomsten af ​​ikke-traditionelle problemer med at beskytte elektronisk information, hvoraf et er autentificeringen af ​​elektronisk information under forhold, hvor parterne, der udveksler information, ikke har tillid til hinanden. Dette problem er relateret til oprettelsen af ​​elektroniske digitale signatursystemer. Det teoretiske grundlag for at løse dette problem var opdagelsen af ​​to-nøgle kryptografi af amerikanske forskere Diffie og Hemiman i midten af ​​1970'erne, hvilket var en strålende præstation af den århundreder gamle evolutionære udvikling af kryptografi. De revolutionære ideer om to-nøgle kryptografi førte til en kraftig stigning i antallet af åben forskning inden for kryptografi og viste nye måder at udvikle kryptografi på, dets nye muligheder og den unikke betydning af dets metoder i moderne forhold med masseanvendelse af elektronisk informationsteknologier.

    Det tekniske grundlag for overgangen til informationssamfundet er moderne mikroelektroniske teknologier, der giver kontinuerlig vækst i kvaliteten af ​​computerteknologi og tjener som grundlag for at opretholde de vigtigste tendenser i dens udvikling - miniaturisering, reduktion af strømforbruget, forøgelse af mængden af ​​RAM ( RAM) og kapaciteten af ​​indbyggede og aftagelige drev, hvilket øger produktiviteten og pålideligheden, hvilket udvider omfanget og omfanget af anvendelsen. Disse tendenser i udviklingen af ​​computerteknologi har ført til det faktum, at beskyttelsen af ​​computersystemer mod uautoriseret adgang på nuværende tidspunkt er kendetegnet ved en stigning i rollen som software og kryptografiske beskyttelsesmekanismer sammenlignet med hardware.

    Softwarens og kryptografiske værktøjers voksende rolle kommer til udtryk i det faktum, at nye problemer inden for beskyttelse af computersystemer mod uautoriseret adgang kræver brug af mekanismer og protokoller med en relativt høj beregningsmæssig kompleksitet og effektivt kan løses ved at bruge computerressourcer.

    Et af de vigtige sociale og etiske problemer, der genereres af den stadigt voksende brug af kryptografiske informationsbeskyttelsesmetoder, er modsætningen mellem brugernes ønske om at beskytte deres information og transmissionen af ​​meddelelser og særlige statslige tjenesters ønske om at kunne få adgang til information. af nogle andre organisationer og enkeltpersoner for at undertrykke ulovlige aktiviteter. . I udviklede lande er der en bred vifte af meninger om tilgange til spørgsmålet om regulering af brugen af ​​krypteringsalgoritmer. Der stilles forslag fra et fuldstændigt forbud mod udbredt brug af kryptografiske metoder til fuldstændig frihed for deres brug. Nogle forslag vedrører kun at tillade svagere algoritmer, eller at kræve registrering af krypteringsnøgler. Det er ekstremt svært at finde en optimal løsning på dette problem. Hvordan vurderer man forholdet mellem tab af lovlydige borgere og organisationer som følge af ulovlig brug af deres oplysninger og statens tab som følge af manglende evne til at få adgang til krypteret information fra visse grupper, der skjuler deres ulovlige aktiviteter? Hvordan kan du være sikker på at forhindre ulovlig brug af kryptografiske algoritmer af personer, der overtræder andre love? Derudover er der altid måder til skjult lagring og transmission af information. Disse spørgsmål er endnu ikke behandlet af sociologer, psykologer, advokater og politikere.

    Fremkomsten af ​​globale informationsnetværk såsom INTERNET er en vigtig bedrift inden for computerteknologi, men mange computerforbrydelser er forbundet med INTERNET.

    Resultatet af erfaringerne med at bruge INTERNET-netværket er den afslørede svaghed ved traditionelle inog forsinkelsen i anvendelsen af ​​moderne metoder. Kryptografi giver mulighed for at sikre informationssikkerheden på INTERNETTET, og nu arbejdes der på at indføre de nødvendige kryptografiske mekanismer i dette netværk. Ikke en afvisning af fremskridt inden for informatisering, men brugen af ​​moderne kryptografiske præstationer er den strategisk korrekte beslutning. Muligheden for udbredt brug af globale informationsnetværk og kryptografi er en bedrift og et tegn på et demokratisk samfund.

    Besiddelse af det grundlæggende inden for kryptografi i informationssamfundet kan objektivt set ikke være et privilegium for individuelle statslige tjenester, men er et presserende behov for de bredeste lag af videnskabelige og tekniske arbejdere, der bruger computerdatabehandling eller udvikler informationssystemer, sikkerhedspersonale og ledelse af organisationer og virksomheder. Kun dette kan tjene som grundlag for effektiv implementering og drift af informationssikkerhedsværktøjer.

    Én enkelt organisation kan ikke levere tilstrækkelig fuldstændig og effektiv kontrol over informationsstrømme inden for hele staten og sikre ordentlig beskyttelse af den nationale informationsressource. Imidlertid kan individuelle statslige myndigheder skabe betingelser for dannelsen af ​​et marked for højkvalitets sikkerhedsværktøjer, uddanne et tilstrækkeligt antal specialister og mestre det grundlæggende i kryptografi og informationsbeskyttelse af massebrugere.

    I Rusland og andre SNG-lande var der i begyndelsen af ​​1990'erne en klar tendens til at overskride udvidelsen af ​​omfanget og omfanget af informationsteknologi i forhold til udviklingen af ​​databeskyttelsessystemer. Denne situation var og er til en vis grad typisk for de udviklede kapitalistiske lande. Det er naturligt: ​​Først skal der opstå et praktisk problem, og så vil der blive fundet løsninger. Begyndelsen af ​​perestrojka i situationen med et stærkt efterslæb i SNG-landene inden for informatisering i slutningen af ​​1980'erne skabte grobund for en skarp overvindelse af den eksisterende kløft.

    Eksemplet med udviklede lande, muligheden for at erhverve systemsoftware og computerudstyr inspirerede indenlandske brugere. Inkluderingen af ​​masseforbrugeren, der er interesseret i den operationelle behandling af data og andre fordele ved moderne informations- og computersystemer, i løsningen af ​​problemet med computerisering har ført til en meget høj udvikling af dette område i Rusland og andre CIS-lande. Den naturlige fælles udvikling af automatiseringsværktøjer til informationsbehandling og informationssikkerhedsværktøjer er dog i vid udstrækning blevet forstyrret, hvilket er blevet årsagen til massiv computerkriminalitet. Det er ingen hemmelighed, at computerkriminalitet i øjeblikket er et af de mest presserende problemer.