Il programma educativo dell'istruzione generale secondaria dell'istituto di istruzione di bilancio comunale "Scuola secondaria sovietica. Tecnologie di rete e sicurezza delle informazioni

  • Domanda 3. Il concetto di informazione, processi informativi e tecnologie dell'informazione. Tipi e proprietà delle informazioni. Dati e conoscenza
  • Domanda 4. Il contenuto dell'informazione economica, le sue caratteristiche, tipologie e struttura
  • Domanda 5. Il concetto di "sistema informativo per la gestione di un oggetto economico"
  • Argomento 2. Rappresentazioni di base ed elaborazione delle informazioni in un computer
  • Domanda 1. Sistemi numerici
  • Domanda 2. Rappresentazione di dati numerici e non numerici in un computer. Unità di misura dell'informazione e volume dei dati
  • Domanda 3. Fondamenti di algebra proposizionale
  • Domanda 4. Concetti di base della teoria dei grafi
  • Argomento 3. Implementazione hardware e software dei processi informativi
  • Domanda 1. Il concetto, i principi di costruzione, l'architettura e la classificazione dei computer
  • Domanda 3. Il concetto, lo scopo, la classificazione dei personal computer (PC). Criteri di selezione del PC. Prospettive e indicazioni per lo sviluppo del PC
  • Domanda 4. Scopo, classificazione e composizione del software
  • Domanda 5. Software di sistema, sua composizione e funzioni principali
  • Domanda 6. Software applicativo, sue caratteristiche e applicazioni.
  • Domanda 7. Pacchetti di applicazioni. Varietà e caratteristiche dei pacchetti per scopi generali e professionali.
  • Argomento 4. Reti di computer e sicurezza delle informazioni
  • Domanda 1. Il concetto, l'architettura, la classificazione ei fondamenti delle reti di computer. Modello di riferimento dell'interazione di sistemi aperti e modello di architettura client-server.
  • Domanda 2. Il concetto di "rete locale", classificazione, finalità e caratteristiche di alcune tipologie di LAN.
  • Domanda 3. Il concetto di "rete informatica aziendale", scopo, struttura e componenti.
  • Domanda 5. Il concetto di "sicurezza delle informazioni informatiche". Oggetti ed elementi di protezione dei dati nei sistemi informatici.
  • Domanda 6. Virus informatici e software antivirus, il loro ruolo nella protezione delle informazioni. Metodi e tecniche per garantire la protezione delle informazioni dai virus.
  • Domanda 7. Metodo crittografico di protezione delle informazioni.
  • Argomento 5. Risolvere i problemi di gestione delle strutture informatiche
  • Domanda 1. Strutture dati. I database e le principali tipologie della loro organizzazione.
  • Domanda 2. Caratteristiche generali delle tecnologie per la creazione di strumenti software.
  • Domanda 3. Fasi della risoluzione dei problemi informatici
  • Domanda 4. Fondamenti di algoritmizzazione.
  • Domanda 5. Linguaggi di programmazione di alto livello e loro utilizzo per lo sviluppo di programmi per la risoluzione di problemi economici.
  • Domanda 6. Strumenti di programmazione e loro composizione.
  • Letteratura
  • Argomento 4. Reti di computer e sicurezza delle informazioni

    Domande sull'argomento

    1. Concetto, architettura, classificazione e fondamenti delle reti informatiche. Modello di riferimento per l'interconnessione di sistemi aperti e modello di architettura client-server

    2. Il concetto di "reti locali" (LAN), classificazione, finalità e caratteristiche di alcune tipologie di LAN

    3. Il concetto di "rete informatica aziendale", la sua finalità, struttura e componenti

    4. Scopo, struttura e composizione di Internet. Dispositivo amministrativo Internet. Indirizzamento Internet, protocolli, servizi e tecnologie di Internet. Organizzazione del lavoro dell'utente su Internet

    5. Il concetto di "sicurezza delle informazioni informatiche". Oggetti ed elementi di protezione dei dati nei sistemi informatici

    6. Virus informatici e software antivirus, il loro ruolo nella protezione delle informazioni. Metodi e tecniche per garantire la protezione delle informazioni dai virus

    7. Metodo crittografico di protezione delle informazioni

    Domanda 1. Il concetto, l'architettura, la classificazione ei fondamenti delle reti di computer. Modello di riferimento dell'interazione di sistemi aperti e modello di architettura client-server.

    Rete di computerè una raccolta di computer e vari altri dispositivi che forniscono lo scambio interattivo di informazioni e la condivisione di risorse di rete.

    Le risorse di rete sono computer, dati, programmi, apparecchiature di rete, vari dispositivi di archiviazione esterni, stampanti, scanner e altri dispositivi chiamati componenti di rete. computer, inclusi nella rete sono chiamati nodi (client o lavoratori stazioni di rete).

    Sotto architettura di rete comprende componenti, metodi fino a insieme a stupido, tecnologia e topologia della sua costruzione.

    Metodi di accesso disciplinare le modalità con cui i nodi della rete ottengono l'accesso al mezzo di trasmissione dati.

    Le reti si distinguono per modalità di accesso:

      con accesso casuale CSMA/CS (Carrier Sense Multiple Access con Collision Detection);

      con anelli di segnalazione- basato su un pneumatico marcatore e un anello marcatore.

    Esistono due tipi di accesso casuale: CSMA/CS: Carrier Sense Multiple Access con Collision Detection e Priority Access.

    I metodi di accesso ai token includono due tipi di trasferimento dei dati: token bus (standard IEEE 802.4) e token ring (standard IEEE 802.5). In questo caso, un marcatore è inteso come una sequenza di controllo di bit trasmessi da un computer su una rete.

    Sotto la topologia della rete di computer L'immagine di rete è intesa come un grafico, i cui nodi corrispondono ai nodi della rete e i collegamenti tra di loro corrispondono ai bordi.

    Esistono quattro topologie principali: pneumatico(Autobus), squillo(Squillo) stella(Stella) e topologia mesh(Maglia). Altri tipi di topologie rappresentano diversi tipi di combinazioni di questi tipi.

    Come moderno tecnologie di costruzione e di esercizio le reti di computer utilizzano quanto segue:

      La tecnologia X.25 è una delle più comuni: per la capacità di lavorare su linee dati inaffidabili a causa dell'uso di protocolli con connessione stabilita e correzione degli errori a livello di data link e rete del modello OSI aperto;

      La tecnologia Frame Relay (frame relay) è progettata per trasmettere informazioni con un flusso irregolare. Pertanto, è più spesso utilizzato durante il trasferimento di dati digitali tra singole reti locali o segmenti di reti territoriali o globali. La tecnologia non consente la trasmissione di voce, video o altre informazioni multimediali;

      Tecnologia ISDN (Integrated Services Digital Network), che consente la trasmissione simultanea di dati, voce e informazioni multimediali;

      ATM (Asynchronous Transfer Mode): la tecnologia amplia le capacità delle reti ISDN per il trasferimento di dati multimediali aumentando la velocità di trasferimento a 2,5 Gb/s;

      VPN (virtual private network): la tecnologia permette di configurare una rete privata che funziona come un tunnel attraverso una rete di grandi dimensioni, come Internet.

    Le reti di computer sono classificate in base ai seguenti criteri: dimensione della rete, affiliazione dipartimentale, metodi di accesso, topologia di costruzione, metodi di commutazione degli abbonati di rete, tipi di mezzi di trasmissione, integrazione del servizio, tipo di computer utilizzati nella rete, diritti di proprietà.

    Classificazione delle reti per dimensioneè il più comune. Secondo questo criterio, Locale CS (reti LAN), distribuito territorialmente(regionale) CS (reti MAN) e globale CS (reti WAN).

    Per affiliazione dipartimentale distinguere tra reti informatiche di industrie, associazioni e organizzazioni. Esempi di tali reti sono le reti informatiche di RAO EU, l'associazione Surgutneftegaz, la Cassa di risparmio della Russia, ecc.

    Con le modalità di accesso al mezzo di trasmissione dati Viene fatta una distinzione tra reti ad accesso casuale CSMA/CS e accesso token bus e token ring.

    Per topologia Esistono reti come bus, ring, star, mesh, completamente connesse e miste.

    A proposito cambio di abbonato reti allocare reti multimediali condivise e reti commutate.

    Per tipo di supporto di trasmissione dati Distinguere tra CS cablato, via cavo e wireless.

    Per cablato I CS includono i CS con fili privi di protezione isolante o schermante, posti in aria.

    Cavo Le linee di comunicazione comprendono tre tipi di cavi: doppino intrecciato, cavo coassiale e cavo in fibra ottica.

    senza fili le linee di comunicazione rappresentano vari canali radio di comunicazioni terrestri e satellitari.

    Reti di servizi integratiISDN focalizzata sulla fornitura di servizi per l'utilizzo di telefax, telex, video telex, organizzazione di conference call e trasmissione multimediale - informazione.

    Dipende da tipo di computer utilizzati distinguere omogeneo reti che includono solo lo stesso tipo di computer e eterogeneo reti, i cui nodi possono essere computer di diverso tipo.

    Dipende da diritti di proprietà le reti possono essere reti uso comune(pubblico) o privato(privato).

    Durante il funzionamento di una rete di computer, tutti i suoi componenti interagiscono attivamente tra loro. Per unificare i processi di interazione, si è sviluppata l'International Organization for Standards modello di riferimento per l'interazione di sistemi aperti(modello OSI).

    Si raccomanda di considerare il modello OSI utilizzando lo schema del modello e indicando l'interazione di protocolli e pacchetti ai vari livelli del modello OSI. Sotto protocollo di scambio(comunicazioni, rappresentazioni dei dati) comprendono la descrizione dei formati dei pacchetti di dati trasmessi, nonché il sistema di regole e accordi che devono essere osservati quando si organizza l'interazione del trasferimento di dati tra i singoli processi. Nel modello OSI, i mezzi di interazione sono suddivisi in sette livelli: applicazione, presentazione, sessione, trasporto, rete, canale e fisico.

    Livello di applicazioneè il livello più alto del modello OSI. Fornisce programmi di accesso a una rete di computer. Esempi di processi a livello di applicazione sono il lavoro di programmi di trasferimento file, servizi di posta, gestione della rete.

    Livello di presentazioneè progettato per convertire i dati da un modulo all'altro, ad esempio dalla tabella dei codici EBCDIC (Extended Binary Decimal Code for Information Interchange) alla tabella dei codici ASCII (American Standard Code for Information Interchange). A questo livello si effettuano elaborazioni di caratteri speciali e grafici, compressione e recupero dati, codifica e decodifica dati. A livello di sessione controllo sulla sicurezza delle informazioni trasmesse e supporto della comunicazione fino al termine della sessione di trasmissione. strato di trasportoè il più importante, in quanto funge da intermediario tra gli strati superiori, che sono orientati alle applicazioni, e gli strati inferiori, che assicurano la preparazione e la trasmissione dei dati sulla rete. Il livello di trasporto è responsabile della velocità, della persistenza e dell'assegnazione di numeri univoci ai pacchetti. A livello di rete vengono determinati gli indirizzi di rete dei nodi destinatari, vengono stabiliti i percorsi dei pacchetti. Al livello di collegamento i frame di dati vengono generati, trasmessi e ricevuti. Strato fisicoè il livello più basso del modello di riferimento OSI. A questo livello, i frame ricevuti dal livello di rete vengono convertiti in sequenze di segnali elettrici. Al nodo ricevente, i segnali elettrici vengono riconvertiti in frame.

    L'interazione dei computer in una rete si basa su vari modelli architettura client-server. Sotto server di rete comprendere i computer che forniscono determinate risorse. A seconda del tipo di risorsa, ci sono server di database, server di applicazioni, server di stampa eccetera. I client di rete sono computer che richiedono risorse nel processo di risoluzione di problemi specifici.

    Attualmente, ci sono quattro modelli dell'architettura "client-server" che vengono utilizzati nel lavoro pratico.

    Nel modello di file server, solo i dati risiedono sul server. Tutto il trattamento dei dati viene effettuato sul computer del cliente.

    Modello "accesso a dati remoti" richiede il posizionamento sul server di dati e sul gestore delle risorse informative. Le richieste alle risorse di informazioni vengono inviate sulla rete al gestore delle risorse, che le elabora e restituisce i risultati dell'elaborazione al client.

    Modello "server complesso" implica l'ubicazione sul server delle funzioni dell'applicazione e delle funzioni di accesso ai dati tramite l'hosting dei dati, un gestore delle risorse e un componente dell'applicazione. Il modello consente di ottenere prestazioni di rete migliori rispetto all'"accesso remoto ai dati" mediante una migliore centralizzazione dell'elaborazione delle applicazioni e un'ulteriore riduzione del traffico di rete.

    Modello "architettura client-server a tre livelli" utilizzato per un componente dell'applicazione complesso e di grandi dimensioni, ospitato su un server separato, chiamato server delle applicazioni.

    << Возврат на ВОПРОСЫ ТЕМЫ >>

    Inviare il tuo buon lavoro nella knowledge base è semplice. Usa il modulo sottostante

    Gli studenti, i dottorandi, i giovani scienziati che utilizzano la base di conoscenze nei loro studi e nel loro lavoro ti saranno molto grati.

    postato su http://www.allbest.ru

    Gprincipale dipartimento di istruzione eScienzeTerritorio dell'Altai

    Bilancio statale regionale

    istituto di istruzione professionale

    "COLLEGIO TECNOLOGICO TAL'ME"

    TEST

    per disciplina: Informatica

    Studenti) 1 corso

    Bedarkov Igor Leonidovich

    Insegnante:

    Rimsha Irina Fedorovna

    Talmenka, 2016

    1. Le fasi principali della politica statale nella sfera dell'informazione

    Lo sviluppo della società dell'informazione implica la soluzione dei compiti primari della libera ricerca, ricezione, produzione e diffusione di informazioni per ciascun membro della società, lo sviluppo dei media, la formazione di risorse pubbliche di informazione, la fornitura di servizi di informazione accessibili, la fornitura di condizioni per la creazione, lo sviluppo e il funzionamento di sistemi informativi, la formazione di un paese spazio unico dell'informazione e la sua integrazione nello spazio dell'informazione globale.

    La rilevanza del problema della regolamentazione giuridica delle pubbliche relazioni nel campo della sicurezza delle informazioni dei sistemi e dei processi sociotecnici in essi contenuti è dovuta al ruolo crescente delle informazioni in tutte le sfere e le attività della personalità della società e dello stato sotto l'influenza di agenti esterni e minacce interne. Lo sviluppo di nuovi rapporti informativi che richiedono il rispetto e la tutela dei diritti e dei legittimi interessi dei soggetti nell'ambito dell'informazione.

    Lo sviluppo attivo della società dell'informazione basata sull'uso diffuso delle nuove tecnologie dell'informazione comporta un aumento dei reati nel campo della sicurezza dell'informazione, che predetermina la formazione e lo sviluppo di una base scientifica, metodologica e giuridica adeguata che fornisca una soluzione efficace a questi i problemi. La priorità in questa serie è lo sviluppo della legislazione pertinente e il miglioramento della formazione e della riqualificazione di specialisti qualificati con conoscenze sistemiche nel campo della regolamentazione giuridica dei processi per garantire la sicurezza delle informazioni dell'individuo, della società, dello stato e dell'informazione automatizzata e dei sistemi di telecomunicazione che utilizzano.

    Di recente, il flusso di informazioni, sia esterne che interne, è aumentato notevolmente. In connessione con la costante necessità di migliorare l'efficienza gestionale, cresce la necessità di una migliore elaborazione delle informazioni. Tutto questo insieme ci fa ricercare nuove modalità e modalità di organizzazione della ricezione, elaborazione e trasmissione dei flussi informativi. tecnologia di rete per la sicurezza delle informazioni

    La globalizzazione dello spazio mondiale ha portato alla trasformazione dello spazio in quanto tale: insieme allo spazio geografico, in particolare, si sta formando lo spazio elettronico. Il tradizionale confronto tra Stati si svolge oggi sia nello spazio fisico che nel nuovo virtuale o cyberspazio. L'attività informativa degli stati è dettata da interessi interni: gli interessi dei gruppi finanziari e industriali, il loro bisogno di materie prime, nei mercati di prodotti che non possono essere soddisfatti entro i limiti di uno stato.

    Quindi, parlando di politica statale in ambito informativo, va detto che si tratta di un tipo specifico di gestione sociale attraverso l'esercizio dei propri poteri da parte di tutte le autorità statali o esecutive per regolare i rapporti derivanti dall'informazione e in connessione con la sua circolazione in sistemi sociali.

    Oggi lo stato occupa ancora una posizione dominante nei confronti dell'individuo e della società, mentre gli interessi dell'individuo non sono ancora al centro degli interessi dello stato e la società non ha lasciato lo stato di "nazionalizzazione". Per creare le condizioni per la piena e riuscita autorealizzazione dell'individuo e la formazione della società civile, è necessario cambiare la posizione dell'individuo e della società in relazione allo stato, che, in primo luogo, dovrebbe essere diretto dallo stato normativa, e prima di tutto normativa. Lo Stato dovrebbe aiutare la formazione della società civile, ma non sostituirla; trasferire determinate funzioni di garanzia degli interessi dell'individuo alle istituzioni pubbliche man mano che vengono create; determinare il grado della loro partecipazione nel garantire la tutela degli interessi dell'individuo e della società sotto il loro controllo; contribuire a creare strumenti di influenza sul potere nella società. È ovvio che il proseguimento della precedente pratica di regolamentazione e di contrasto senza una politica statale unificata nella sfera dell'informazione blocca l'attuazione dei diritti costituzionali dei cittadini, rende difficile la costruzione di uno Stato di diritto e di una società dell'informazione in Russia. Come risulta dalla dottrina della sicurezza delle informazioni della Federazione Russa, oggi non esiste una chiara politica statale nel campo della formazione dello spazio informativo russo, dello sviluppo del sistema dei mass media, dell'organizzazione dello scambio internazionale di informazioni e dell'integrazione del Spazio dell'informazione russo nello spazio dell'informazione mondiale, che crea le condizioni per lo spostamento delle agenzie di stampa russe, delle informazioni sui mass media dal mercato interno dell'informazione e la deformazione della struttura dello scambio internazionale di informazioni. Il sostegno statale alle attività delle agenzie di stampa russe per promuovere i loro prodotti sul mercato estero dell'informazione è insufficiente. La situazione relativa alla garanzia della sicurezza delle informazioni che costituiscono un segreto di stato si sta deteriorando. Gravi danni sono stati inflitti al potenziale di personale dei team scientifici e di produzione che operano nel campo della creazione di informatizzazione, telecomunicazioni e comunicazioni, a seguito dell'allontanamento in massa degli specialisti più qualificati da questi team. L'arretrato delle tecnologie dell'informazione nazionali costringe gli organi del governo federale, gli organi governativi delle entità costituenti della Federazione Russa e i governi locali, durante la creazione di sistemi informativi, a seguire la strada dell'acquisto di apparecchiature importate e di attrarre aziende straniere, il che aumenta la probabilità di accesso non autorizzato all'elaborazione delle informazioni e aumenta la dipendenza della Russia dai produttori stranieri di apparecchiature informatiche e di telecomunicazione, nonché di software. In connessione con l'introduzione intensiva di tecnologie dell'informazione straniere nelle sfere di attività dell'individuo, della società e dello stato, nonché con l'uso diffuso di sistemi aperti di informazione e telecomunicazione, l'integrazione dei sistemi informativi nazionali e dei sistemi informativi internazionali, il la minaccia di utilizzare "armi informatiche" contro l'infrastruttura dell'informazione della Russia è aumentata. Il lavoro su un'adeguata risposta globale a queste minacce viene svolto con un coordinamento insufficiente e un finanziamento di bilancio debole.

    La dottrina della sicurezza delle informazioni della Federazione Russa, tenendo conto dello stato attuale delle cose, definisce urgenti da risolvere i seguenti compiti:

    * sviluppo e creazione di meccanismi per la formazione e l'attuazione della politica di informazione statale della Russia;

    * sviluppo di metodi per aumentare l'efficacia della partecipazione statale alla formazione della politica dell'informazione delle organizzazioni televisive e radiofoniche statali, altri media statali;

    * sviluppo delle principali direzioni della politica statale nel campo della sicurezza delle informazioni della Federazione Russa, nonché delle attività e dei meccanismi relativi all'attuazione di questa politica;

    * sviluppo e miglioramento del sistema di sicurezza delle informazioni della Federazione Russa, che attua una politica statale unificata in questo settore, compreso il miglioramento di forme, metodi e strumenti per identificare, valutare e prevedere le minacce alla sicurezza delle informazioni della Federazione Russa, come nonché un sistema per contrastare queste minacce;

    * sviluppo, adozione e attuazione di programmi federali che prevedono la formazione di archivi pubblici di risorse informative delle autorità statali federali e delle autorità statali delle entità costitutive della Federazione Russa, garantendo la sicurezza delle informazioni della Federazione Russa;

    * armonizzazione delle norme nazionali in materia di informatizzazione e sicurezza informatica dei sistemi automatizzati di controllo, dei sistemi informativi e di telecomunicazione per scopi generali e speciali;

    * sviluppo di criteri e metodi per valutare l'efficacia dei sistemi e dei mezzi per garantire la sicurezza delle informazioni della Federazione Russa, nonché la certificazione di questi sistemi e mezzi;

    * miglioramento del quadro giuridico normativo per garantire la sicurezza delle informazioni della Federazione Russa, compresi i meccanismi per esercitare i diritti dei cittadini a ricevere informazioni e ad accedervi, forme e metodi per l'attuazione delle norme legali relative all'interazione dello stato con i media ;

    * stabilire la responsabilità dei funzionari delle autorità statali federali, delle autorità statali delle entità costitutive della Federazione Russa, dei governi locali, delle persone giuridiche e dei cittadini per il rispetto dei requisiti di sicurezza delle informazioni; coordinamento delle attività degli organi del governo federale, degli organi governativi dei soggetti della Federazione Russa, delle imprese, delle istituzioni e delle organizzazioni, indipendentemente dalla forma di proprietà nel campo della garanzia della sicurezza delle informazioni della Federazione Russa;

    * sviluppo di basi scientifiche e pratiche per garantire la sicurezza delle informazioni della Federazione Russa, tenendo conto dell'attuale situazione geopolitica, delle condizioni per lo sviluppo politico e socioeconomico della Russia e della realtà delle minacce all'uso di "armi informatiche";

    * garantire l'indipendenza tecnologica della Federazione Russa nei settori più importanti dell'informatizzazione, delle telecomunicazioni e delle comunicazioni, che ne determinano la sicurezza, e principalmente nel campo della creazione di computer specializzati per armi e attrezzature militari; la creazione di tecnologie informatiche sicure per i sistemi utilizzati nel processo di attuazione delle funzioni vitali della società e dello Stato, la creazione di un sistema informativo e di telecomunicazione per scopi speciali nell'interesse delle autorità statali federali e delle autorità statali degli enti costitutivi della Federazione Russa;

    * sviluppo di metodi e mezzi moderni per proteggere le informazioni, garantire la sicurezza delle tecnologie dell'informazione e, soprattutto, quelle utilizzate nei sistemi di comando e controllo per truppe e armi, industrie pericolose per l'ambiente ed economicamente importanti;

    * sviluppo e miglioramento del sistema statale di protezione delle informazioni e del sistema di protezione dei segreti di stato;

    * creazione e sviluppo di una moderna base tecnologica protetta per il governo in tempo di pace, in situazioni di emergenza e in tempo di guerra;

    * ampliare l'interazione con organismi e organizzazioni internazionali e stranieri nella risoluzione di questioni scientifiche, tecniche e legali per garantire la sicurezza delle informazioni trasmesse utilizzando i sistemi di telecomunicazione e di comunicazione internazionali;

    * sviluppo dell'infrastruttura dello spazio informativo unificato della Russia; fornire le condizioni per la partecipazione attiva della Russia alla creazione e all'uso di reti e sistemi di informazione globali;

    * contrasto globale alle minacce della guerra dell'informazione, repressione della criminalità informatica;

    * migliorare la cultura giuridica e l'alfabetizzazione informatica dei cittadini;

    * creazione di un sistema unificato di formazione del personale nel campo della sicurezza delle informazioni e delle tecnologie dell'informazione.

    Il processo di gestione sociale nella sfera dell'informazione consiste in una parte dottrinale, la comprensione scientifica del contenuto dei problemi di questa sfera di relazioni, la sua espressione in una forma di ricerca e varie forme di previsioni, dottrine, concetti. Su questa base si sviluppa la politica dello Stato in quest 'area. La sua espressione concreta sono i documenti pertinenti delle autorità statali, i programmi per l'attuazione di questa politica.

    Un esempio dell'attuazione delle funzioni di politica statale nel campo dell'organizzazione di attività di informazione all'estero possono essere documenti come il Rapporto Clinton-Gore, distribuito dal 1993 sulla National Information Infrastructure, le cui idee negli anni successivi sono state incarnate in una serie di programmi e leggi. Il Libro bianco della Commissione europea "The Growth of Competition, Employment, Goals and Paths in the 21st Century" appartiene alla stessa categoria di documenti politici, sulla base dei quali il Rapporto "L'Europa e la società mondiale dell'informazione. Una raccomandazione per il Consiglio d'Europa", presentato a Bruxelles il 26 maggio 1994. È questo documento che ha introdotto in circolazione il termine "comunità dell'informazione". Nella stessa riga si trovano i documenti del Gabinetto dei ministri giapponese sullo sviluppo di una strategia per la tecnologia dell'informazione nelle condizioni della rivoluzione dell'informazione, adottata a metà del 2000. A livello organizzativo, sono supportati dall'istituzione della sede centrale della strategia per la tecnologia dell'informazione .

    Sulla base di tali documenti concettuali, la politica statale viene sviluppata in alcuni settori della strategia dell'informatizzazione o dello sviluppo della società dell'informazione, nonché programmi di azione specifici. Ad esempio, il piano principale per l'attuazione della strategia giapponese prevede aree quali l'attivazione del commercio elettronico, l'informatizzazione del settore pubblico, lo sviluppo dell'alfabetizzazione informatica, la creazione di un'infrastruttura per reti di lavoro e altre aree. Questo documento è accompagnato da una spiegazione delle posizioni chiave del Piano d'azione, nonché dallo sviluppo di un piano per la protezione dei sistemi informativi da hacker e altre minacce informatiche. Si noti che anche prima, dato il ritardo del Paese rispetto agli Stati Uniti e all'Europa nella creazione e nell'utilizzo di reti Internet basate sul protocollo (IP), il Giappone ha sviluppato il programma "Le iniziative del Giappone verso USA, Cina e Russia". Questo programma ha mobilitato l'attenzione e gli sforzi delle strutture private e municipali per la creazione e l'uso su larga scala della rete globale. Non sarebbe superfluo citare le direzioni di questo programma, il cui valore sta nel concentrarsi sulla comunità internazionale e sul livello mondiale dello sviluppo delle tecnologie dell'informazione. L'espressa informazione dell'Istituto dell'Estremo Oriente dell'Accademia delle scienze russa ha rilevato le seguenti direzioni della politica giapponese in questa direzione: la creazione di reti IP (Internet Protocol) come parte della struttura dell'informazione della nuova era; costruzione di reti comunali di distretti come tappa del passaggio alla società dell'informazione; utilizzando i progressi negli affari e mezzi fondamentali per promuovere la rivoluzione dell'informazione; introduzione delle tecnologie dell'informazione nelle reti aperte; sicurezza nella costruzione di reti aperte; risolvere i problemi del 2000; disposizioni per la formazione di specialisti di rete; creazione della necessaria infrastruttura sociale; creazione di terminali di rete via cavo in tutte le scuole e terminali Internet in tutte le classi; riorganizzazione del sistema giuridico giapponese per soddisfare i requisiti dell'era dell'informazione; sviluppo del commercio elettronico, tenendo conto della strategia americana dell'infrastruttura dell'informazione globale; sviluppo di approcci alle problematiche gestionali su Internet; rimuovere la barriera concorrenziale e fornire agli utenti un servizio di prim'ordine a basso costo; utilizzare il principio della concorrenza per garantire l'accesso a un'infrastruttura informativa qualificata per tutti i residenti del Giappone; riformare le tariffe delle telecomunicazioni per creare valori della supersfera; sviluppo di standard globali di interazione nell'internazionalizzazione delle telecomunicazioni. La Federazione Russa ha accumulato una nota esperienza nello sviluppo della politica statale nel campo dello sviluppo della sfera dell'informazione. L'algoritmo per la formazione della politica statale può essere rappresentato come segue:

    1) Ricerca scientifica e comprensione dei modelli di sviluppo delle pubbliche relazioni nella sfera dell'informazione e della problematica;

    2) Definizione di linee guida dottrinali e concettuali e loro consolidamento normativo (tali documenti includono il Concetto di Sicurezza Nazionale della Federazione Russa (1997, 2000) e la Dottrina della Sicurezza dell'Informazione della Federazione Russa (2000), il Concetto per la formazione e lo sviluppo di uno spazio informativo unico della Russia e delle corrispondenti risorse informative statali" (1995), approvato con Decreti del Presidente della Federazione Russa, la Carta di Okinawa della Società dell'Informazione Globale (2000);

    3) Concretizzazione dei compiti per le autorità statali nella determinazione delle principali direzioni della politica interna ed estera (nei Messaggi annuali del Presidente della Federazione Russa all'Assemblea Federale dal 1994);

    4) Sviluppo e adozione di concetti per lo sviluppo della legislazione nella sfera dell'informazione e dei suoi singoli settori (il Comitato della Duma di Stato per la politica dell'informazione e la Camera permanente per la politica dell'informazione statale del Consiglio consultivo politico sotto il presidente della Federazione Russa hanno approvato il Concetto di politica dell'informazione statale (1998) e Comitato della Duma di Stato sulla sicurezza - il concetto per lo sviluppo della legislazione nel campo della sicurezza dell'informazione della Federazione Russa (1998), tenendo conto che il Consiglio di sicurezza della Federazione Russa ha preparato il Concetto per migliorare il supporto legale della sicurezza delle informazioni della Federazione Russa (2001), il Ministero delle Comunicazioni e dell'Informatizzazione della Federazione Russa ha preparato una bozza del Concetto per lo sviluppo della legislazione della Federazione Russa nel campo dell'informazione e dell'informatizzazione);

    5) Sviluppo e adozione di leggi come base giuridica per la regolamentazione delle relazioni nella sfera dell'informazione (negli anni '90, nella Federazione Russa è stata costituita una vasta gamma di leggi nel campo della regolamentazione delle relazioni informative - più di 120 leggi a livello federale e più di 100 leggi degli enti costitutivi della Federazione Russa La Costituzione della Federazione Russa, tutti i 18 codici della Federazione Russa, in misura maggiore o minore, riguardano l'attuazione dei diritti e delle libertà di informazione, la formazione e il coinvolgimento delle risorse informative nella circolazione economica e nel sistema di governo statale e comunale.

    6) Preparazione e adozione di atti normativi subordinati (regolamento delle attività degli organi statali e delle organizzazioni specializzate nel campo delle attività di informazione, la progettazione di alcuni settori della politica statale viene effettuata attraverso atti del Presidente della Federazione Russa, Governo della Federazione Russa, atti normativi di ministeri e dipartimenti la cui competenza include problemi di informazione Ad esempio, nel 1993-1999 sono stati emanati più di dieci atti speciali sul problema dell'informatizzazione giuridica nella Federazione Russa, a seguito dei quali molte questioni di organizzare le informazioni legali e la loro distribuzione attraverso i sistemi specializzati Consultant Plus, Codex, "Garant", "System", ecc. Un tale esempio sulle questioni di razionalizzazione delle informazioni legali è il decreto del Presidente della Federazione Russa n. degli atti giuridici dei soggetti della Federazione Russa - il registro federale degli atti normativi dei soggetti della Federazione Russa, il cui mantenimento è affidato al Ministero della Giustizia della Federazione Russa);

    7) preparazione e attuazione di programmi federali mirati che specifichino la partecipazione delle autorità pubbliche alla formazione e all'attuazione della politica statale

    secondo la loro competenza (un esempio qui è il programma "Electronic Russia" (2001).

    La politica dell'informazione in senso stretto, tenendo conto della politica statale, può essere determinata anche a livello del sistema di gestione settoriale, della gestione intersettoriale e della gestione regionale. Si può, ad esempio, parlare di politica dell'informazione nel campo dell'istruzione, dell'imprenditorialità, della conservazione della natura e dell'ecologia in generale. I dipartimenti competenti possono emettere documenti che mobilitano l'attenzione per risolvere problemi di supporto informativo nella loro area di responsabilità, l'uso delle risorse informative del loro profilo.

    Il campo locale della politica dell'informazione si pone anche a livello di singola organizzazione. Ad esempio, lo sviluppo di un atteggiamento nei confronti di un segreto commerciale, l'utilizzo di una risorsa informativa per il proprio sviluppo interno, o per l'inclusione diretta della propria risorsa nei processi di mercato.

    Il miglioramento dei meccanismi legali per la regolamentazione delle pubbliche relazioni che sorgono nella sfera dell'informazione è una direzione prioritaria della politica statale in questo settore.

    In conformità con la dottrina della sicurezza delle informazioni della Federazione Russa, ciò implica:

    * valutazione dell'efficacia dell'applicazione degli atti legislativi e regolamentari esistenti in materia di informazione e sviluppo di un programma per il loro miglioramento;

    * creazione di meccanismi organizzativi e legali per garantire la sicurezza delle informazioni;

    * determinazione dello status giuridico di tutti i soggetti di relazione nella sfera dell'informazione, compresi gli utenti dei sistemi informatici e di telecomunicazione, e determinazione della loro responsabilità per il rispetto della legislazione della Federazione Russa in questo settore;

    * creazione di un sistema per la raccolta e l'analisi dei dati sulle fonti delle minacce alla sicurezza delle informazioni della Federazione Russa, nonché sulle conseguenze della loro attuazione;

    * sviluppo di atti normativi che determinino l'organizzazione dell'indagine e la procedura di contenzioso sui fatti di azioni illecite nella sfera dell'informazione, nonché la procedura per eliminare le conseguenze di tali azioni illecite;

    * sviluppo di reati tenendo conto delle specificità della responsabilità penale, civile, amministrativa, disciplinare e dell'inclusione delle norme legali pertinenti nei codici penale, civile, amministrativo e del lavoro, nella legislazione della Federazione Russa sul servizio pubblico; miglioramento del sistema di formazione del personale utilizzato nel campo della sicurezza delle informazioni della Federazione Russa e di altre aree della sfera dell'informazione.

    2. Il concetto di rete e le sue capacità. Classificazione delle tecnologie di rete per specializzazione, metodo di organizzazione, metodo di comunicazione, composizione tecnica fondi cielo, copertura del territorio

    Una rete di computer locale è un insieme di computer collegati da linee di comunicazione, fornendo agli utenti della rete il potenziale per condividere le risorse di tutti i computer. D'altra parte, in parole povere, una rete di computer è un insieme di computer e vari dispositivi che forniscono lo scambio di informazioni tra i computer della rete senza utilizzare alcun supporto intermedio.

    Lo scopo principale delle reti informatiche è la condivisione delle risorse e l'implementazione della comunicazione interattiva sia all'interno di un'azienda che all'esterno di essa. Le risorse sono dati, applicazioni e periferiche come un'unità esterna, una stampante, un mouse, un modem o un joystick.

    I computer inclusi nella rete svolgono le seguenti funzioni:

    Organizzazione dell'accesso alla rete

    Gestione della comunicazione

    Fornitura di risorse e servizi informatici agli utenti della rete.

    Attualmente, il Local Area Computing (LAN) è molto diffuso. Ciò è dovuto a diverse ragioni:

    * il collegamento in rete dei computer consente di risparmiare denaro riducendo i costi di manutenzione dei computer (è sufficiente avere un certo spazio su disco sul file server (computer principale della rete) con prodotti software installati su di esso, utilizzato da più workstation);

    * le reti locali ti consentono di utilizzare la tua casella di posta per inviare messaggi ad altri computer, il che ti consente di trasferire documenti da un computer all'altro nel più breve tempo possibile;

    * le reti locali, in presenza di appositi software (software), vengono utilizzate per organizzare la condivisione dei file (ad esempio, contabili su più macchine possono elaborare le registrazioni dello stesso libro mastro).

    Tra l'altro, in alcune aree di attività è semplicemente impossibile fare a meno di una LAN. Queste aree includono: operazioni bancarie, operazioni di magazzino di grandi aziende, archivi elettronici di biblioteche, ecc. In queste aree, ogni singola workstation, in linea di principio, non può memorizzare tutte le informazioni (principalmente a causa del suo volume troppo grande).

    rete informatica globale

    Internet è una rete di computer globale che copre il mondo intero.

    Internet, un tempo esclusivamente per ricercatori e gruppi accademici i cui interessi andavano dall'accesso ai supercomputer, sta diventando sempre più popolare nel mondo degli affari.

    Le aziende sono attratte dalla velocità, dalla connettività globale a basso costo, dalla facilità di collaborazione, dal software conveniente e dall'esclusivo database di Internet. Vedono la rete globale come un'aggiunta alle proprie reti locali.

    Secondo il metodo di organizzazione delle reti, sono divise in reali e artificiali.

    Reti artificiali(pseudo-reti) consentono di collegare i computer tra loro tramite porte seriali o parallele e non necessitano di dispositivi aggiuntivi. A volte la comunicazione in una tale rete è chiamata comunicazione null-modem (non viene utilizzato alcun modem). La connessione stessa è chiamata null-modem. Le reti artificiali vengono utilizzate quando è necessario trasferire informazioni da un computer all'altro. MS-DOS e Windows sono dotati di programmi speciali per l'implementazione di una connessione null-modem.

    Reti reali consentono di collegare computer utilizzando speciali dispositivi di commutazione e un supporto fisico per la trasmissione di dati.

    Per prevalenza territoriale, le reti possono essere locali, globali, regionali e cittadine.

    Rete locale (LAN) -Reti locali (LAN)- si tratta di un gruppo (sistema di comunicazione) di un numero relativamente ristretto di computer, uniti da un mezzo di trasmissione dati condiviso, dislocati su un'area ristretta di dimensioni limitate all'interno di uno o più edifici ravvicinati (di solito entro un raggio non superiore a 1- 2 km) in modo da condividere le risorse di tutti i computer

    Una rete che collega computer geograficamente distanti su lunghe distanze l'uno dall'altro. Si differenzia da una rete locale per comunicazioni più estese (satellitare, cavo, ecc.). La rete globale unisce le reti locali.

    Rete cittadina (MAN - Rete Area Metropolitana)- una rete al servizio delle esigenze informative di una grande città.

    Regionale- situato nella città o nella regione.

    Inoltre, di recente, gli esperti hanno individuato un tale tipo di rete come quella bancaria, che è un caso speciale di rete aziendale di una grande azienda. È ovvio che le specificità dell'attività bancaria impongono severi requisiti ai sistemi di sicurezza delle informazioni nelle reti informatiche della banca. Un ruolo altrettanto importante nella costruzione di una rete aziendale è svolto dalla necessità di garantire un funzionamento senza problemi e senza interruzioni, poiché anche un guasto a breve termine nel suo funzionamento può portare a enormi perdite.

    Per affiliazione si distinguono le reti dipartimentali e statali.

    Dipartimentale appartengono alla stessa organizzazione e sono ubicati sul suo territorio.

    Reti statali- reti utilizzate nelle strutture statali.

    In base alla velocità di trasferimento delle informazioni, le reti di computer sono suddivise in bassa, media e alta velocità.

    bassa velocità(fino a 10 Mbps),

    velocità media(fino a 100 Mbps),

    alta velocità(oltre 100 Mbps);

    A seconda dello scopo e delle soluzioni tecniche, le reti possono avere diverse configurazioni (o, come si suol dire, architettura o topologia).

    A anulare le informazioni sulla topologia vengono trasmesse su un canale chiuso. Ogni abbonato è collegato direttamente a due vicini più vicini, sebbene in linea di principio sia in grado di comunicare con qualsiasi abbonato nella rete.

    A a forma di stella(radiale) al centro c'è un computer di controllo centrale che comunica in sequenza con gli abbonati e li collega tra loro.

    A pneumatico configurazione, i computer sono collegati a un canale comune (bus) attraverso il quale possono scambiare messaggi.

    A simile ad un albero- esiste un computer "master", a cui sono subordinati i computer di livello successivo, ecc.

    Sono inoltre possibili configurazioni senza una natura distinta dei collegamenti; il limite è una configurazione completamente meshata, in cui ogni computer della rete è collegato direttamente a ogni altro computer.

    Dal punto di vista dell'organizzazione dell'interazione dei computer, le reti sono suddivise in peer-to-peer (Peer-to-Peer Network) e con un server dedicato (Dedicated Server Network).

    Tutti i computer in una rete peer-to-peer sono uguali. Qualsiasi utente della rete può accedere ai dati archiviati su qualsiasi computer.

    Le reti peer-to-peer possono essere organizzate utilizzando sistemi operativi come LANtastic, Windows "3.11, Novell Netware Lite. Questi programmi funzionano sia con DOS che con Windows. Le reti peer-to-peer possono anche essere organizzate in base a tutte le moderne reti a 32 bit sistemi operativi - Windows 9x\ME\2k, versione workstation Windows NT, OS/2) e alcuni altri.

    Vantaggi delle reti peer-to-peer:

    1) Il più facile da installare e utilizzare.

    2) I sistemi operativi DOS e Windows hanno tutte le funzioni necessarie per costruire una rete peer-to-peer.

    Lo svantaggio delle reti peer-to-peer è che è difficile risolvere i problemi di sicurezza delle informazioni. Pertanto, questo metodo di organizzazione di una rete viene utilizzato per reti con un numero limitato di computer e dove la questione della protezione dei dati non è una questione di principio.

    In una rete gerarchica, quando la rete è configurata, uno o più computer vengono preallocati per gestire la comunicazione di rete e l'allocazione delle risorse. Tale computer è chiamato server.

    Qualsiasi computer che ha accesso ai servizi del server è chiamato client di rete o workstation.

    Un server in reti gerarchiche è un archivio persistente di risorse condivise. Il server stesso può essere solo un client di un server a un livello superiore nella gerarchia. Pertanto, le reti gerarchiche sono talvolta denominate reti di server dedicate.

    I server sono generalmente computer ad alte prestazioni, possibilmente con diversi processori che lavorano in parallelo, con dischi rigidi ad alta capacità, con una scheda di rete ad alta velocità (100 Mbps o più).

    Il modello di rete gerarchico è il più preferibile, in quanto consente di creare la struttura di rete più stabile e di allocare le risorse in modo più razionale.

    Inoltre, il vantaggio di una rete gerarchica è un livello più elevato di protezione dei dati.

    Gli svantaggi di una rete gerarchica, rispetto alle reti peer-to-peer, includono:

    1) la necessità di un sistema operativo aggiuntivo per il server.

    2) maggiore complessità di installazione e aggiornamento della rete.

    3) La necessità di allocare un computer separato come server.

    Reti locali (computer LAN) unire un numero relativamente piccolo di computer (di solito da 10 a 100, anche se occasionalmente ce ne sono di molto più grandi) all'interno della stessa aula (classe di informatica), edificio o istituto (ad esempio un'università). Il nome tradizionale - rete locale (LAN) - è piuttosto un omaggio a quei tempi in cui le reti venivano utilizzate principalmente e risolvevano problemi di calcolo; Oggi, nel 99% dei casi, si parla esclusivamente di scambio di informazioni sotto forma di testi, immagini grafiche e video, array numerici. L'utilità dei farmaci si spiega con il fatto che al suo interno circola dal 60% al 90% delle informazioni necessarie a un istituto, senza bisogno di uscire.

    La creazione di sistemi di gestione aziendale automatizzati (ACS) ha avuto una grande influenza sullo sviluppo dei farmaci. ACS include diverse stazioni di lavoro automatizzate (AWP), complessi di misura, punti di controllo. Un altro importante campo di attività in cui i farmaci hanno dimostrato la loro efficacia è la creazione di classi di tecnologia informatica educativa (KUVT).

    A causa delle lunghezze relativamente brevi delle linee di comunicazione (di norma, non più di 300 metri), le informazioni possono essere trasmesse tramite LAN in forma digitale ad un'elevata velocità di trasmissione. Alle lunghe distanze questa modalità di trasmissione è inaccettabile a causa dell'inevitabile attenuazione dei segnali ad alta frequenza, in questi casi è necessario ricorrere ad ulteriori tecniche (conversioni da digitale ad analogico) e software (protocolli di correzione degli errori, ecc.) soluzioni.

    Una caratteristica della LAN è la presenza di un canale di comunicazione ad alta velocità che collega tutti gli abbonati per la trasmissione di informazioni in forma digitale.

    Ci sono canali cablati e wireless. Ognuno di essi è caratterizzato da determinati valori di parametri essenziali dal punto di vista dell'organizzazione della LAN:

    velocità di trasferimento dati;

    Lunghezza massima della linea;

    Immunità al rumore;

    resistenza meccanica;

    Convenienza e facilità di installazione;

    Costi.

    Se, ad esempio, due protocolli suddividono i dati in pacchetti e aggiungono informazioni (sulla sequenza dei pacchetti, i tempi e il controllo degli errori) in modo diverso, un computer che esegue uno di questi protocolli non sarà in grado di comunicare correttamente con un computer che esegue l'altro protocollo . .

    Fino alla metà degli anni '80, la maggior parte delle LAN era isolata. Servivano singole aziende e raramente combinate in grandi sistemi. Tuttavia, quando le reti locali hanno raggiunto un alto livello di sviluppo e il volume di informazioni da esse trasmesse è aumentato, sono diventate componenti di grandi reti. I dati trasmessi da una rete locale all'altra lungo uno dei percorsi possibili sono detti indirizzati. I protocolli che supportano il trasferimento di dati tra reti su più percorsi sono chiamati protocolli instradati.

    Tra i numerosi protocolli, i più comuni sono:

    · IPX/SPX e NWLmk;

    La suite di protocolli OSI.

    Global Area Network (WAN o WAN - World Area Network)- una rete che collega computer geograficamente distanti a grandi distanze l'uno dall'altro. Si differenzia da una rete locale per comunicazioni più estese (satellitare, cavo, ecc.). La rete globale unisce le reti locali.

    WAN (rete mondiale)) è una rete globale che copre vaste regioni geografiche, comprese sia le reti locali che altre reti e dispositivi di telecomunicazione. Un esempio di WAN è una rete a commutazione di pacchetto (Frame relay), attraverso la quale varie reti di computer possono "parlare" tra loro.

    Oggi, mentre i confini geografici delle reti si stanno espandendo per connettere utenti di diverse città e stati, le LAN si stanno trasformando in una rete globale [WAN] e il numero di computer sulla rete può già variare da dieci a diverse migliaia.

    Internet- una rete informatica globale che copre il mondo intero. Oggi Internet conta circa 15 milioni di abbonati in più di 150 paesi in tutto il mondo. La dimensione della rete aumenta del 7-10% mensilmente. Internet costituisce, per così dire, il fulcro che fornisce la comunicazione tra le varie reti di informazioni appartenenti a varie istituzioni nel mondo, l'una con l'altra.

    Se prima la rete veniva utilizzata esclusivamente come mezzo per il trasferimento di file e messaggi di posta elettronica, oggi vengono risolti problemi più complessi di accesso distribuito alle risorse. Circa tre anni fa sono state create shell che supportano le funzioni di ricerca in rete e di accesso a risorse informative distribuite, archivi elettronici.

    Internet, un tempo esclusivamente per ricercatori e gruppi accademici i cui interessi andavano dall'accesso ai supercomputer, sta diventando sempre più popolare nel mondo degli affari.

    Attualmente, Internet utilizza quasi tutte le linee di comunicazione conosciute, dalle linee telefoniche a bassa velocità ai canali satellitari digitali ad alta velocità.

    Internet, infatti, è costituito da molte reti locali e globali appartenenti a diverse aziende e imprese, interconnesse da varie linee di comunicazione. Internet può essere pensato come un mosaico di piccole reti di varie dimensioni che interagiscono attivamente tra loro, inviando file, messaggi e così via.

    Una rete di computer è un'associazione di più computer per la soluzione congiunta di problemi informativi, informatici, educativi e di altro tipo.

    Lo scopo principale delle reti informatiche è la condivisione delle risorse e l'implementazione della comunicazione interattiva sia all'interno di un'azienda che all'esterno di essa.

    Ospitato su Allbest.ru

    ...

    Documenti simili

      Essenza e scopo principale della Dottrina della Sicurezza delle Informazioni della Federazione Russa (RF). Tipi e fonti di minacce alla sicurezza delle informazioni della Federazione Russa. Le principali disposizioni della politica statale per garantire la sicurezza delle informazioni in Russia.

      articolo, aggiunto il 24/09/2010

      La politica statale nel campo della formazione delle risorse informative. Selezione di un complesso di compiti di sicurezza delle informazioni. Il sistema di software e hardware progettato per garantire la sicurezza delle informazioni e la protezione delle informazioni aziendali.

      tesina, aggiunta il 23/04/2015

      Informazioni di sicurezza. Minaccia alla sicurezza delle informazioni. Classificazione dei virus informatici. virus di avvio. Virus di file. virus di rete. Macrovirus. Virus residenti. Metodi per garantire la sicurezza delle informazioni.

      abstract, aggiunto il 04/06/2007

      Il concetto, il significato e le direzioni della sicurezza delle informazioni. Un approccio sistematico all'organizzazione della sicurezza delle informazioni, proteggendo le informazioni da accessi non autorizzati. Mezzi di protezione delle informazioni. Metodi e sistemi di sicurezza delle informazioni.

      abstract, aggiunto il 15/11/2011

      Il concetto di informazione e informatizzazione. Il moderno concetto di sicurezza e le caratteristiche degli strumenti di sicurezza delle informazioni. Caratteristiche per garantire la sicurezza delle informazioni negli istituti di istruzione, a seconda del loro tipo.

      tesi, aggiunta il 26/01/2013

      La rilevanza dei problemi di sicurezza delle informazioni. Software e hardware della rete "Minerale" di LLC. Costruire un modello di sicurezza aziendale e protezione contro gli accessi non autorizzati. Soluzioni tecniche per la protezione del sistema informativo.

      tesi, aggiunta il 19/01/2015

      L'essenza del concetto di "sicurezza dell'informazione". Categorie di modelli di sicurezza: privacy; integrità; disponibilità. Sicurezza delle informazioni e Internet. Metodi per garantire la sicurezza delle informazioni. I compiti principali delle tecnologie antivirus.

      test, aggiunto il 06/11/2010

      Analisi dell'infrastruttura del negozio LLC "Style". Creazione di un sistema di sicurezza delle informazioni per il reparto contabilità di un'impresa sulla base della sua indagine pre-progetto. Sviluppo di un concetto, politica di sicurezza delle informazioni e scelta di soluzioni per garantirlo.

      tesina, aggiunta il 17/09/2010

      Il concetto, gli obiettivi e gli obiettivi della sicurezza delle informazioni. Minacce alla sicurezza delle informazioni e modi per implementarle. Gestione degli accessi alle informazioni e ai sistemi informativi. Protezione di reti e informazioni mentre si lavora su Internet. Il concetto di firma elettronica.

      test, aggiunto il 15/12/2015

      Analisi dei rischi per la sicurezza delle informazioni. Valutazione dei mezzi di protezione esistenti e previsti. Un insieme di misure organizzative per garantire la sicurezza delle informazioni e la protezione delle informazioni aziendali. Un esempio di controllo dell'attuazione del progetto e la sua descrizione.

    La sicurezza delle reti informatiche è assicurata dalle politiche e dalle pratiche adottate per prevenire e monitorare l'accesso non autorizzato, l'uso improprio, la modifica o l'arresto della rete e delle risorse a sua disposizione. Include l'autorizzazione all'accesso ai dati, che è controllata dall'amministratore di rete. Gli utenti scelgono o assegnano un ID e una password o altre informazioni di autenticazione che consentono loro di accedere a dati e programmi all'interno della loro autorità.

    La sicurezza della rete comprende le numerose reti di computer, sia pubbliche che private, utilizzate nelle operazioni quotidiane effettuando transazioni e comunicazioni tra aziende, agenzie governative e individui. Le reti possono essere private (ad esempio all'interno di un'azienda) o di altro tipo (che possono essere aperte al pubblico).

    La sicurezza della rete informatica è associata a organizzazioni, aziende e altri tipi di istituzioni. Questo protegge la rete ed esegue anche operazioni di protezione e supervisione. Il modo più comune e più semplice per proteggere una risorsa di rete è assegnarle un nome univoco e una password appropriata.

    Gestione della sicurezza

    La gestione della sicurezza per le reti può essere diversa a seconda delle situazioni. Una casa o un piccolo ufficio possono richiedere solo una sicurezza di base, mentre le grandi aziende possono richiedere un servizio altamente affidabile e software e hardware avanzati per prevenire hacking e attacchi indesiderati.

    Tipi di attacchi e vulnerabilità di rete

    Una vulnerabilità è una debolezza nella progettazione, implementazione, funzionamento o controlli interni. La maggior parte delle vulnerabilità scoperte sono documentate nel database Common Vulnerabilitiesand Exposures (CVE).

    Le reti possono essere attaccate da varie fonti. Possono essere di due categorie: "Passivo", quando un intruso di rete intercetta i dati che passano attraverso la rete, e "Attivo", in cui l'attaccante avvia comandi per interrompere il normale funzionamento della rete o per monitorare per ottenere l'accesso a dati.

    Per proteggere un sistema informatico, è importante comprendere i tipi di attacchi che possono essere effettuati contro di esso. Queste minacce possono essere suddivise nelle seguenti categorie.

    "Porta sul retro"

    Una backdoor in un sistema informatico, crittosistema o algoritmo è un metodo segreto per aggirare i mezzi convenzionali di autenticazione o sicurezza. Possono esistere per una serie di motivi, incluso il design originale o una configurazione scadente. Possono essere aggiunti da uno sviluppatore per consentire un qualche tipo di accesso legittimo o da un utente malintenzionato per altri motivi. Indipendentemente dai loro motivi di esistenza, creano vulnerabilità.

    Attacchi Denial of Service

    Gli attacchi Denial of Service (DoS) sono progettati per rendere un computer o una risorsa di rete non disponibile per gli utenti previsti. Gli autori di un tale attacco possono bloccare l'accesso alla rete per le singole vittime, ad esempio, immettendo deliberatamente la password sbagliata più volte di seguito per causare il blocco dell'account o sovraccaricando le capacità di una macchina o di una rete e bloccando tutti gli utenti allo stesso tempo. Mentre un attacco di rete da un singolo indirizzo IP può essere bloccato aggiungendo una nuova regola del firewall, sono possibili molte forme di attacchi DDoS (Distributed Denial of Service), in cui i segnali provengono da un gran numero di indirizzi. In questo caso, la difesa è molto più difficile. Tali attacchi possono provenire da computer controllati da bot, ma sono possibili una varietà di altri metodi, inclusi attacchi di riflessione e amplificazione, in cui interi sistemi trasmettono involontariamente tale segnale.

    Attacchi ad accesso diretto

    È probabile che un utente non autorizzato che ottiene l'accesso fisico a un computer sia in grado di copiare direttamente i dati da esso. Questi aggressori possono anche compromettere la sicurezza apportando modifiche al sistema operativo, installando worm software, keylogger, dispositivi di ascolto nascosti o utilizzando mouse wireless. Anche se il sistema è protetto da misure di sicurezza standard, queste possono essere aggirate avviando un altro sistema operativo o strumento da un CD o da un altro supporto di avvio. progettato per prevenire proprio tali attacchi.

    Concetto di sicurezza della rete: punti principali

    La sicurezza delle informazioni nelle reti di computer inizia con l'autenticazione associata all'introduzione di nome utente e password. Questo tipo di esso è un fattore. Con l'autenticazione a due fattori viene utilizzato anche un parametro aggiuntivo (un token di sicurezza o "chiave", una carta bancomat o un telefono cellulare), con l'autenticazione a tre fattori viene utilizzato anche un elemento utente univoco (impronta digitale o scansione della retina).

    Dopo l'autenticazione, il firewall applica la politica di accesso. Questo servizio di sicurezza della rete informatica è efficace nel prevenire l'accesso non autorizzato, ma questo componente potrebbe non verificare la presenza di contenuti potenzialmente dannosi come worm informatici o cavalli di Troia trasmessi sulla rete. Il software antivirus o un sistema di prevenzione delle intrusioni (IPS) aiuta a rilevare e bloccare tale malware.

    Un sistema di rilevamento delle intrusioni basato sulla scansione dei dati può anche monitorare la rete per analisi di alto livello. I nuovi sistemi che combinano l'apprendimento automatico illimitato con l'analisi completa del traffico di rete possono rilevare intrusi attivi nella rete sotto forma di insider dannosi o parassiti esterni mirati che hanno compromesso il computer o l'account di un utente.

    Inoltre, le comunicazioni tra due host possono essere crittografate per una maggiore privacy.

    Protezione del computer

    Nella sicurezza delle reti informatiche vengono utilizzate contromisure: azioni, dispositivi, procedure o tecniche che riducono una minaccia, una vulnerabilità o un attacco, eliminano o prevengono, riducono al minimo i danni causati o rilevano e segnalano la sua presenza.

    Codifica sicura

    Questa è una delle principali misure di sicurezza delle reti di computer. Nello sviluppo del software, la codifica sicura mira a prevenire l'introduzione accidentale di vulnerabilità. È anche possibile creare software progettato da zero per la sicurezza. Tali sistemi sono "sicuri per progettazione". Oltre a ciò, la verifica formale mira a dimostrare la correttezza degli algoritmi alla base del sistema. Ciò è particolarmente importante per i protocolli crittografici.

    Questa misura significa che il software è sviluppato da zero per garantire la sicurezza delle informazioni nelle reti di computer. In questo caso, è considerata la caratteristica principale.

    Alcuni dei metodi di questo approccio includono:

    1. Il principio del privilegio minimo, in cui ogni parte del sistema ha solo determinati poteri necessari al suo funzionamento. Pertanto, anche se un utente malintenzionato ottiene l'accesso a questa parte, riceverà un'autorità limitata sull'intero sistema.
    2. Le revisioni del codice e gli unit test sono approcci per rendere i moduli più sicuri quando non sono possibili prove formali di correttezza.
    3. Difesa in profondità, dove la progettazione è tale che diversi sottosistemi devono essere violati per compromettere l'integrità del sistema e le informazioni in esso memorizzate. Questa è una tecnica di sicurezza più approfondita per le reti di computer.

    Architettura di sicurezza

    L'organizzazione Open Security Architecture definisce l'architettura di sicurezza IT come "artefatti di progettazione che descrivono la posizione dei controlli di sicurezza (contromisure di sicurezza) e la loro relazione con l'architettura complessiva della tecnologia dell'informazione". Questi controlli servono a mantenere gli attributi di qualità del sistema come riservatezza, integrità, disponibilità, responsabilità e garanzia.

    Altri lo definiscono come un progetto unificato per la sicurezza della rete informatica e del sistema informativo che tiene conto delle esigenze e dei potenziali rischi associati a uno scenario o ambiente particolare e determina quando e dove applicare determinati strumenti.

    I suoi attributi chiave sono:

    • relazioni tra le diverse componenti e come esse dipendono l'una dall'altra.
    • determinazione delle misure di controllo sulla base della valutazione del rischio, delle migliori pratiche, delle questioni finanziarie e legali.
    • standardizzazione dei controlli.

    Garantire la sicurezza di una rete di computer

    Lo stato "sicuro" di un computer è un ideale raggiunto utilizzando tre processi: prevenire una minaccia, rilevarla e rispondere ad essa. Questi processi si basano su vari criteri e componenti di sistema, che includono quanto segue:

    1. Controlli di accesso all'account utente e crittografia in grado di proteggere file e dati di sistema.
    2. I firewall, che sono di gran lunga i sistemi di prevenzione più diffusi in termini di sicurezza delle reti informatiche. Questo perché sono in grado (se opportunamente configurati) di proteggere l'accesso ai servizi di rete interni e bloccare determinati tipi di attacchi tramite il filtraggio dei pacchetti. I firewall possono essere hardware o software.
    3. I sistemi di rilevamento delle intrusioni (IDS), progettati per rilevare gli attacchi alla rete durante la loro implementazione, nonché per fornire assistenza dopo un attacco, mentre gli audit trail e le directory svolgono una funzione simile per i singoli sistemi.

    La "risposta" è necessariamente determinata dai requisiti di sicurezza valutati del singolo sistema e può variare da un semplice potenziamento della protezione alla notifica alle autorità competenti, al contrattacco, ecc. In alcuni casi particolari, è meglio distruggere un sistema, poiché può accadere che non tutte le risorse vulnerabili vengano scoperte.

    Che cos'è un firewall?

    Oggi, la sicurezza di una rete informatica comprende per lo più misure "preventive", come firewall o una procedura di uscita.

    Un firewall può essere definito come un modo per filtrare i dati di rete tra un host o una rete e un'altra rete come Internet. Può essere implementato come software in esecuzione su una macchina e collegato allo stack di rete (o, nel caso di sistemi simili a UNIX, integrato nel kernel del sistema operativo) per fornire filtri e blocchi in tempo reale. Un'altra implementazione è il cosiddetto "firewall fisico", che consiste in un filtraggio del traffico di rete separato. Tali strumenti sono comuni tra i computer che sono costantemente connessi a Internet e vengono utilizzati attivamente per garantire la sicurezza delle informazioni delle reti di computer.

    Alcune organizzazioni si stanno rivolgendo a piattaforme dati di grandi dimensioni (come Apache Hadoop) per la disponibilità dei dati e l'apprendimento automatico per rilevare minacce persistenti avanzate.

    Tuttavia, relativamente poche organizzazioni mantengono sistemi informatici con sistemi di rilevamento efficaci e hanno ancora meno meccanismi di risposta organizzati. Ciò crea problemi nel garantire la sicurezza tecnologica di una rete di computer. L'eccessivo affidamento ai firewall e ad altri sistemi di rilevamento automatizzato può essere citato come uno dei principali ostacoli all'eradicazione efficace della criminalità informatica. Tuttavia, è fondamentale la raccolta dei dati utilizzando dispositivi di acquisizione dei pacchetti che bloccano gli attacchi.

    Gestione delle vulnerabilità

    La gestione delle vulnerabilità è il ciclo di identificazione, correzione o mitigazione delle vulnerabilità, in particolare nel software e nel firmware. Questo processo è parte integrante della protezione dei sistemi informatici e delle reti.

    Le vulnerabilità possono essere rilevate utilizzando uno scanner che analizza un sistema informatico alla ricerca di "punti deboli" noti come porte aperte, configurazione software non sicura ed esposizione a malware.

    Oltre alla scansione delle vulnerabilità, molte organizzazioni affidano a outsourcer di sicurezza l'esecuzione di test di penetrazione regolari sui loro sistemi. In alcuni settori questo è un requisito contrattuale.

    Ridurre le vulnerabilità

    Sebbene sia possibile una verifica formale della correttezza dei sistemi informatici, non è ancora comune. I sistemi operativi testati ufficialmente includono seL4 e SYSGO PikeOS, ma rappresentano una percentuale molto piccola del mercato.

    Le moderne reti di computer che garantiscono la sicurezza delle informazioni sulla rete utilizzano attivamente l'autenticazione a due fattori e codici crittografici. Ciò riduce significativamente i rischi per i seguenti motivi.

    Infrangere la crittografia è quasi impossibile oggi. La sua implementazione richiede un input non crittografico (chiave ottenuta illegalmente, testo in chiaro o altre informazioni crittoanalitiche aggiuntive).

    È un metodo per mitigare l'accesso non autorizzato a un sistema o informazioni sensibili. Per accedere a un sistema sicuro sono necessari due elementi:

    • "cosa sai" - password o PIN;
    • "quello che hai" - ​​una carta, una chiave, un telefono cellulare o un'altra attrezzatura.

    Ciò migliora la sicurezza delle reti di computer, poiché un utente non autorizzato ha bisogno di entrambi gli elementi contemporaneamente per ottenere l'accesso. Più segui le misure di sicurezza, meno hack possono verificarsi.

    È possibile ridurre le possibilità di aggressori mantenendo aggiornati i sistemi con patch e aggiornamenti di sicurezza, utilizzando scanner speciali. L'effetto della perdita e del danneggiamento dei dati può essere ridotto mediante backup e archiviazione accurati.

    Meccanismi di protezione delle apparecchiature

    Anche l'hardware può essere una fonte di minaccia. Ad esempio, l'hacking può essere effettuato utilizzando le vulnerabilità del microchip introdotte in modo dannoso durante il processo di produzione. Anche la sicurezza hardware o ausiliaria del lavoro nelle reti di computer offre determinati metodi di protezione.

    L'uso di dispositivi e metodi come chiavi di accesso, TPM, sistemi di rilevamento delle intrusioni, blocchi delle unità, disabilitazione delle porte USB e accesso abilitato per dispositivi mobili può essere considerato più sicuro a causa della necessità di accesso fisico ai dati archiviati. Ciascuno di essi è descritto più dettagliatamente di seguito.

    Chiavi

    Le chiavi USB sono comunemente utilizzate nel processo di licenza del software per sbloccare le funzionalità del software, ma possono anche essere viste come un modo per impedire l'accesso non autorizzato a un computer o altro dispositivo. La chiave crea un tunnel crittografato sicuro tra essa e l'applicazione software. Il principio è che lo schema di crittografia utilizzato (ad esempio AdvancedEncryptionStandard (AES)), fornisce un livello più elevato di sicurezza delle informazioni nelle reti di computer, poiché è più difficile decifrare e replicare la chiave che copiare semplicemente il proprio software su un'altra macchina e usalo.

    Un altro utilizzo di tali chiavi è utilizzarle per accedere a contenuti Web come software cloud o reti private virtuali (VPN). Inoltre, la chiave USB può essere configurata per bloccare o sbloccare il computer.

    Dispositivi protetti

    I Trusted Platform Secure Devices (TPM) integrano le capacità crittografiche nei dispositivi di accesso che utilizzano microprocessori o cosiddetti computer su un chip. Usati insieme al software lato server, i TPM offrono un modo ingegnoso per scoprire e autenticare i dispositivi hardware e prevenire l'accesso non autorizzato alla rete e ai dati.

    Il rilevamento delle intrusioni del computer viene effettuato tramite un interruttore a pulsante, che viene attivato all'apertura del cassone della macchina. Il firmware o il BIOS è programmato per notificare all'utente la prossima accensione del dispositivo.

    blocco

    La sicurezza delle reti informatiche e la sicurezza dei sistemi informativi possono essere raggiunte anche bloccando i dischi. Si tratta, infatti, di strumenti software per crittografare i dischi rigidi, rendendoli inaccessibili agli utenti non autorizzati. Alcuni strumenti specializzati sono progettati specificamente per crittografare le unità esterne.

    La disabilitazione delle porte USB è un'altra impostazione di sicurezza comune per impedire l'accesso non autorizzato e dannoso a un computer protetto. Le chiavi USB infette collegate alla rete da un dispositivo all'interno di un firewall sono considerate la minaccia più comune per una rete di computer.

    I dispositivi mobili abilitati per cellulari stanno diventando sempre più popolari a causa dell'ubiquità dei telefoni cellulari. Funzionalità integrate come Bluetooth, l'ultima comunicazione a bassa frequenza (LE), Near Field Communication (NFC) hanno portato alla ricerca di strumenti volti ad eliminare le vulnerabilità. Oggi vengono utilizzati attivamente sia la verifica biometrica (lettura di un'impronta digitale) sia il software di lettura di codici QR progettato per dispositivi mobili. Tutto ciò offre modi nuovi e sicuri per collegare i telefoni cellulari ai sistemi di controllo accessi. Ciò fornisce la sicurezza del computer e può essere utilizzato anche per controllare l'accesso ai dati protetti.

    Funzionalità ed elenchi di controllo accessi

    Le caratteristiche della sicurezza delle informazioni nelle reti di computer si basano sulla separazione dei privilegi e sul grado di accesso. Due di questi modelli ampiamente utilizzati sono gli elenchi di controllo di accesso (ACL) e la sicurezza basata sulle capacità.

    L'uso degli ACL per limitare l'esecuzione dei programmi si è rivelato pericoloso in molte situazioni. Ad esempio, il computer host può essere indotto con l'inganno a consentire l'accesso a un file limitato indirettamente. È stato inoltre dimostrato che la promessa di un ACL di concedere l'accesso a un oggetto a un solo utente non può mai essere garantita nella pratica. Pertanto, oggi ci sono difetti pratici in tutti i sistemi basati su ACL, ma gli sviluppatori stanno attivamente cercando di risolverli.

    La sicurezza basata sulle capacità viene utilizzata principalmente nei sistemi operativi di ricerca, mentre i sistemi operativi commerciali utilizzano ancora gli ACL. Tuttavia, le funzionalità possono essere implementate solo a livello di linguaggio, risultando in uno stile di programmazione specifico che è essenzialmente un perfezionamento del design standard orientato agli oggetti.

    Viviamo nell'era dell'informazione, impossibile da immaginare senza computer, stampanti, telefoni cellulari e altri "giocattoli" high-tech. Tuttavia, i giocattoli sono giocattoli e le informazioni memorizzate, elaborate e trasmesse con il loro aiuto non sono affatto frivole. E se è così, allora ha bisogno di una protezione adeguata, anche se molti produttori forniscono ancora ai loro prodotti high-tech una protezione tale che persino gli studenti delle scuole primarie hanno imparato a bypassare. Parleremo dello sviluppo delle tecnologie di sicurezza delle informazioni in questo articolo.

    Cosa influenza le tecnologie di sicurezza delle informazioni

    Nonostante l'apparente complessità delle tecnologie di sicurezza, non c'è nulla di soprannaturale in esse: in termini di sviluppo, non sono in anticipo rispetto alle tecnologie dell'informazione, ma semplicemente le seguono. È possibile immaginare un firewall in un sistema composto da computer scollegati? E perché hai bisogno di un antivirus in assenza di malware? Qualsiasi tecnologia di protezione più o meno seria appare solo in risposta a qualche novità tecnologica. Inoltre, nessuna novità tecnologica richiede lo sviluppo obbligatorio di una protezione adeguata, poiché tale lavoro viene svolto solo se finanziariamente fattibile. Ad esempio, è necessario lo sviluppo di meccanismi di protezione per un DBMS client-server, poiché ciò influisce direttamente sul numero di utenti di questo sistema. Ma le funzioni protettive in un telefono cellulare non sono ancora richieste, perché i volumi di vendita non dipendono dalla sicurezza dei telefoni.

    Inoltre, lo sviluppo delle tecnologie di sicurezza è influenzato anche dalle attività degli hacker. E questo è comprensibile, dal momento che anche la tecnologia più richiesta non verrà sviluppata misure di protezione fino a quando questa tecnologia non verrà attaccata dagli hacker. Un esempio lampante di ciò è la tecnologia delle reti wireless (Wireless LAN), che fino a poco tempo fa non disponeva di alcuna protezione seria. E non appena le azioni degli intrusi hanno dimostrato l'intera vulnerabilità delle reti wireless, sono immediatamente comparsi strumenti e meccanismi di protezione specializzati: sia scanner di vulnerabilità (ad esempio Wireless Scanner) sia sistemi di rilevamento degli attacchi (ad esempio AirDefense o Isomar IDS) e altri strumenti.

    Nel marketing viene spesso utilizzato il termine "campo di comunicazione", che significa il cerchio di comunicazione di un individuo o di un gruppo target di persone. Nel nostro articolo parleremo del campo di comunicazione dell'azienda, ovvero della sua interazione con Internet, con filiali remote (intranet) e con clienti e partner (extranet).

    A seconda del tipo di comunicazione, vengono utilizzate diverse tecnologie di sicurezza. Ad esempio, quando si accede a Internet, la tecnologia VPN non viene mai utilizzata (Virtual Provate Network - rete privata virtuale. - Nota. ed. ), ma è ampiamente utilizzato quando si interagisce con filiali remote.

    La scelta delle tecnologie per la sicurezza delle informazioni è influenzata anche dalla dimensione dell'associazione dei computer, che oggi viene comunemente chiamata rete. Le dimensioni della rete dettano le proprie regole, sia per la mancanza di denaro per l'acquisto degli strumenti necessari per la protezione delle informazioni, sia per la mancanza di questi ultimi. Quindi, per un computer connesso a Internet, non sono necessari sistemi di controllo della perdita di informazioni riservate e, per una rete di medie dimensioni, tali sistemi sono vitali. Inoltre, nelle piccole reti il ​​problema della gestione centralizzata degli strumenti di sicurezza delle informazioni non è così acuto e nelle reti delle grandi imprese non si può assolutamente fare a meno di tali strumenti. Pertanto, nelle grandi reti, i sistemi di correlazione, le PKI (Public-Key Infrastructure - public key infrastructure. - NdR), ecc. trovano la loro applicazione. Anche gli strumenti di protezione tradizionali stanno cambiando sotto l'influenza della scala della rete e sono integrati da nuove funzionalità: integrazione con i sistemi di gestione della rete, visualizzazione efficace degli eventi, reportistica avanzata, gestione gerarchica e basata sui ruoli, ecc.

    Quindi, la scelta delle tecnologie di sicurezza dipende dai quattro fattori sopra menzionati: dalla popolarità e prevalenza della tecnologia protetta, dal tipo di attacchi degli hacker, dal campo della comunicazione e dalla scala della rete. Un cambiamento in uno qualsiasi di questi fattori porta a un cambiamento sia nelle tecnologie di sicurezza stesse che nel modo in cui vengono utilizzate. E ora, dato tutto quanto sopra, vediamo quali tecnologie di sicurezza sono più comuni nel mondo digitale di oggi.

    Antivirus

    Una delle prime tecnologie ancora richieste dal mercato (sia utenti aziendali che domestici) è la protezione antivirus, apparsa a metà degli anni '80. Fu allora, dopo i primi timidi tentativi da parte degli autori di virus, che iniziarono ad apparire i primi antivirus, fagi e monitor. Ma se agli albori dello sviluppo attivo delle reti di computer erano ampiamente utilizzati gli antivirus che rilevavano e trattavano i tradizionali virus di file e boot che si diffondevano tramite floppy disk e BBS, ora tali virus praticamente non esistono. Oggi, altre classi di programmi dannosi sono in testa alle parate dei virus: trojan e worm che si diffondono non da un file all'altro, ma da un computer all'altro. Le epidemie virali si sono trasformate in vere epidemie e pandemie e il danno che ne deriva è misurato in decine di miliardi di dollari.

    I primi antivirus proteggevano solo i computer autonomi. Non si trattava di alcuna protezione della rete, e ancor più di una gestione centralizzata, che, ovviamente, rendeva difficile l'utilizzo di queste soluzioni nel mercato aziendale. Purtroppo oggi anche lo stato delle cose in questa materia è tutt'altro che ideale, dal momento che le moderne società di antivirus non prestano attenzione primaria a questo aspetto, concentrandosi principalmente sul reintegrare il database delle firme antivirali. Fanno eccezione alcune società estere (TrendMicro, Symantec, Sophos, ecc.), che si prendono cura anche dell'utente aziendale. I produttori russi, che non sono inferiori alle loro controparti straniere in termini di qualità e quantità di virus rilevati, stanno ancora perdendo loro in termini di controllo centralizzato.

    Firewall

    Tra la fine degli anni '80 e l'inizio degli anni '90, a causa del diffuso sviluppo delle reti informatiche, è sorto il compito di proteggerle, che è stato risolto con l'ausilio di firewall installati tra reti protette e non protette. Partendo da semplici filtri di pacchetto, queste soluzioni si sono evolute in soluzioni ricche di funzionalità che si rivolgono a un'ampia gamma di applicazioni, dal firewall e bilanciamento del carico al controllo della larghezza di banda e alla gestione dinamica degli indirizzi. Nell'ITU può anche essere integrato un modulo di costruzione VPN, che garantisce la protezione del traffico trasmesso tra le sezioni della rete.

    Lo sviluppo dei firewall è stato completamente diverso dallo sviluppo degli antivirus. Se quest'ultima si è evoluta dalla protezione personale alla protezione di intere reti, la prima è esattamente l'opposto. Per molto tempo nessuno poteva nemmeno pensare che l'UIT fosse in grado di proteggere qualcos'altro, tranne il perimetro aziendale (per questo è stato chiamato perimetro internetwork), ma con l'aumento del numero di personal computer collegati alla rete World Wide Web, è diventato urgente il compito di proteggere i nodi autonomi, che è ciò che ha dato origine alla tecnologia delle ITU personali, che è attualmente in fase di sviluppo attivo. Alcuni produttori sono andati ancora oltre, offrendo ai consumatori firewall applicativi che proteggono non le reti o anche i singoli computer, ma i programmi in esecuzione su di essi (ad esempio, il software del server Web). Rappresentanti di spicco di questa classe di strumenti di sicurezza sono Check Point Firewall-1 NG con Application Intelligence e Cisco PIX Firewall (firewall aziendali), RealSecure Desktop Protector e Check Point SecureClient (firewall personali), Sanctum AppShield (firewall a livello di applicazione). Tra gli sviluppi russi ci sono le soluzioni di Elvis+ (Zastava), Jet Infosystems (Z-2 e Angara), Informzaschita (Continent-K).

    Autorizzazione e controllo accessi

    La protezione perimetrale è una questione importante, ma bisogna anche pensare alla sicurezza interna, soprattutto perché, secondo le statistiche, dal 51 all'83% di tutti gli incidenti informatici nelle aziende sono dovuti alla colpa dei propri dipendenti, dove nessun firewall aiuterà . Pertanto, sono necessari sistemi di autorizzazione e controllo degli accessi che determinino chi, a quale risorsa ea che ora è possibile accedere. Questi sistemi si basano su modelli classici di controllo degli accessi (Bella-LaPadulla, Clark-Wilson, ecc.), sviluppati negli anni 70-80 del secolo scorso e originariamente utilizzati nel Dipartimento della Difesa degli Stati Uniti, in Internet è stato creato.

    Una delle aree delle tecnologie di sicurezza di questa classe è l'autenticazione, che consente di confrontare la password e il nome inseriti dall'utente con le informazioni memorizzate nel database del sistema di sicurezza. Se i dati di input e di riferimento corrispondono, è consentito l'accesso alle risorse corrispondenti. Va notato che, oltre alla password, altri elementi univoci che l'utente possiede possono fungere da informazioni di autenticazione. Tutti questi elementi possono essere suddivisi in categorie corrispondenti a tre principi: “So qualcosa” (schemi di password classici), “Ho qualcosa” (un tablet Touch Memory, una smart card, un portachiavi eToken possono fungere da elemento unico). , tessera di prossimità contactless o tessera con password monouso SecurID) e "Possiedo qualcosa" (un elemento unico è un'impronta digitale, la geometria della mano, la scrittura, la voce o la retina).

    Sistemi di rilevamento e prevenzione degli attacchi

    Nonostante la presenza di firewall e antivirus sul perimetro della rete aziendale, alcuni attacchi riescono comunque a penetrare le barriere di sicurezza. Tali attacchi sono chiamati ibridi e includono tutte le ultime epidemie di alto profilo: Code Red, Nimda, SQL Slammer, Blaster, MyDoom, ecc. La tecnologia di rilevamento degli attacchi è progettata per proteggerli. Tuttavia, la storia di questa tecnologia iniziò molto prima, nel 1980, quando James Anderson propose di utilizzare i registri degli eventi per rilevare attività non autorizzate. Ci sono voluti altri dieci anni per passare dall'analisi dei registri all'analisi del traffico di rete, dove hanno cercato segni di attacchi.

    Nel tempo, la situazione è leggermente cambiata: era necessario non solo rilevare gli attacchi, ma anche bloccarli fino a raggiungere il loro obiettivo. Pertanto, i sistemi di rilevamento delle intrusioni hanno compiuto un logico passo avanti (e forse anche laterale, poiché i sistemi classici sono ancora attivamente utilizzati nelle reti e non sono state ancora inventate alternative per loro nella rete interna) e, combinando quelli familiari dei firewall le tecnologie hanno iniziato a passare tutto il traffico di rete (per proteggere un segmento di rete) o le chiamate di sistema (per proteggere un singolo nodo), che hanno permesso di ottenere il blocco del 100% degli attacchi rilevati.

    Poi la storia si è ripetuta: sono comparsi i sistemi personali che proteggevano postazioni di lavoro e computer portatili, e poi c'è stata una naturale fusione di firewall personali, sistemi di rilevamento delle intrusioni e antivirus, e questa è diventata una soluzione quasi ideale per proteggere un computer.

    Scanner di sicurezza

    Tutti sanno che un incendio è più facile da prevenire che da spegnere. La situazione è simile nella sicurezza delle informazioni: piuttosto che combattere gli attacchi, è molto meglio eliminare i buchi utilizzati dagli attacchi. In altre parole, devi trovare tutte le vulnerabilità e risolverle prima che gli aggressori le trovino. Questo scopo è servito da scanner di sicurezza (chiamati anche sistemi di analisi della sicurezza) che funzionano sia a livello di rete che a livello di singolo nodo. Il primo scanner a cercare buchi nel sistema operativo UNIX è stato COPS, sviluppato da Eugene Spafford nel 1991, e il primo scanner di rete è stato Internet Scanner, creato da Christopher Klaus nel 1993.

    Attualmente c'è una progressiva integrazione di sistemi di rilevamento delle intrusioni e scanner di sicurezza, che consente di escludere quasi completamente una persona dal processo di rilevamento e blocco degli attacchi, concentrando la sua attenzione su attività più importanti. L'integrazione è la seguente: lo scanner che ha rilevato il foro indica al sensore di rilevamento dell'attacco di tracciare l'attacco corrispondente e viceversa: il sensore che ha rilevato l'attacco indica al nodo attaccato di eseguire la scansione.

    I leader di mercato nei sistemi di rilevamento delle intrusioni e scanner di sicurezza sono Internet Security Systems, Cisco Systems e Symantec. Ci sono anche eroi tra gli sviluppatori russi che hanno deciso di sfidare i loro più eminenti colleghi stranieri. Tale azienda è, ad esempio, Positive Technologies, che ha rilasciato il primo scanner di sicurezza russo: XSpider.

    Controllo dei contenuti e sistemi anti-spam

    E così, da virus, worm, cavalli di Troia e attacchi, abbiamo trovato i mezzi di protezione. Ma che dire dello spam, della fuga di informazioni riservate, del download di software senza licenza, delle passeggiate senza scopo dei dipendenti su Internet, della lettura di barzellette, dei giochi online? Tutte le tecnologie di protezione di cui sopra possono aiutare solo in parte a risolvere questi problemi. Tuttavia, questo non è il loro lavoro. Altre soluzioni vengono alla ribalta qui: e-mail e strumenti di monitoraggio del traffico Web che controllano tutta la posta in entrata e in uscita, oltre a consentire l'accesso a vari siti e il download di file da (e verso) di essi (inclusi file video e audio) . ).

    Questa direzione in attivo sviluppo nel campo della sicurezza delle informazioni è rappresentata da molti produttori ampiamente (e non così) noti: SurfControl, Clearswift, Cobion, TrendMicro, Jet Infosystems, Ashmanov and Partners, ecc.

    Altre tecnologie

    Le reti aziendali hanno trovato applicazioni e alcune altre tecnologie di sicurezza, sebbene molto promettenti, ma finora non ampiamente utilizzate. Queste tecnologie includono PKI, sistemi di correlazione degli eventi di sicurezza e sistemi per la gestione unificata di strumenti di sicurezza eterogenei. Queste tecnologie sono richieste solo nei casi di utilizzo efficace di firewall, antivirus, sistemi di controllo accessi, ecc., e questa è ancora una rarità nel nostro Paese. Solo poche su migliaia di aziende russe sono cresciute utilizzando tecnologie di correlazione, PKI, ecc., ma siamo solo all'inizio del viaggio...

    Argomento: Problemi di sicurezza delle informazioni in

    reti di computer.

    Introduzione.

    1. Problemi di sicurezza delle informazioni nei sistemi informatici.

    2. Garantire la protezione delle informazioni nelle reti.

    3. Meccanismi di sicurezza:

    3.1. Crittografia.

    3.2. Firma elettronica.

    3.3. Autenticazione.

    3.4. Protezione della rete.

    4. Requisiti per i moderni mezzi di protezione delle informazioni.

    Conclusione.

    Letteratura.


    Introduzione.

    In informatica, il concetto di sicurezza è molto ampio. Implica sia l'affidabilità del computer, e la sicurezza dei dati preziosi, sia la protezione delle informazioni dall'effettuare modifiche ad esso da parte di persone non autorizzate, sia la conservazione della segretezza della corrispondenza nelle comunicazioni elettroniche. Naturalmente, in tutti i paesi civili, la sicurezza dei cittadini è tutelata dalle leggi, ma nel campo della tecnologia informatica la pratica delle forze dell'ordine non è ancora sufficientemente sviluppata e il processo legislativo non tiene il passo con lo sviluppo dei sistemi informatici, e si basa in gran parte su misure di autodifesa.

    C'è sempre un problema nella scelta tra il livello di protezione necessario e l'efficienza della rete. In alcuni casi, gli utenti o i consumatori possono percepire le misure di sicurezza come una limitazione dell'accesso e dell'efficacia. Tuttavia, strumenti come la crittografia possono aumentare notevolmente il grado di protezione senza limitare l'accesso degli utenti ai dati.

    1. Problemi di sicurezza delle informazioni nei sistemi informatici.

    L'uso diffuso delle tecnologie informatiche nei sistemi automatizzati di elaborazione e controllo delle informazioni ha aggravato il problema della protezione delle informazioni che circolano nei sistemi informatici da accessi non autorizzati. La protezione delle informazioni nei sistemi informatici presenta una serie di caratteristiche specifiche legate al fatto che le informazioni non sono rigidamente associate ai media, ma possono essere facilmente e rapidamente copiate e trasmesse attraverso i canali di comunicazione. È noto un numero molto elevato di minacce alle informazioni che possono essere implementate sia da intrusi esterni che da intrusi interni.

    Una soluzione radicale ai problemi di protezione delle informazioni elettroniche può essere ottenuta solo attraverso l'uso di metodi crittografici che consentano di risolvere i più importanti problemi di elaborazione e trasmissione automatizzata sicura dei dati. Allo stesso tempo, i moderni metodi di trasformazione crittografica ad alta velocità consentono di mantenere le prestazioni originali dei sistemi automatizzati. Le trasformazioni crittografiche dei dati sono il mezzo più efficace per garantire la riservatezza, l'integrità e l'autenticità dei dati. Solo il loro utilizzo in combinazione con le misure tecniche e organizzative necessarie può fornire protezione contro un'ampia gamma di potenziali minacce.

    I problemi che sorgono con la sicurezza della trasmissione delle informazioni quando si lavora in reti di computer possono essere suddivisi in tre tipi principali:

    · intercettazione di informazioni - l'integrità delle informazioni è preservata, ma la sua riservatezza è violata;

    · modifica delle informazioni - il messaggio originale viene modificato o completamente sostituito da un altro e inviato al destinatario;

    · cambio di paternità delle informazioni. Questo problema può avere gravi conseguenze. Ad esempio, qualcuno può inviare un'e-mail per tuo conto (questo tipo di inganno è comunemente chiamato spoofing) oppure un server Web può fingere di essere un negozio di elettronica, accettare ordini, numeri di carta di credito, ma non inviare alcuna merce.

    Le esigenze della moderna informatica pratica hanno portato all'emergere di problemi non tradizionali di protezione delle informazioni elettroniche, uno dei quali è l'autenticazione delle informazioni elettroniche in condizioni in cui le parti che si scambiano informazioni non si fidano l'una dell'altra. Questo problema è legato alla creazione di sistemi di firma digitale elettronica. La base teorica per risolvere questo problema è stata la scoperta della crittografia a due chiavi da parte dei ricercatori americani Diffie e Hemiman a metà degli anni '70, che è stata una brillante conquista del secolare sviluppo evolutivo della crittografia. Le idee rivoluzionarie della crittografia a due chiavi hanno portato a un forte aumento del numero di ricerche aperte nel campo della crittografia e hanno mostrato nuovi modi di sviluppare la crittografia, le sue nuove possibilità e il significato unico dei suoi metodi nelle moderne condizioni di applicazione di massa dell'elettronica Tecnologie informatiche.

    La base tecnica per il passaggio alla società dell'informazione sono le moderne tecnologie microelettroniche che forniscono una crescita continua della qualità della tecnologia informatica e fungono da base per mantenere le principali tendenze nel suo sviluppo: miniaturizzazione, riduzione del consumo energetico, aumento della quantità di RAM ( RAM) e la capacità delle unità integrate e rimovibili, aumentando la produttività e l'affidabilità, ampliando l'ambito e la scala dell'applicazione. Queste tendenze nello sviluppo della tecnologia informatica hanno portato al fatto che allo stato attuale la protezione dei sistemi informatici dall'accesso non autorizzato è caratterizzata da un aumento del ruolo dei meccanismi di protezione software e crittografica rispetto a quelli hardware.

    Il ruolo crescente di software e strumenti crittografici si manifesta nel fatto che nuovi problemi emergenti nel campo della protezione dei sistemi informatici da accessi non autorizzati richiedono l'uso di meccanismi e protocolli con una complessità computazionale relativamente elevata e possono essere efficacemente risolti utilizzando risorse informatiche.

    Uno degli importanti problemi sociali ed etici generati dall'uso in continua espansione dei metodi di protezione delle informazioni crittografiche è la contraddizione tra il desiderio degli utenti di proteggere le proprie informazioni e la trasmissione di messaggi e il desiderio di servizi governativi speciali di poter accedere alle informazioni di altre organizzazioni e individui al fine di reprimere le attività illegali. . Nei paesi sviluppati esiste un'ampia gamma di opinioni sugli approcci alla questione della regolamentazione dell'uso degli algoritmi di crittografia. Le proposte sono fatte da un divieto totale dell'uso diffuso di metodi crittografici per una completa libertà del loro utilizzo. Alcune proposte riguardano la possibilità di utilizzare solo algoritmi più deboli o la registrazione di chiavi di crittografia. È estremamente difficile trovare una soluzione ottimale a questo problema. Come valutare il rapporto tra le perdite di cittadini e organizzazioni rispettosi della legge a causa dell'uso illegale delle loro informazioni e le perdite dello stato per l'impossibilità di accedere alle informazioni crittografate di determinati gruppi che nascondono le loro attività illegali? Come puoi essere sicuro di prevenire l'uso illegale di algoritmi crittografici da parte di persone che violano altre leggi? Inoltre, ci sono sempre modi per archiviare e trasmettere informazioni nascoste. Queste domande devono ancora essere affrontate da sociologi, psicologi, avvocati e politici.

    L'emergere di reti informatiche globali come INTERNET è un importante risultato della tecnologia informatica, tuttavia, molti crimini informatici sono associati a INTERNET.

    Il risultato dell'esperienza di utilizzo della rete INTERNET è la rivelata debolezza dei tradizionali meccanismi di protezione delle informazioni e il ritardo nell'applicazione dei metodi moderni. La crittografia offre un'opportunità per garantire la sicurezza delle informazioni su INTERNET e sono attualmente in corso i lavori per introdurre i necessari meccanismi crittografici in questa rete. Non un rifiuto del progresso nell'informatizzazione, ma l'uso delle moderne conquiste della crittografia è la decisione strategicamente corretta. La possibilità di un uso diffuso delle reti di informazioni globali e della crittografia è un traguardo e un segno di una società democratica.

    Il possesso delle basi della crittografia nella società dell'informazione non può essere oggettivamente privilegio dei singoli servizi governativi, ma è un'esigenza urgente per i più ampi strati di operatori scientifici e tecnici che utilizzano l'elaborazione di dati informatici o sviluppano sistemi informatici, personale di sicurezza e gestione di organizzazioni e imprese. Solo questo può servire come base per l'efficace attuazione e il funzionamento degli strumenti di sicurezza delle informazioni.

    Una singola organizzazione non può fornire un controllo sufficientemente completo ed efficace sui flussi di informazioni all'interno dell'intero stato e garantire un'adeguata protezione della risorsa informativa nazionale. Tuttavia, le singole agenzie governative possono creare le condizioni per la formazione di un mercato per strumenti di sicurezza di alta qualità, formando un numero sufficiente di specialisti e padroneggiando le basi della crittografia e della protezione delle informazioni da parte degli utenti di massa.

    In Russia e in altri paesi della CSI, all'inizio degli anni '90, c'era una chiara tendenza a superare l'espansione della portata e della portata della tecnologia dell'informazione rispetto allo sviluppo dei sistemi di protezione dei dati. Questa situazione in una certa misura era ed è tipica dei paesi capitalisti sviluppati. Questo è naturale: prima deve sorgere un problema pratico e poi si troveranno le soluzioni. L'inizio della perestrojka nella situazione di forte ritardo dei paesi della CSI nel campo dell'informatizzazione alla fine degli anni '80 ha creato terreno fertile per un netto superamento del divario esistente.

    L'esempio dei paesi sviluppati, la possibilità di acquisire software di sistema e apparecchiature informatiche ha ispirato gli utenti domestici. L'inclusione del consumatore di massa, interessato all'elaborazione operativa dei dati e ad altri vantaggi dei moderni sistemi informatici e informatici, nella risoluzione del problema dell'informatizzazione ha portato a un altissimo tasso di sviluppo di quest'area in Russia e in altri paesi della CSI. Tuttavia, il naturale co-sviluppo di strumenti di automazione dell'elaborazione delle informazioni e strumenti di sicurezza delle informazioni è stato in gran parte interrotto, il che è diventato la causa di massicci crimini informatici. Non è un segreto che i crimini informatici siano attualmente uno dei problemi più urgenti.