Het onderwijsprogramma van het secundair algemeen onderwijs van de gemeentelijke budgettaire onderwijsinstelling "Sovjet-school voor secundair algemeen onderwijs. Netwerktechnologieën en informatiebeveiliging

  • Vraag 3. Het begrip informatie, informatieprocessen en informatietechnologie. Soorten en eigenschappen van informatie. Gegevens en kennis
  • Vraag 4. De inhoud van economische informatie, zijn kenmerken, typen en structuur
  • Vraag 5. Het begrip "informatiesysteem voor het beheer van een economisch object"
  • Onderwerp 2. Basisrepresentaties en verwerking van informatie in een computer
  • Vraag 1. Nummerstelsels
  • Vraag 2. Weergave van numerieke en niet-numerieke gegevens in een computer. Meeteenheden van informatie en gegevensvolume
  • Vraag 3. Grondbeginselen van propositiealgebra
  • Vraag 4. Basisconcepten van grafentheorie
  • Onderwerp 3. Hardware- en software-implementatie van informatieprocessen
  • Vraag 1. Het concept, de principes van constructie, architectuur en classificatie van computers
  • Vraag 3. Het concept, het doel, de classificatie van personal computers (PC). Selectiecriteria voor pc's. Vooruitzichten en richtingen voor de ontwikkeling van pc
  • Vraag 4. Doel, classificatie en samenstelling van software
  • Vraag 5. Systeemsoftware, samenstelling en belangrijkste functies
  • Vraag 6. Toepassingssoftware, de kenmerken en toepassingen ervan.
  • Vraag 7. Applicatiepakketten. Rassen en kenmerken van pakketten voor algemene en professionele doeleinden.
  • Onderwerp 4. Computernetwerken en informatiebeveiliging
  • Vraag 1. Het concept, de architectuur, de classificatie en de grondbeginselen van computernetwerken. Referentiemodel van open systeeminteractie en client-server architectuurmodel.
  • Vraag 2. Het concept van "local area network", classificatie, doel en kenmerken van bepaalde typen LAN.
  • Vraag 3. Het concept van "bedrijfscomputernetwerk", het doel, de structuur en de componenten ervan.
  • Vraag 5. Het concept van "beveiliging van computerinformatie". Objecten en elementen van gegevensbescherming in computersystemen.
  • Vraag 6. Computervirussen en antivirussoftware, hun rol bij het beschermen van informatie. Methoden en technieken om de bescherming van informatie tegen virussen te waarborgen.
  • Vraag 7. Cryptografische methode van informatiebeveiliging.
  • Onderwerp 5. De problemen met het beheer van computerfaciliteiten oplossen
  • Vraag 1. Datastructuren. Databases en de belangrijkste typen van hun organisatie.
  • Vraag 2. Algemene kenmerken van technologieën voor het maken van softwaretools.
  • Vraag 3. Stadia van het oplossen van computerproblemen
  • Vraag 4. Grondbeginselen van algoritmisering.
  • Vraag 5. Programmeertalen op hoog niveau en hun gebruik voor het ontwikkelen van programma's voor het oplossen van economische problemen.
  • Vraag 6. Programmeertools en hun samenstelling.
  • Literatuur
  • Onderwerp 4. Computernetwerken en informatiebeveiliging

    Onderwerp vragen

    1. Concept, architectuur, classificatie en grondbeginselen van computernetwerken. Referentiemodel voor open systemen voor interconnectie en model voor client-serverarchitectuur

    2. Het concept van "Local Area Networks" (LAN), classificatie, doel en kenmerken van bepaalde typen LAN

    3. Het concept van "bedrijfscomputernetwerk", het doel, de structuur en de componenten ervan:

    4. Doel, structuur en samenstelling van internet. Internet administratief apparaat. Internetadressering, protocollen, diensten en technologieën van internet. Organisatie van het werk van de gebruiker op internet

    5. Het concept van "beveiliging van computerinformatie". Objecten en elementen van gegevensbescherming in computersystemen

    6. Computervirussen en antivirussoftware, hun rol bij informatiebeveiliging. Methoden en technieken om de bescherming van informatie tegen virussen te waarborgen

    7. Cryptografische methode voor informatiebescherming

    Vraag 1. Het concept, de architectuur, de classificatie en de grondbeginselen van computernetwerken. Referentiemodel van open systeeminteractie en client-server architectuurmodel.

    Computer netwerk is een verzameling computers en verschillende andere apparaten die zorgen voor interactieve informatie-uitwisseling en het delen van netwerkbronnen.

    Netwerkbronnen zijn computers, gegevens, programma's, netwerkapparatuur, verschillende externe opslagapparaten, printers, scanners en andere apparaten die netwerkcomponenten worden genoemd. computers, opgenomen in het netwerk worden genoemd knooppunten (clients) of arbeiders netwerkstations).

    Onder netwerk architectuur begrijpt componenten, methoden tot en met met dom, technologie en topologie van de constructie.

    Toegangsmethoden regelen de procedures voor netwerkknooppunten om toegang te krijgen tot het datatransmissiemedium.

    Netwerken worden onderscheiden door toegangsmethoden:

      met willekeurige toegang CSMA/CS (Carrier Sense Multiple Access met Collision Detection);

      met markeringsringen- gebaseerd op een markeringsband en een markeringsring.

    Er zijn twee varianten van willekeurige toegang: CSMA/CS: Carrier Sense Multiple Access met Collision Detection en Priority Access.

    Tokentoegangsmethoden omvatten twee soorten gegevensoverdracht: token-bus (IEEE 802.4-standaard) en token-ring (IEEE 802.5-standaard). In dit geval wordt een markering opgevat als een besturingsreeks van bits die door een computer via een netwerk wordt verzonden.

    Onder de topologie van het computernetwerk Het netwerkbeeld wordt opgevat als een grafiek, waarvan de knooppunten overeenkomen met de knooppunten van het netwerk en de verbindingen daartussen overeenkomen met de randen.

    Er zijn vier hoofdtopologieën: band(Bus), ring(Ring) ster(Ster) en mesh-topologie(Netwerk). Andere soorten topologieën vertegenwoordigen verschillende soorten combinaties van deze typen.

    als modern constructie- en bedieningstechnologieën computernetwerken gebruiken het volgende:

      X.25-technologie is een van de meest voorkomende: vanwege de mogelijkheid om op onbetrouwbare datalijnen te werken vanwege het gebruik van protocollen met gevestigde verbinding en foutcorrectie op de datalink- en netwerkniveaus van het open OSI-model;

      Frame Relay-technologie (frame relay) is ontworpen om informatie met een ongelijkmatige stroom te verzenden. Daarom wordt het vaker gebruikt bij de overdracht van digitale gegevens tussen individuele lokale netwerken of segmenten van territoriale of wereldwijde netwerken. De technologie staat de overdracht van spraak-, video- of andere multimedia-informatie niet toe;

      ISDN-technologie (Integrated Services Digital Network), waarmee gelijktijdige overdracht van gegevens, spraak- en multimedia-informatie mogelijk is;

      ATM (Asynchronous Transfer Mode): de technologie breidt de mogelijkheden van ISDN-netwerken voor de overdracht van multimediagegevens uit door de overdrachtssnelheid te verhogen tot 2,5 Gb/s;

      VPN (virtual private network): technologie stelt u in staat om een ​​particulier netwerk op te zetten dat functioneert als een tunnel door een groot netwerk, zoals internet.

    Computernetwerken worden geclassificeerd op basis van de volgende criteria: netwerkgrootte, afdelingslidmaatschap, toegangsmethoden, constructietopologie, schakelmethoden voor netwerkabonnees, typen transmissiemedia, service-integratie, type computers dat in het netwerk wordt gebruikt, eigendomsrechten.

    Classificatie van netwerken door maat is de meest voorkomende. Volgens dit criterium is lokaal CS (LAN-netwerken), territoriaal verdeeld(regionale) CS (MAN-netwerken) en globaal CS (WAN-netwerken).

    Per afdelingslidmaatschap onderscheid te maken tussen computernetwerken van industrieën, verenigingen en organisaties. Voorbeelden van dergelijke netwerken zijn de computernetwerken van RAO EU, de Surgutneftegaz-vereniging, de Spaarbank van Rusland, enz.

    Door methoden van toegang tot het datatransmissiemedium Er wordt onderscheid gemaakt tussen CSMA/CS-random-toegangsnetwerken en token-bus- en tokenring-toegang.

    op topologie Er zijn netwerken zoals bus, ring, ster, mesh, volledig verbonden en gemengd.

    door manieren abonnee switchen netwerken gedeelde medianetwerken en geschakelde netwerken toewijzen.

    Op type datatransmissiemedium Maak onderscheid tussen bekabeld, kabel en draadloos CS.

    naar bedraad CS omvat CS met draden zonder enige isolerende of afschermende bescherming, die zich in de lucht bevinden.

    Kabel Communicatielijnen omvatten drie soorten kabels: twisted pair-kabels, coaxkabel en glasvezelkabel.

    Draadloze communicatielijnen vertegenwoordigen verschillende radiokanalen van terrestrische en satellietcommunicatie.

    Geïntegreerde dienstennetwerkenISDN gericht op het verlenen van diensten voor het gebruik van telefax, telex, videotelex, organisatie van conference calls en multimediatransmissie - informatie.

    Afhankelijk van type computers dat wordt gebruikt zich onderscheiden homogeen netwerken die alleen hetzelfde type computers bevatten, en heterogeen netwerken, waarvan de knooppunten verschillende typen computers kunnen zijn.

    Afhankelijk van eigendomsrechten netwerken kunnen netwerken zijn normaal gebruik(openbaar) of privaat(privaat).

    Tijdens het functioneren van een computernetwerk werken alle componenten actief met elkaar samen. Om de interactieprocessen te verenigen, heeft de International Organization for Standards het volgende ontwikkeld: referentiemodel voor interactie met open systemen(OSI-model).

    Het OSI-model wordt aanbevolen om te overwegen met behulp van het modelschema en de interactie van protocollen en pakketten op verschillende niveaus van het OSI-model aan te geven. Onder uitwisselingsprotocol(communicatie, gegevensrepresentaties) begrijpen de beschrijving van de formaten van de verzonden datapakketten, evenals het systeem van regels en overeenkomsten die moeten worden nageleefd bij het organiseren van de interactie van gegevensoverdracht tussen individuele processen. In het OSI-model zijn de interactiemiddelen onderverdeeld in zeven lagen: applicatie, presentatie, sessie, transport, netwerk, kanaal en fysiek.

    Toepassingslaag is het hoogste niveau van het OSI-model. Het biedt toegang tot programma's tot een computernetwerk. Voorbeelden van processen op applicatieniveau zijn het werk van programma's voor bestandsoverdracht, maildiensten, netwerkbeheer.

    Presentatie laag is ontworpen om gegevens van het ene formulier naar het andere om te zetten, bijvoorbeeld van de EBCDIC-codetabel (Extended Binary Decimal Code for Information Interchange) naar de ASCII-codetabel (American Standard Code for Information Interchange). Op dit niveau wordt de verwerking van speciale en grafische tekens, gegevenscompressie en -herstel, gegevenscodering en -decodering uitgevoerd. Op sessieniveau controle over de veiligheid van de verzonden informatie en communicatieondersteuning tot het einde van de transmissiesessie. transport laag is het belangrijkste, omdat het fungeert als intermediair tussen de bovenste lagen die gericht zijn op applicaties, en de onderste lagen die zorgen voor de voorbereiding en overdracht van gegevens over het netwerk. De transportlaag is verantwoordelijk voor de snelheid, persistentie en toewijzing van unieke nummers aan pakketten. Op netwerkniveau de netwerkadressen van de ontvangende knooppunten worden bepaald, de routes van de pakketten worden vastgesteld. Op de linklaag dataframes worden gegenereerd, verzonden en ontvangen. Fysieke laag is het laagste niveau van het OSI-referentiemodel. Op dit niveau worden de frames die van de netwerklaag worden ontvangen, omgezet in reeksen elektrische signalen. Bij het ontvangende knooppunt worden de elektrische signalen weer omgezet in frames.

    De interactie van computers in een netwerk is gebaseerd op verschillende modellen client-server-architectuur. Onder netwerkservers computers begrijpen die bepaalde bronnen leveren. Afhankelijk van het type hulpmiddel zijn er: databaseservers, applicatieservers, printservers enzovoort. Netwerkclients zijn computers die om bronnen vragen bij het oplossen van specifieke problemen.

    Momenteel zijn er vier modellen van de "client-server"-architectuur die in de praktijk worden gebruikt.

    In het bestandsservermodel bevinden zich alleen gegevens op de server. Alle gegevensverwerking vindt plaats op de computer van de klant.

    Model "toegang tot externe gegevens" vereist plaatsing op de dataserver en information resource manager. Verzoeken aan informatiebronnen worden via het netwerk naar de resourcemanager gestuurd, die ze verwerkt en de verwerkingsresultaten terugstuurt naar de klant.

    Model "complexe server" omvat de locatie op de server van applicatiefuncties en datatoegangsfuncties door het hosten van data, een resourcemanager en een applicatiecomponent. Het model bereikt betere netwerkprestaties dan "remote data access" door applicatiecomputing beter te centraliseren en het netwerkverkeer verder te verminderen.

    Model "drielaagse client-server-architectuur" gebruikt voor een complexe en grote applicatiecomponent, die wordt gehost op een aparte server, de applicatieserver genaamd.

    << Возврат на ВОПРОСЫ ТЕМЫ >>

    Stuur uw goede werk in de kennisbank is eenvoudig. Gebruik het onderstaande formulier

    Studenten, afstudeerders, jonge wetenschappers die de kennisbasis gebruiken in hun studie en werk zullen je zeer dankbaar zijn.

    geplaatst op http://www.allbest.ru

    Ghoofdafdeling van onderwijs enWetenschappenAltaj-territorium

    Regionale staatsbegroting

    professionele onderwijsinstelling

    "TAL'ME TECHNOLOGISCHE COLLEGE"

    TEST

    door discipline: Informatica

    Student(en) 1 Cursus

    Bedarkov Igor Leonidovitsj

    Docent:

    Rimsha Irina Fedorovna

    Talmenka, 2016

    1. De belangrijkste stadia van het staatsbeleid op het gebied van informatie

    De ontwikkeling van de informatiemaatschappij omvat de oplossing van de primaire taken van gratis zoeken, ontvangst, productie en verspreiding van informatie voor elk lid van de samenleving, de ontwikkeling van de media, de vorming van openbare informatiebronnen, het aanbieden van toegankelijke informatiediensten, het scheppen van voorwaarden voor het creëren, ontwikkelen en exploiteren van informatiesystemen, de vorming van één informatieruimteland en de integratie ervan in de mondiale informatieruimte.

    De relevantie van het probleem van wettelijke regulering van public relations op het gebied van informatiebeveiliging van sociotechnische systemen en processen daarin is te wijten aan de toenemende rol van informatie in alle sferen en activiteiten van de persoonlijkheid van de samenleving en de staat onder invloed van externe en interne bedreigingen. De ontwikkeling van nieuwe informatierelaties die de eerbiediging en bescherming van de rechten en legitieme belangen van subjecten in de informatiesfeer vereisen.

    De actieve ontwikkeling van de informatiemaatschappij op basis van het wijdverbreide gebruik van nieuwe informatietechnologieën leidt tot een toename van strafbare feiten op het gebied van informatiebeveiliging, wat voorafgaat aan de vorming en ontwikkeling van een passende wetenschappelijke, methodologische en juridische basis die een effectieve oplossing biedt voor deze problemen. De prioriteit in deze serie is de ontwikkeling van relevante wetgeving en de verbetering van de opleiding en omscholing van gekwalificeerde specialisten met systemische kennis op het gebied van wettelijke regulering van de processen voor het waarborgen van de informatiebeveiliging van het individu, de samenleving, de staat en de geautomatiseerde informatie en telecommunicatiesystemen die ze gebruiken.

    De laatste tijd is de informatiestroom, zowel extern als intern, enorm toegenomen. In verband met de constante behoefte om de efficiëntie van het beheer te verbeteren, groeit de behoefte aan een betere informatieverwerking. Dit alles bij elkaar doet ons op zoek gaan naar nieuwe manieren en methoden om de ontvangst, verwerking en overdracht van informatiestromen te organiseren. informatiebeveiliging netwerktechnologie

    De globalisering van de wereldruimte heeft geleid tot de transformatie van de ruimte als zodanig: naast de geografische ruimte in het bijzonder, wordt de elektronische ruimte gevormd. De traditionele confrontatie tussen staten vindt tegenwoordig zowel in de fysieke ruimte als in de nieuwe virtuele of cyberspace plaats. De informatieactiviteit van staten wordt bepaald door interne belangen: de belangen van financiële en industriële groepen, hun behoefte aan grondstoffen, op markten voor producten die niet binnen de grenzen van één staat kunnen worden bevredigd.

    Dus, sprekend over staatsbeleid op het gebied van informatie, moet worden gezegd dat dit een specifiek type sociaal beheer is door de uitoefening van hun bevoegdheden door alle staatsautoriteiten of uitvoerende autoriteiten om relaties te regelen die voortvloeien uit informatie en in verband met de verspreiding ervan in sociale systemen.

    Vandaag neemt de staat nog steeds een dominante positie in ten opzichte van het individu en de samenleving, terwijl de belangen van het individu nog niet centraal staan ​​in de staatsbelangen en de samenleving de staat van "nationalisatie" niet heeft verlaten. Om voorwaarden te scheppen voor de volledige en succesvolle zelfverwerkelijking van het individu en de vorming van de civiele samenleving, is het noodzakelijk om de positie van het individu en de samenleving ten opzichte van de staat te veranderen, die in de eerste plaats door de staat moet worden geleid regelgeving, en in de eerste plaats het maken van regels. De staat moet de vorming van het maatschappelijk middenveld helpen, maar niet vervangen; bepaalde functies van het waarborgen van de belangen van het individu overdragen aan openbare instellingen wanneer deze worden gecreëerd; het bepalen van de mate van hun deelname aan het waarborgen van de bescherming van de belangen van het individu en de samenleving onder hun controle; om te helpen bij het creëren van instrumenten van invloed op de macht in de samenleving. Het is duidelijk dat de voortzetting van de eerdere praktijk van het maken van regels en wetshandhaving zonder een eengemaakt staatsbeleid in de informatiesfeer de implementatie van de grondwettelijke rechten van burgers blokkeert, het moeilijk maakt om een ​​rechtsstaat en een informatiemaatschappij op te bouwen in Rusland. Zoals uit de informatiebeveiligingsdoctrine van de Russische Federatie volgt, is er vandaag geen duidelijk staatsbeleid op het gebied van de vorming van de Russische informatieruimte, de ontwikkeling van het massamediasysteem, de organisatie van internationale informatie-uitwisseling en de integratie van de Russische informatieruimte in de wereldinformatieruimte, die voorwaarden schept voor de verplaatsing van Russische persbureaus, massamedia-informatie van de interne informatiemarkt en vervorming van de structuur van internationale informatie-uitwisseling. Er is onvoldoende overheidssteun voor de activiteiten van Russische persbureaus om hun producten op de buitenlandse informatiemarkt te promoten. De situatie met het waarborgen van de veiligheid van informatie die staatsgeheim vormt, verslechtert. Als gevolg van het massale vertrek van de meest gekwalificeerde specialisten uit deze teams is ernstige schade toegebracht aan het personeelspotentieel van wetenschappelijke en productieteams die actief zijn op het gebied van het creëren van informatisering, telecommunicatie en communicatie. De achterstand van binnenlandse informatietechnologieën dwingt federale overheidsinstanties, overheidsinstanties van de samenstellende entiteiten van de Russische Federatie en lokale overheden, bij het creëren van informatiesystemen, om het pad te volgen van het kopen van geïmporteerde apparatuur en het aantrekken van buitenlandse bedrijven, wat de kans op ongeoorloofde toegang vergroot. verwerkte informatie en vergroot Ruslands afhankelijkheid van buitenlandse fabrikanten van computer- en telecommunicatieapparatuur, evenals van software. In verband met de intensieve introductie van buitenlandse informatietechnologieën in de werkterreinen van het individu, de samenleving en de staat, evenals met het wijdverbreide gebruik van open informatie- en telecommunicatiesystemen, de integratie van binnenlandse informatiesystemen en internationale informatiesystemen, De dreiging van het gebruik van "informatiewapens" tegen de informatie-infrastructuur van Rusland is toegenomen. Er wordt gewerkt aan een adequate alomvattende reactie op deze bedreigingen met onvoldoende coördinatie en een zwakke begrotingsfinanciering.

    De doctrine van informatiebeveiliging van de Russische Federatie, rekening houdend met de huidige stand van zaken, definieert de volgende taken als dringend om op te lossen:

    * ontwikkeling en creatie van mechanismen voor de vorming en implementatie van het staatsinformatiebeleid van Rusland;

    * ontwikkeling van methoden voor het vergroten van de effectiviteit van staatsparticipatie bij de totstandkoming van het voorlichtingsbeleid van staatstelevisie en radio-omroeporganisaties, andere staatsmedia;

    * ontwikkeling van de belangrijkste richtingen van het staatsbeleid op het gebied van informatiebeveiliging van de Russische Federatie, evenals activiteiten en mechanismen met betrekking tot de uitvoering van dit beleid;

    * ontwikkeling en verbetering van het informatiebeveiligingssysteem van de Russische Federatie, dat een uniform staatsbeleid op dit gebied implementeert, inclusief de verbetering van formulieren, methoden en hulpmiddelen voor het identificeren, beoordelen en voorspellen van bedreigingen voor de informatiebeveiliging van de Russische Federatie, zoals evenals een systeem om deze bedreigingen tegen te gaan;

    * ontwikkeling, goedkeuring en uitvoering van federale programma's die voorzien in de vorming van openbare archieven van informatiebronnen van federale staatsautoriteiten en staatsautoriteiten van de samenstellende entiteiten van de Russische Federatie, waardoor de informatiebeveiliging van de Russische Federatie wordt gewaarborgd;

    * harmonisatie van nationale normen op het gebied van informatisering en informatiebeveiliging van geautomatiseerde controlesystemen, informatie- en telecommunicatiesystemen voor algemene en speciale doeleinden;

    * ontwikkeling van criteria en methoden voor het evalueren van de effectiviteit van systemen en middelen om de informatiebeveiliging van de Russische Federatie te waarborgen, evenals certificering van deze systemen en middelen;

    * verbetering van het regelgevende wettelijke kader voor het waarborgen van de informatiebeveiliging van de Russische Federatie, inclusief mechanismen voor het uitoefenen van de rechten van burgers om informatie te ontvangen en toegang daartoe te krijgen, formulieren en methoden voor het implementeren van wettelijke normen met betrekking tot de interactie van de staat met de media ;

    * vaststelling van de verantwoordelijkheid van functionarissen van federale staatsautoriteiten, staatsautoriteiten van de samenstellende entiteiten van de Russische Federatie, lokale overheden, juridische entiteiten en burgers voor de naleving van informatiebeveiligingsvereisten; coördinatie van de activiteiten van federale overheidsinstanties, overheidsinstanties van de onderdanen van de Russische Federatie, ondernemingen, instellingen en organisaties, ongeacht de vorm van eigendom op het gebied van het waarborgen van informatiebeveiliging van de Russische Federatie;

    * ontwikkeling van wetenschappelijke en praktische grondslagen voor het waarborgen van de informatiebeveiliging van de Russische Federatie, rekening houdend met de huidige geopolitieke situatie, de voorwaarden voor de politieke en sociaaleconomische ontwikkeling van Rusland en de realiteit van dreigingen om "informatiewapens" te gebruiken;

    * het waarborgen van de technologische onafhankelijkheid van de Russische Federatie op de belangrijkste gebieden van informatisering, telecommunicatie en communicatie, die bepalend zijn voor haar veiligheid, en in de eerste plaats op het gebied van het creëren van gespecialiseerde computers voor wapens en militaire uitrusting; de totstandbrenging van veilige informatietechnologieën voor systemen die worden gebruikt bij de uitvoering van de vitale functies van de samenleving en de staat, de totstandbrenging van een speciaal informatie- en telecommunicatiesysteem in het belang van de federale staatsautoriteiten en de staatsautoriteiten van de samenstellende entiteiten van de Russische Federatie;

    * ontwikkeling van moderne methoden en middelen voor het beschermen van informatie, het waarborgen van de veiligheid van informatietechnologieën, en vooral die welke worden gebruikt in commando- en controlesystemen voor troepen en wapens, milieugevaarlijke en economisch belangrijke industrieën;

    * ontwikkeling en verbetering van het staatssysteem van informatiebescherming en het systeem van bescherming van staatsgeheimen;

    * creatie en ontwikkeling van een moderne beschermde technologische basis voor de overheid in vredestijd, in noodsituaties en in oorlogstijd;

    * uitbreiding van de interactie met internationale en buitenlandse instanties en organisaties bij het oplossen van wetenschappelijke, technische en juridische kwesties met betrekking tot het waarborgen van de veiligheid van informatie die wordt verzonden met behulp van internationale telecommunicatiesystemen en communicatiesystemen;

    * ontwikkeling van de infrastructuur van de verenigde informatieruimte van Rusland; voorwaarden scheppen voor de actieve deelname van Rusland aan de processen van oprichting en gebruik van wereldwijde informatienetwerken en -systemen;

    * alomvattende bestrijding van de dreiging van informatieoorlogvoering, de bestrijding van computercriminaliteit;

    * verbetering van de juridische cultuur en computervaardigheden van burgers;

    * totstandbrenging van een uniform systeem voor de opleiding van personeel op het gebied van informatiebeveiliging en informatietechnologie.

    Het proces van sociaal management in de informatiesfeer bestaat uit een leerstellig deel, wetenschappelijk begrip van de inhoud van de problemen van deze sfeer van relaties, de uitdrukking ervan in een onderzoeksvorm en verschillende vormen van voorspellingen, doctrines, concepten. Op deze basis wordt het beleid van de staat ontwikkeld in dit gebied. De concrete uitdrukking ervan is de relevante documenten van de staatsautoriteiten, programma's voor de uitvoering van dit beleid.

    Een voorbeeld van de implementatie van staatsbeleidsfuncties op het gebied van het organiseren van voorlichtingsactiviteiten in het buitenland kunnen documenten zijn als het Clinton-Gore-rapport, dat sinds 1993 verspreid is over de National Information Infrastructure, waarvan de ideeën in de daaropvolgende jaren werden belichaamd in een aantal programma's en wetten. Het Witboek van de Europese Commissie "The Growth of Competition, Employment, Goals and Paths in the 21st Century" behoort tot dezelfde categorie politieke documenten, op basis waarvan het rapport "Europe and the World Information Society. A Recommendation to de Raad van Europa" werd opgericht, gepresenteerd in Brussel op 26 mei 1994. Het was dit document dat de term "informatiegemeenschap" in omloop bracht. In dezelfde rij staan ​​de documenten van het Japanse kabinet van ministers over de ontwikkeling van een informatietechnologiestrategie in de omstandigheden van de informatierevolutie, aangenomen in het midden van 2000. Organisatorisch worden ze ondersteund door de oprichting van het hoofdkwartier van de informatietechnologiestrategie .

    Op basis van dergelijke conceptuele documenten wordt het staatsbeleid ontwikkeld op bepaalde gebieden van de informatiseringsstrategie of de ontwikkeling van de informatiemaatschappij, evenals specifieke actieprogramma's. Het hoofdplan voor de uitvoering van de Japanse strategie voorziet bijvoorbeeld in gebieden als de activering van elektronische handel, de automatisering van de publieke sector, de ontwikkeling van informatievaardigheden, het creëren van een infrastructuur voor werkende netwerken en andere gebieden. Dit document gaat vergezeld van een toelichting op de kernpunten van het Plan van Aanpak, alsmede de ontwikkeling van een plan om informatiesystemen te beschermen tegen hackers en andere cyberdreigingen. Merk op dat zelfs eerder, gezien de achterstand van het land op de Verenigde Staten en Europa bij het creëren en gebruiken van internetnetwerken op basis van het protocol (IP), Japan het programma "Japan's initiatieven naar de VS, China en Rusland" heeft ontwikkeld. Dit programma mobiliseerde de aandacht en inspanningen van private en gemeentelijke structuren voor het op grote schaal creëren en gebruiken van het wereldwijde netwerk. Het zou niet overbodig zijn om de richtingen van dit programma te noemen, waarvan de waarde ligt in het focussen op de internationale gemeenschap en het wereldniveau van de ontwikkeling van informatietechnologie. De uitdrukkelijke informatie van het Instituut voor het Verre Oosten van de Russische Academie van Wetenschappen vermeldde de volgende richtingen van het Japanse beleid in deze richting: het creëren van Internet Protocol (IP)-netwerken als onderdeel van de informatiestructuur van het nieuwe tijdperk; aanleg van gemeentelijke netwerken van wijken als stap in de transitie naar de informatiemaatschappij; het gebruik van vooruitgang in het bedrijfsleven en fundamentele middelen om de informatierevolutie te bevorderen; introductie van informatietechnologieën in open netwerken; beveiliging bij de aanleg van open netwerken; het oplossen van de problemen van 2000; regelingen voor de opleiding van netwerkspecialisten; het creëren van de nodige sociale infrastructuur; aanleg van kabelnetwerkterminals in alle scholen en internetterminals in alle klassen; reorganisatie van het Japanse rechtssysteem om te voldoen aan de eisen van het informatietijdperk; ontwikkeling van elektronische handel, rekening houdend met de Amerikaanse strategie van de mondiale informatie-infrastructuur; ontwikkeling van benaderingen van beheerskwesties op internet; het wegnemen van de concurrentiebarrière en het bieden van service van wereldklasse aan gebruikers tegen lage kosten; het gebruik van het concurrentiebeginsel om de toegang tot een gekwalificeerde informatie-infrastructuur voor alle inwoners van Japan te waarborgen; het hervormen van telecommunicatietarieven om supersfeerwaarden te creëren; ontwikkeling van mondiale normen voor interactie bij de internationalisering van de telecommunicatie. De Russische Federatie heeft een bekende ervaring opgebouwd in de ontwikkeling van staatsbeleid op het gebied van de ontwikkeling van de informatiesfeer. Het algoritme voor de vorming van staatsbeleid kan als volgt worden weergegeven:

    1) Wetenschappelijk onderzoek en begrip van de ontwikkelingspatronen van public relations in de informatiesfeer en probleemstelling;

    2) Definitie van leerstellige en conceptuele richtlijnen en hun consolidering van de regelgeving (dergelijke documenten omvatten het Nationale Veiligheidsconcept van de Russische Federatie (1997, 2000) en de Doctrine van Informatiebeveiliging van de Russische Federatie (2000), het Concept voor de Vorming en Ontwikkeling van een gemeenschappelijke informatieruimte in Rusland en de relevante informatiebronnen van de staat" (1995), goedgekeurd bij decreten van de president van de Russische Federatie, het Okinawa-handvest van de wereldwijde informatiemaatschappij (2000);

    3) Concretisering van taken voor staatsautoriteiten bij het bepalen van de belangrijkste richtingen van binnenlands en buitenlands beleid (in de jaarlijkse berichten van de president van de Russische Federatie aan de Federale Vergadering sinds 1994);

    4) Ontwikkeling en goedkeuring van concepten voor de ontwikkeling van wetgeving op het gebied van informatie en de afzonderlijke gebieden (de Doema-commissie voor informatiebeleid en de permanente kamer voor het informatiebeleid van de staat van de politieke adviesraad onder de president van de Russische Federatie keurden de Concept van het staatsinformatiebeleid (1998), en de Doema-commissie voor veiligheid - het concept voor de ontwikkeling van wetgeving op het gebied van informatiebeveiliging van de Russische Federatie (1998), rekening houdend met het feit dat de Veiligheidsraad van de Russische Federatie heeft opgesteld het Concept voor de verbetering van de juridische ondersteuning van informatiebeveiliging van de Russische Federatie (2001), het Ministerie van Communicatie en Informatisering van de Russische Federatie heeft een conceptconcept opgesteld voor de ontwikkeling van wetgeving van de Russische Federatie op het gebied van informatie en informatisering);

    5) Ontwikkeling en goedkeuring van wetten als wettelijke basis voor het reguleren van relaties op het gebied van informatie (in de jaren 1990 werd een groot aantal wetgeving op het gebied van het reguleren van informatierelaties gevormd in de Russische Federatie - meer dan 120 wetten van het federale niveau en meer dan 100 wetten van de samenstellende entiteiten van de Russische Federatie De grondwet van de Russische Federatie, alle 18 codes van de Russische Federatie hebben in meer of mindere mate betrekking op de implementatie van informatierechten en vrijheden, de vorming en betrokkenheid van informatiebronnen in de economische circulatie en het systeem van staats- en gemeentebestuur.

    6) Voorbereiding en goedkeuring van ondergeschikte regelgevende rechtshandelingen (regulering van de activiteiten van overheidsinstanties en gespecialiseerde organisaties op het gebied van informatieactiviteiten, het ontwerp van bepaalde gebieden van het staatsbeleid wordt uitgevoerd door handelingen van de president van de Russische Federatie, de Regering van de Russische Federatie, regulerende rechtshandelingen van ministeries en departementen waarvan de bevoegdheid informatieproblemen omvat Zo werden in 1993-1999 meer dan tien speciale wetten uitgevaardigd over het probleem van juridische informatisering in de Russische Federatie, waardoor veel problemen van het organiseren van juridische informatie en de verspreiding ervan via de gespecialiseerde systemen Consultant Plus, Codex, "Garant", "System", enz. Een dergelijk voorbeeld over de kwestie van het stroomlijnen van juridische informatie is het decreet van de president van de Russische Federatie nr. van rechtshandelingen van de onderdanen van de Russische Federatie - het federale register van normatieve rechtshandelingen van de onderdanen van de Russische Federatie, waarvan het onderhoud is toevertrouwd aan het ministerie van Justitie van de Russische Federatie);

    7) voorbereiding en uitvoering van federale gerichte programma's die de deelname van overheidsinstanties aan de vorming en uitvoering van het staatsbeleid specificeren

    in overeenstemming met hun competentie (een voorbeeld hier is het programma "Electronic Russia" (2001).

    Informatiebeleid in engere zin, rekening houdend met rijksbeleid, kan ook worden bepaald op het niveau van het sectorale managementsysteem, het intersectorale management en het regionale management. Er kan bijvoorbeeld gesproken worden over voorlichtingsbeleid op het gebied van onderwijs, ondernemerschap, natuurbehoud en ecologie in het algemeen. Relevante afdelingen kunnen documenten uitgeven die de aandacht mobiliseren voor het oplossen van problemen met informatieondersteuning in hun verantwoordelijkheidsgebied, het gebruik van informatiebronnen van hun profiel.

    Het lokale terrein van het informatiebeleid ontstaat ook op het niveau van een individuele organisatie. Bijvoorbeeld het ontwikkelen van een houding ten aanzien van een bedrijfsgeheim, het gebruik van een informatiebron voor de eigen interne ontwikkeling, of voor het direct betrekken van de hulpbron in marktprocessen.

    Het verbeteren van de wettelijke mechanismen voor het reguleren van public relations die zich voordoen op het gebied van informatie, is een prioritaire richting van het staatsbeleid op dit gebied.

    In overeenstemming met de informatiebeveiligingsdoctrine van de Russische Federatie houdt dit in:

    * beoordeling van de doeltreffendheid van de toepassing van bestaande wetgevende en andere regelgevende rechtshandelingen op het gebied van informatie en de ontwikkeling van een programma voor de verbetering ervan;

    * het creëren van organisatorische en juridische mechanismen om de informatiebeveiliging te waarborgen;

    * bepaling van de juridische status van alle onderwerpen van relaties in de informatiesfeer, inclusief gebruikers van informatie- en telecommunicatiesystemen, en de vaststelling van hun verantwoordelijkheid voor de naleving van de wetgeving van de Russische Federatie op dit gebied;

    * het opzetten van een systeem voor het verzamelen en analyseren van gegevens over de bronnen van bedreigingen voor de informatiebeveiliging van de Russische Federatie, evenals over de gevolgen van hun implementatie;

    * ontwikkeling van regelgevende rechtshandelingen die de organisatie van het onderzoek en de procedure voor procesvoering over de feiten van illegale acties in de informatiesfeer bepalen, evenals de procedure voor het elimineren van de gevolgen van deze illegale acties;

    * ontwikkeling van strafbare feiten rekening houdend met de bijzonderheden van strafrechtelijke, civiele, administratieve, disciplinaire verantwoordelijkheid en de opname van relevante wettelijke normen in de strafrechtelijke, civiele, administratieve en arbeidswetten, in de wetgeving van de Russische Federatie inzake openbare dienstverlening; verbetering van het personeelstrainingssysteem dat wordt gebruikt op het gebied van informatiebeveiliging van de Russische Federatie en andere gebieden van de informatiesfeer.

    2. Het concept van het netwerk en zijn mogelijkheden. Classificatie van netwerktechnologieën naar specialisatie, wijze van organisatie, wijze van communicatie, samenstelling van technische luchtfondsen, dekking van het gebied

    Een lokaal computernetwerk is een verzameling computers die zijn verbonden door communicatielijnen, waardoor netwerkgebruikers de mogelijkheid hebben om de bronnen van alle computers te delen. Aan de andere kant, simpel gezegd, een computernetwerk is een verzameling computers en verschillende apparaten die informatie-uitwisseling tussen computers op het netwerk mogelijk maken zonder tussenliggende media te gebruiken.

    Het belangrijkste doel van computernetwerken is het delen van middelen en het implementeren van interactieve communicatie, zowel binnen één bedrijf als daarbuiten. Bronnen zijn gegevens, toepassingen en randapparatuur zoals een externe schijf, printer, muis, modem of joystick.

    Computers in het netwerk voeren de volgende functies uit:

    Organisatie van toegang tot het netwerk

    Communicatie Management

    Verstrekking van computerbronnen en -diensten aan netwerkgebruikers.

    Momenteel is Local Area Computing (LAN) zeer wijdverbreid. Dit heeft verschillende redenen:

    * netwerkcomputers stellen u in staat geld te besparen door de onderhoudskosten van computers te verlagen (het is voldoende om een ​​bepaalde schijfruimte op de bestandsserver (hoofdcomputer van het netwerk) te hebben waarop softwareproducten zijn geïnstalleerd en die door verschillende werkstations worden gebruikt);

    * met lokale netwerken kunt u uw mailbox gebruiken om berichten naar andere computers te verzenden, waardoor u documenten in de kortst mogelijke tijd van de ene computer naar de andere kunt overbrengen;

    * lokale netwerken, in aanwezigheid van speciale software (software), worden gebruikt om het delen van bestanden te organiseren (accountants op verschillende machines kunnen bijvoorbeeld de boekingen van hetzelfde grootboek verwerken).

    Onder andere is het in sommige activiteitsgebieden gewoonweg onmogelijk om zonder een LAN te doen. Deze gebieden omvatten: bankieren, magazijnactiviteiten van grote bedrijven, elektronische archieven van bibliotheken, enz. In deze gebieden kan elke individuele werkpost in principe niet alle informatie opslaan (voornamelijk vanwege het te grote volume).

    wereldwijd computernetwerk

    Het internet is een wereldwijd computernetwerk dat de hele wereld bestrijkt.

    Het internet, ooit exclusief voor onderzoeks- en academische groepen wiens interesses varieerden van toegang tot supercomputers, wordt steeds populairder in de zakenwereld.

    Bedrijven worden verleid door snelheid, goedkope wereldwijde connectiviteit, gemakkelijke samenwerking, betaalbare software en de unieke database van internet. Zij zien het wereldwijde netwerk als een aanvulling op hun eigen lokale netwerk.

    Volgens de methode om netwerken te organiseren, zijn ze verdeeld in echt en kunstmatig.

    Kunstmatige netwerken(pseudo-netwerken) stellen u in staat om computers aan elkaar te koppelen via seriële of parallelle poorten en hebt u geen extra apparaten nodig. Soms wordt communicatie in zo'n netwerk nulmodemcommunicatie genoemd (er wordt geen modem gebruikt). De verbinding zelf wordt null-modem genoemd. Kunstmatige netwerken worden gebruikt wanneer het nodig is om informatie van de ene computer naar de andere over te dragen. MS-DOS en windows zijn uitgerust met speciale programma's voor het realiseren van een nulmodemverbinding.

    Echte netwerken stelt u in staat om computers te koppelen met behulp van speciale schakelapparatuur en een fysiek medium voor gegevensoverdracht.

    Door territoriale prevalentie kunnen netwerken lokaal, mondiaal, regionaal en stedelijk zijn.

    Local Area Network (LAN) -Local Area Networks (LAN)- dit is een groep (communicatiesysteem) van een relatief klein aantal computers, verenigd door een gedeeld datatransmissiemedium, gelegen op een beperkt formaat klein gebied binnen een of meer dicht bij elkaar gelegen gebouwen (meestal binnen een straal van niet meer dan 1- 2 km) om bronnen te delen op alle computers

    Een netwerk dat computers verbindt die geografisch ver van elkaar verwijderd zijn over lange afstanden van elkaar. Het verschilt van een lokaal netwerk in meer uitgebreide communicatie (satelliet, kabel, enz.). Het wereldwijde netwerk verenigt lokale netwerken.

    Stadsnetwerk (MAN - Metropolitan Area Network)- een netwerk dat voorziet in de informatiebehoefte van een grote stad.

    Regionaal- gelegen in de stad of regio.

    Ook hebben experts onlangs een dergelijk type netwerk uitgekozen als een banknetwerk, wat een speciaal geval is van een bedrijfsnetwerk van een groot bedrijf. Het is duidelijk dat de specifieke kenmerken van bankactiviteiten strenge eisen stellen aan informatiebeveiligingssystemen in de computernetwerken van de bank. Een even belangrijke rol bij het bouwen van een bedrijfsnetwerk wordt gespeeld door de noodzaak om een ​​probleemloze en ononderbroken werking te garanderen, aangezien zelfs een kortstondige storing in de werking ervan tot enorme verliezen kan leiden.

    Door affiliatie worden departementale en staatsnetwerken onderscheiden.

    departementaal behoren tot dezelfde organisatie en bevinden zich op haar grondgebied.

    Staatsnetwerken- netwerken die worden gebruikt in staatsstructuren.

    Afhankelijk van de snelheid van informatieoverdracht, zijn computernetwerken onderverdeeld in lage, gemiddelde en hoge snelheid.

    lage snelheid(tot 10 Mbps),

    gemiddelde snelheid(tot 100 Mbps),

    hoge snelheid(meer dan 100 Mbps);

    Afhankelijk van het doel en de technische oplossingen kunnen netwerken verschillende configuraties hebben (of, zoals ze zeggen, architectuur of topologie).

    BIJ ringvormig topologie-informatie wordt verzonden via een gesloten kanaal. Elke abonnee is rechtstreeks verbonden met twee naaste buren, hoewel hij in principe met elke abonnee in het netwerk kan communiceren.

    BIJ stervormig(radiaal) in het midden bevindt zich een centrale besturingscomputer die sequentieel met abonnees communiceert en met elkaar verbindt.

    BIJ band configuratie zijn computers aangesloten op een gemeenschappelijk kanaal (bus) waarlangs ze berichten kunnen uitwisselen.

    BIJ boomachtig- er is een "master" computer, waaraan computers van het volgende niveau ondergeschikt zijn, enz.

    Daarnaast zijn configuraties mogelijk zonder een duidelijk karakter van de verbindingen; de limiet is een volledig vermaasde configuratie, waarbij elke computer op het netwerk rechtstreeks is verbonden met elke andere computer.

    Vanuit het oogpunt van het organiseren van de interactie van computers, zijn netwerken onderverdeeld in peer-to-peer (Peer-to-Peer Network) en met een dedicated server (Dedicated Server Network).

    Alle computers in een peer-to-peer netwerk zijn gelijk. Elke netwerkgebruiker heeft toegang tot gegevens die op elke computer zijn opgeslagen.

    Peer-to-peer-netwerken kunnen worden georganiseerd met behulp van besturingssystemen zoals LANtastic, windows "3.11, Novell Netware Lite. Deze programma's werken met zowel DOS als Windows. Peer-to-peer-netwerken kunnen ook worden georganiseerd op basis van alle moderne 32-bits besturingssystemen - Windows 9x\ME\2k, Windows NT-werkstationversie, OS/2) en enkele andere.

    Voordelen van peer-to-peer-netwerken:

    1) De meest eenvoudig te installeren en te bedienen.

    2) DOS- en Windows-besturingssystemen hebben alle noodzakelijke functies om een ​​peer-to-peer-netwerk te bouwen.

    Het nadeel van peer-to-peer-netwerken is dat het lastig is om informatiebeveiligingsproblemen op te lossen. Daarom wordt deze methode voor het organiseren van een netwerk gebruikt voor netwerken met een klein aantal computers en waar de kwestie van gegevensbescherming geen principiële kwestie is.

    In een hiërarchisch netwerk worden, wanneer het netwerk is opgezet, een of meer computers vooraf toegewezen om de netwerkcommunicatie en de toewijzing van bronnen te beheren. Zo'n computer wordt een server genoemd.

    Elke computer die toegang heeft tot serverservices wordt een netwerkclient of werkstation genoemd.

    Een server in hiërarchische netwerken is een permanente opslag van gedeelde bronnen. De server zelf kan alleen een client zijn van een server op een hoger niveau in de hiërarchie. Daarom worden hiërarchische netwerken soms dedicated servernetwerken genoemd.

    Servers zijn meestal krachtige computers, mogelijk met meerdere processors die parallel werken, met harde schijven met hoge capaciteit, met een snelle netwerkkaart (100 Mbps of meer).

    Het hiërarchische netwerkmodel heeft de meeste voorkeur, omdat het de meest stabiele netwerkstructuur kan creëren en de middelen rationeler kan toewijzen.

    Het voordeel van een hiërarchisch netwerk is ook een hoger niveau van gegevensbescherming.

    De nadelen van een hiërarchisch netwerk in vergelijking met peer-to-peer-netwerken zijn onder meer:

    1) de noodzaak van een extra besturingssysteem voor de server.

    2) hogere complexiteit van netwerkinstallatie en upgrade.

    3) De noodzaak om een ​​aparte computer als server toe te wijzen.

    Lokale netwerken (LAN-computers) verenig een relatief klein aantal computers (meestal van 10 tot 100, hoewel er soms veel grotere zijn) in dezelfde ruimte (trainingscomputerklas), gebouw of instelling (bijvoorbeeld een universiteit). De traditionele naam - local area network (LAN) - is eerder een eerbetoon aan de tijd dat vooral netwerken werden gebruikt en rekenproblemen oplosten; Tegenwoordig hebben we het in 99% van de gevallen uitsluitend over de uitwisseling van informatie in de vorm van teksten, grafische en videobeelden en numerieke arrays. Het nut van drugs wordt verklaard door het feit dat 60% tot 90% van de informatie die nodig is voor een instelling erin circuleert, zonder naar buiten te hoeven.

    De creatie van geautomatiseerde enterprise management systemen (ACS) had een grote invloed op de ontwikkeling van medicijnen. ACS omvat verschillende geautomatiseerde werkstations (AWP), meetcomplexen, controlepunten. Een ander belangrijk werkterrein waarop medicijnen hun effectiviteit hebben bewezen, is het creëren van klassen van educatieve computertechnologie (KUVT).

    Door de relatief korte lengte van communicatielijnen (in de regel niet meer dan 300 meter) kan informatie in digitale vorm met een hoge overdrachtssnelheid via LAN worden verzonden. Op lange afstanden is deze manier van verzenden onaanvaardbaar vanwege de onvermijdelijke verzwakking van hoogfrequente signalen, in deze gevallen is het noodzakelijk om de toevlucht te nemen tot aanvullende technische (digitaal-naar-analoog-conversies) en software (foutcorrectieprotocollen, enz.) oplossingen.

    Een kenmerkend kenmerk van het LAN is de aanwezigheid van een zeer snel communicatiekanaal dat alle abonnees verbindt voor het verzenden van informatie in digitale vorm.

    Er zijn bedrade en draadloze kanalen. Elk van hen wordt gekenmerkt door bepaalde waarden van parameters die essentieel zijn vanuit het oogpunt van LAN-organisatie:

    Gegevensoverdrachtsnelheden;

    Maximale lijnlengte;

    Ruisimmuniteit;

    mechanische kracht;

    Gemak en installatiegemak;

    Kosten.

    Als bijvoorbeeld twee protocollen gegevens in pakketten opsplitsen en op een andere manier informatie toevoegen (over pakketvolgorde, timing en voor foutcontrole), kan een computer waarop een van deze protocollen wordt uitgevoerd niet met succes communiceren met een computer waarop het andere protocol wordt uitgevoerd. .

    Tot het midden van de jaren tachtig waren de meeste LAN's geïsoleerd. Ze bedienden individuele bedrijven en combineerden zelden tot grote systemen. Toen lokale netwerken echter een hoog ontwikkelingsniveau bereikten en de hoeveelheid door hen verzonden informatie toenam, werden ze componenten van grote netwerken. Gegevens die van het ene lokale netwerk naar het andere worden verzonden langs een van de mogelijke routes, worden gerouteerd genoemd. Protocollen die de overdracht van gegevens tussen netwerken over meerdere routes ondersteunen, worden gerouteerde protocollen genoemd.

    Van de vele protocollen zijn de volgende de meest voorkomende:

    · IPX/SPX en NWLmk;

    De OSI-protocolsuite.

    Global Area Network (WAN of WAN - World Area Network)- een netwerk dat computers verbindt die geografisch ver van elkaar verwijderd zijn en op grote afstand van elkaar. Het verschilt van een lokaal netwerk in meer uitgebreide communicatie (satelliet, kabel, enz.). Het wereldwijde netwerk verenigt lokale netwerken.

    WAN (World Area Network)) is een wereldwijd netwerk dat grote geografische regio's bestrijkt, met inbegrip van zowel lokale netwerken als andere telecommunicatienetwerken en -apparatuur. Een voorbeeld van een WAN is een pakketgeschakeld netwerk (Frame relay), waardoor verschillende computernetwerken met elkaar kunnen "praten".

    Nu de geografische grenzen van netwerken zich uitbreiden om gebruikers uit verschillende steden en staten met elkaar te verbinden, veranderen LAN's in een global area network [WAN] en kan het aantal computers op het netwerk al variëren van tien tot enkele duizenden.

    internet- een wereldwijd computernetwerk dat de hele wereld bestrijkt. Tegenwoordig heeft internet ongeveer 15 miljoen abonnees in meer dan 150 landen over de hele wereld. De omvang van het netwerk neemt maandelijks met 7-10% toe. Het internet vormt als het ware de kern die zorgt voor de communicatie tussen verschillende informatienetwerken van verschillende instellingen over de hele wereld met elkaar.

    Waar het netwerk vroeger uitsluitend werd gebruikt als medium voor het overbrengen van bestanden en e-mailberichten, worden tegenwoordig complexere problemen van gedistribueerde toegang tot bronnen opgelost. Ongeveer drie jaar geleden werden shells gemaakt die de functies van netwerk zoeken en toegang tot gedistribueerde informatiebronnen, elektronische archieven, ondersteunen.

    Het internet, ooit exclusief voor onderzoeks- en academische groepen wiens interesses varieerden van toegang tot supercomputers, wordt steeds populairder in de zakenwereld.

    Momenteel maakt het internet gebruik van bijna alle bekende communicatielijnen, van telefoonlijnen met lage snelheid tot digitale satellietkanalen met hoge snelheid.

    Het internet bestaat in feite uit vele lokale en wereldwijde netwerken van verschillende bedrijven en ondernemingen, onderling verbonden door verschillende communicatielijnen. Het internet kan worden gezien als een mozaïek van kleine netwerken van verschillende groottes die actief met elkaar communiceren, bestanden, berichten, enzovoort verzenden.

    Een computernetwerk is een vereniging van meerdere computers voor de gezamenlijke oplossing van informatie-, computer-, onderwijs- en andere problemen.

    Het belangrijkste doel van computernetwerken is het delen van middelen en het implementeren van interactieve communicatie, zowel binnen één bedrijf als daarbuiten.

    Gehost op Allbest.ru

    ...

    Vergelijkbare documenten

      Essentie en hoofddoel van de informatiebeveiligingsdoctrine van de Russische Federatie (RF). Soorten en bronnen van bedreigingen voor de informatiebeveiliging van de Russische Federatie. De belangrijkste bepalingen van het staatsbeleid om de informatiebeveiliging in Rusland te waarborgen.

      artikel, toegevoegd 24/09/2010

      Staatsbeleid op het gebied van vorming van informatiebronnen. Selectie van een complex van informatiebeveiligingstaken. Het systeem van ontworpen software en hardware om informatiebeveiliging en bescherming van bedrijfsinformatie te waarborgen.

      scriptie, toegevoegd 23-04-2015

      Informatiebeveiliging. Informatiebeveiliging bedreiging. Classificatie van computervirussen. opstart virussen. Bestandsvirussen. netwerk virussen. Macrovirussen. Residente virussen. Methoden voor het waarborgen van informatiebeveiliging.

      samenvatting, toegevoegd 04/06/2007

      Het concept, de betekenis en de richtingen van informatiebeveiliging. Een systematische aanpak voor het organiseren van informatiebeveiliging, het beschermen van informatie tegen ongeautoriseerde toegang. Middelen voor informatiebescherming. Methoden en systemen van informatiebeveiliging.

      samenvatting, toegevoegd 15-11-2011

      Het concept van informatie en informatisering. Het moderne concept van beveiliging en kenmerken van informatiebeveiligingstools. Kenmerken van het waarborgen van informatiebeveiliging in onderwijsinstellingen, afhankelijk van hun type.

      proefschrift, toegevoegd 26/01/2013

      De relevantie van informatiebeveiligingskwesties. Software en hardware van LLC "Mineral" netwerk. Het bouwen van een model van bedrijfsbeveiliging en bescherming tegen ongeoorloofde toegang. Technische oplossingen voor de beveiliging van het informatiesysteem.

      proefschrift, toegevoegd 19/01/2015

      De essentie van het begrip "informatiebeveiliging". Categorieën beveiligingsmodel: privacy; integriteit; beschikbaarheid. Informatiebeveiliging en internet. Methoden voor het waarborgen van informatiebeveiliging. De belangrijkste taken van antivirustechnologieën.

      test, toegevoegd 06/11/2010

      Analyse van de infrastructuur van LLC-winkel "Style". Creatie van een informatiebeveiligingssysteem voor de boekhoudafdeling van een onderneming op basis van haar pre-projectonderzoek. Ontwikkeling van het concept, informatiebeveiligingsbeleid en de keuze van oplossingen om dit te waarborgen.

      scriptie, toegevoegd 17-09-2010

      Het concept, de doelen en doelstellingen van informatiebeveiliging. Bedreigingen voor informatiebeveiliging en manieren om deze te implementeren. Beheer van toegang tot informatie en informatiesystemen. Netwerken en informatie beschermen tijdens het werken op internet. Het concept van elektronische handtekening.

      test, toegevoegd 15-12-2015

      Analyse van informatiebeveiligingsrisico's. Evaluatie van bestaande en geplande beschermingsmiddelen. Een reeks organisatorische maatregelen om informatiebeveiliging en bescherming van bedrijfsinformatie te waarborgen. Een controlevoorbeeld van de projectimplementatie en de beschrijving ervan.

    De veiligheid van computernetwerken wordt verzekerd door het beleid en de praktijken die zijn aangenomen om ongeautoriseerde toegang, misbruik, wijziging of afsluiting van het netwerk en de beschikbare middelen te voorkomen en te bewaken. Het omvat autorisatie voor gegevenstoegang, die wordt beheerd door de netwerkbeheerder. Gebruikers kiezen of wijzen een ID en wachtwoord of andere authenticatie-informatie toe waarmee ze toegang hebben tot gegevens en programma's die binnen hun bevoegdheid vallen.

    Netwerkbeveiliging omvat de vele computernetwerken, zowel openbare als particuliere, die in de dagelijkse bedrijfsvoering worden gebruikt door transacties en communicatie uit te voeren tussen bedrijven, overheidsinstanties en individuen. Netwerken kunnen privé zijn (bijvoorbeeld binnen een bedrijf) of anderszins (die mogelijk open zijn voor het publiek).

    Beveiliging van computernetwerken wordt geassocieerd met organisaties, bedrijven en andere soorten instellingen. Dit beveiligt het netwerk en voert ook beschermende en toezichthoudende handelingen uit. De meest gebruikelijke en eenvoudigste manier om een ​​netwerkbron te beschermen, is door deze een unieke naam en een geschikt wachtwoord te geven.

    Veiligheidsmanagement

    Beveiligingsbeheer voor netwerken kan voor verschillende situaties anders zijn. Een huis of klein kantoor heeft mogelijk alleen basisbeveiliging nodig, terwijl grote ondernemingen zeer betrouwbare service en geavanceerde software en hardware nodig hebben om hacking en ongewenste aanvallen te voorkomen.

    Soorten aanvallen en netwerkkwetsbaarheden

    Een kwetsbaarheid is een zwakte in ontwerp, implementatie, werking of interne controles. De meeste van de ontdekte kwetsbaarheden zijn gedocumenteerd in de Common Vulnerabilitiesand Exposures (CVE)-database.

    Netwerken kunnen vanuit verschillende bronnen worden aangevallen. Ze kunnen van twee categorieën zijn: "Passief", wanneer een netwerkindringer gegevens onderschept die door het netwerk gaan, en "Actief", waarbij de aanvaller commando's initieert om de normale werking van het netwerk te verstoren of om te controleren om toegang te krijgen tot gegevens.

    Om een ​​computersysteem te beschermen, is het belangrijk om de soorten aanvallen te begrijpen die erop kunnen worden uitgevoerd. Deze bedreigingen kunnen worden onderverdeeld in de volgende categorieën.

    "Achterdeur"

    Een achterdeur in een computersysteem, cryptosysteem of algoritme is een geheime methode om conventionele authenticatie- of beveiligingsmiddelen te omzeilen. Ze kunnen verschillende redenen hebben, waaronder het oorspronkelijke ontwerp of een slechte configuratie. Ze kunnen worden toegevoegd door een ontwikkelaar om legitieme toegang toe te staan, of door een aanvaller om andere redenen. Ongeacht hun bestaansmotieven creëren ze kwetsbaarheid.

    Denial of Service-aanvallen

    Denial of Service (DoS)-aanvallen zijn ontworpen om een ​​computer of netwerkbron onbeschikbaar te maken voor de beoogde gebruikers. De daders van een dergelijke aanval kunnen de toegang tot het netwerk voor individuele slachtoffers blokkeren, bijvoorbeeld door meerdere keren achter elkaar opzettelijk het verkeerde wachtwoord in te voeren om een ​​accountvergrendeling te veroorzaken, of door de mogelijkheden van een machine of netwerk te overbelasten en alle gebruikers te blokkeren tegelijkertijd. Hoewel een netwerkaanval vanaf een enkel IP-adres kan worden geblokkeerd door een nieuwe firewallregel toe te voegen, zijn er vele vormen van distributed denial of service (DDoS)-aanvallen mogelijk, waarbij signalen afkomstig zijn van een groot aantal adressen. In dit geval is de verdediging veel moeilijker. Dergelijke aanvallen kunnen afkomstig zijn van door bots bestuurde computers, maar er zijn tal van andere methoden mogelijk, waaronder reflectie- en versterkingsaanvallen, waarbij hele systemen onvrijwillig zo'n signaal uitzenden.

    Directe toegangsaanvallen

    Een onbevoegde gebruiker die fysieke toegang tot een computer krijgt, kan er waarschijnlijk rechtstreeks gegevens van kopiëren. Deze aanvallers kunnen ook de beveiliging in gevaar brengen door wijzigingen aan te brengen in het besturingssysteem, softwarewormen, keyloggers, verborgen afluisterapparatuur te installeren of draadloze muizen te gebruiken. Zelfs als het systeem wordt beschermd door standaard beveiligingsmaatregelen, kunnen ze worden omzeild door een ander besturingssysteem of hulpprogramma op te starten vanaf een cd of andere opstartbare media. ontworpen om juist dergelijke aanvallen te voorkomen.

    Netwerkbeveiligingsconcept: hoofdpunten

    Informatiebeveiliging in computernetwerken begint met authenticatie in verband met de introductie van een gebruikersnaam en wachtwoord. Dit soort dingen is een factor. Bij tweefactorauthenticatie wordt bovendien een extra parameter gebruikt (een security token of “sleutel”, een ATM-kaart of een mobiele telefoon), bij driefactorauthenticatie wordt ook een uniek gebruikerselement (vingerafdruk of netvliesscan) gebruikt.

    Na authenticatie past de firewall het toegangsbeleid toe. Deze beveiligingsservice voor computernetwerken is effectief in het voorkomen van ongeoorloofde toegang, maar dit onderdeel controleert mogelijk niet op mogelijk schadelijke inhoud, zoals computerwormen of Trojaanse paarden die via het netwerk worden verzonden. Antivirussoftware of een inbraakpreventiesysteem (IPS) helpt bij het detecteren en blokkeren van dergelijke malware.

    Een inbraakdetectiesysteem op basis van gegevensscanning kan het netwerk ook bewaken voor analyse op hoog niveau. Nieuwe systemen die onbeperkte machine learning combineren met volledige analyse van netwerkverkeer, kunnen actieve netwerkindringers detecteren in de vorm van kwaadwillende insiders of gerichte externe plagen die de computer of het account van een gebruiker hebben aangetast.

    Bovendien kan communicatie tussen twee hosts worden versleuteld voor meer privacy.

    Computerbeveiliging

    Bij de beveiliging van computernetwerken worden tegenmaatregelen gebruikt - acties, apparaten, procedures of technieken die een dreiging, kwetsbaarheid of aanval verminderen, elimineren of voorkomen, de veroorzaakte schade minimaliseren of de aanwezigheid ervan detecteren en rapporteren.

    Veilige codering

    Dit is een van de belangrijkste beveiligingsmaatregelen van computernetwerken. Bij softwareontwikkeling is veilige codering bedoeld om te voorkomen dat per ongeluk kwetsbaarheden worden geïntroduceerd. Het is ook mogelijk om software te maken die vanaf het begin is ontworpen voor beveiliging. Dergelijke systemen zijn "safe by design". Afgezien hiervan is formele verificatie bedoeld om de juistheid van de onderliggende algoritmen van het systeem te bewijzen. Dit is vooral belangrijk voor cryptografische protocollen.

    Deze maatregel houdt in dat de software van de grond af wordt ontwikkeld om de veiligheid van informatie in computernetwerken te waarborgen. In dit geval wordt dit als het belangrijkste kenmerk beschouwd.

    Enkele van de methoden van deze aanpak zijn:

    1. Het principe van de minste privilege, waarbij elk onderdeel van het systeem slechts bepaalde bevoegdheden heeft die nodig zijn voor zijn werking. Dus zelfs als een aanvaller toegang krijgt tot dit onderdeel, krijgt hij beperkte autoriteit over het hele systeem.
    2. Code-reviews en unit-tests zijn benaderingen om modules veiliger te maken wanneer formele bewijzen van correctheid niet mogelijk zijn.
    3. Verdediging in de diepte, waarbij het ontwerp zodanig is dat meerdere subsystemen moeten worden doorbroken om de integriteit van het systeem en de informatie die het opslaat in gevaar te brengen. Dit is een diepere beveiligingstechniek voor computernetwerken.

    Beveiligingsarchitectuur

    De Open Security Architecture-organisatie definieert IT-beveiligingsarchitectuur als "ontwerpartefacten die de locatie van beveiligingscontroles (tegenmaatregelen voor beveiliging) en hun relatie tot de algemene informatietechnologie-architectuur beschrijven." Deze controles dienen om kwaliteitskenmerken van het systeem, zoals vertrouwelijkheid, integriteit, beschikbaarheid, aansprakelijkheid en zekerheid, te handhaven.

    Anderen definiëren het als een uniform ontwerp voor computernetwerkbeveiliging en informatiesysteembeveiliging dat rekening houdt met de behoeften en potentiële risico's die aan een bepaald scenario of omgeving zijn verbonden, en bepaalt wanneer en waar bepaalde tools moeten worden toegepast.

    De belangrijkste kenmerken zijn:

    • relaties van verschillende componenten en hoe ze van elkaar afhankelijk zijn.
    • bepaling van beheersmaatregelen op basis van risicobeoordeling, best practices, financiële en juridische kwesties.
    • standaardisatie van controles.

    Zorgen voor de beveiliging van een computernetwerk

    De "veilige" toestand van een computer wordt bereikt door drie processen te gebruiken: een bedreiging voorkomen, deze detecteren en erop reageren. Deze processen zijn gebaseerd op verschillende beleidsregels en systeemcomponenten, waaronder:

    1. Toegangscontroles voor gebruikersaccounts en cryptografie die systeembestanden en -gegevens kunnen beschermen.
    2. Firewalls, verreweg de meest voorkomende preventiesystemen op het gebied van computernetwerkbeveiliging. Dit komt omdat ze (indien correct geconfigureerd) de toegang tot interne netwerkservices kunnen beschermen en bepaalde soorten aanvallen kunnen blokkeren door middel van pakketfiltering. Firewalls kunnen zowel hardware als software zijn.
    3. Intrusion Detection Systems (IDS), die zijn ontworpen om netwerkaanvallen te detecteren tijdens hun implementatie en om hulp te bieden na een aanval, terwijl audit trails en directory's een vergelijkbare functie vervullen voor individuele systemen.

    De "reactie" wordt noodzakelijkerwijs bepaald door de beoordeelde beveiligingsvereisten van het individuele systeem en kan variëren van een eenvoudige upgrade van de bescherming tot kennisgeving aan de bevoegde autoriteiten, een tegenaanval, enz. In sommige speciale gevallen is het het beste om een ​​gecompromitteerd of beschadigd systeem, aangezien het kan gebeuren dat niet alle kwetsbare bronnen worden ontdekt.

    Wat is een firewall?

    Tegenwoordig omvat de beveiliging van een computernetwerk vooral "preventieve" maatregelen, zoals firewalls of een exitprocedure.

    Een firewall kan worden gedefinieerd als een manier om netwerkgegevens tussen een host of netwerk en een ander netwerk, zoals internet, te filteren. Het kan worden geïmplementeerd als software die op een machine draait en wordt aangesloten op de netwerkstack (of, in het geval van UNIX-achtige systemen, ingebouwd in de OS-kernel) om realtime filtering en blokkering te bieden. Een andere implementatie is de zogenaamde "fysieke firewall", die bestaat uit afzonderlijke filtering van netwerkverkeer. Dergelijke tools komen veel voor bij computers die constant met internet zijn verbonden en worden actief gebruikt om de informatiebeveiliging van computernetwerken te waarborgen.

    Sommige organisaties wenden zich tot grote dataplatforms (zoals Apache Hadoop) voor databeschikbaarheid en machine learning om geavanceerde persistente bedreigingen te detecteren.

    Relatief weinig organisaties onderhouden echter computersystemen met effectieve detectiesystemen, en ze hebben nog minder georganiseerde responsmechanismen. Dit zorgt voor problemen bij het waarborgen van de technologische veiligheid van een computernetwerk. Een te grote afhankelijkheid van firewalls en andere geautomatiseerde detectiesystemen kan worden genoemd als een belangrijke belemmering voor het effectief uitroeien van cybercriminaliteit. Het is echter het verzamelen van fundamentele gegevens met behulp van apparaten voor het vastleggen van pakketten die aanvallen stoppen.

    Beheer van kwetsbaarheden

    Kwetsbaarheidsbeheer is de cyclus van het identificeren, oplossen of verminderen van kwetsbaarheden, met name in software en firmware. Dit proces is een integraal onderdeel van de beveiliging van computersystemen en netwerken.

    Kwetsbaarheden kunnen worden gedetecteerd met behulp van een scanner die een computersysteem analyseert op zoek naar bekende "zwakke plekken" zoals open poorten, onveilige softwareconfiguratie en blootstelling aan malware.

    Naast het scannen op kwetsbaarheden, contracteren veel organisaties beveiligingsuitbesteders om regelmatig penetratietests op hun systemen uit te voeren. In sommige sectoren is dit een contractuele verplichting.

    Kwetsbaarheden verminderen

    Hoewel formele verificatie van de juistheid van computersystemen mogelijk is, is dit nog niet gebruikelijk. Officieel geteste besturingssystemen omvatten seL4 en SYSGO PikeOS, maar ze vormen een zeer klein percentage van de markt.

    Moderne computernetwerken die de beveiliging van informatie op het netwerk waarborgen, maken actief gebruik van tweefactorauthenticatie en cryptografische codes. Dit vermindert de risico's aanzienlijk om de volgende redenen.

    Het doorbreken van cryptografie is tegenwoordig bijna onmogelijk. De implementatie ervan vereist enige niet-cryptografische invoer (illegaal verkregen sleutel, platte tekst of andere aanvullende cryptanalytische informatie).

    Het is een methode om ongeautoriseerde toegang tot een systeem of gevoelige informatie te beperken. Om in te loggen op een beveiligd systeem zijn twee elementen vereist:

    • "wat je weet" - wachtwoord of pincode;
    • "wat je hebt" - ​​een kaart, sleutel, mobiele telefoon of andere apparatuur.

    Dit verbetert de beveiliging van computernetwerken, aangezien een onbevoegde gebruiker beide elementen tegelijkertijd nodig heeft om toegang te krijgen. Hoe strenger u de beveiligingsmaatregelen volgt, hoe minder hacks er kunnen plaatsvinden.

    U kunt de kans op aanvallers verkleinen door systemen up-to-date te houden met beveiligingspatches en updates, met behulp van speciale scanners. Het effect van gegevensverlies en corruptie kan worden verminderd door zorgvuldige back-up en opslag.

    Beschermingsmechanismen voor apparatuur

    Hardware kan ook een bron van bedreiging zijn. Hacken kan bijvoorbeeld worden gedaan met behulp van microchip-kwetsbaarheden die kwaadwillig zijn geïntroduceerd tijdens het fabricageproces. Hardware- of hulpbeveiliging van werk in computernetwerken biedt ook bepaalde beveiligingsmethoden.

    Het gebruik van apparaten en methoden zoals wachtwoordsleutels, TPM's, inbraakdetectiesystemen, schijfvergrendelingen, het uitschakelen van USB-poorten en mobiele toegang kan als veiliger worden beschouwd vanwege de noodzaak van fysieke toegang tot opgeslagen gegevens. Elk van hen wordt hieronder in meer detail beschreven.

    Sleutels

    USB-sleutels worden vaak gebruikt in het softwarelicentieproces om softwarefuncties te ontgrendelen, maar ze kunnen ook worden gezien als een manier om ongeautoriseerde toegang tot een computer of ander apparaat te voorkomen. De sleutel creëert een veilige versleutelde tunnel tussen de sleutel en de softwaretoepassing. Het principe is dat het gebruikte coderingsschema (bijvoorbeeld AdvancedEncryptionStandard (AES)) een hogere mate van informatiebeveiliging in computernetwerken biedt, aangezien het moeilijker is om de sleutel te kraken en te repliceren dan alleen uw eigen software naar een andere machine te kopiëren en gebruik het.

    Een ander gebruik van dergelijke sleutels is om ze te gebruiken om toegang te krijgen tot webinhoud zoals cloudsoftware of virtuele privénetwerken (VPN's). Bovendien kan de USB-sleutel worden geconfigureerd om de computer te vergrendelen of te ontgrendelen.

    Beveiligde apparaten

    Trusted Platform Secure Devices (TPM's) integreren cryptografische mogelijkheden in toegangsapparaten met behulp van microprocessors of zogenaamde computers op een chip. Gebruikt in combinatie met server-side software, bieden TPM's een ingenieuze manier om hardware-apparaten te ontdekken en te verifiëren en ongeautoriseerde netwerk- en gegevenstoegang te voorkomen.

    Computerinbraakdetectie wordt uitgevoerd door middel van een drukknop, die wordt geactiveerd wanneer de machinebehuizing wordt geopend. De firmware of BIOS is geprogrammeerd om de gebruiker op de hoogte te stellen wanneer het apparaat de volgende keer wordt ingeschakeld.

    blokkeren

    De beveiliging van computernetwerken en de beveiliging van informatiesystemen kan ook worden bereikt door schijven te blokkeren. Dit zijn in feite softwaretools voor het versleutelen van harde schijven, waardoor ze ontoegankelijk worden voor onbevoegde gebruikers. Sommige gespecialiseerde tools zijn speciaal ontworpen voor het versleutelen van externe schijven.

    Het uitschakelen van USB-poorten is een andere veelvoorkomende beveiligingsinstelling om ongeautoriseerde en kwaadwillende toegang tot een beveiligde computer te voorkomen. Geïnfecteerde USB-sleutels die op het netwerk zijn aangesloten vanaf een apparaat binnen een firewall, worden beschouwd als de meest voorkomende bedreiging voor een computernetwerk.

    Mobiele apparaten met mobiele apparaten worden steeds populairder vanwege de alomtegenwoordigheid van mobiele telefoons. Ingebouwde mogelijkheden zoals Bluetooth, de nieuwste laagfrequente communicatie (LE), Near Field Communication (NFC) leidden tot de zoektocht naar tools die gericht zijn op het elimineren van kwetsbaarheden. Tegenwoordig wordt actief gebruik gemaakt van zowel biometrische verificatie (het lezen van een duimafdruk) als QR-codelezersoftware die is ontworpen voor mobiele apparaten. Dit alles biedt nieuwe, veilige manieren om mobiele telefoons aan te sluiten op toegangscontrolesystemen. Dit zorgt voor computerbeveiliging en kan ook worden gebruikt om de toegang tot beveiligde gegevens te controleren.

    Mogelijkheden en toegangscontrolelijsten

    Kenmerken van informatiebeveiliging in computernetwerken zijn gebaseerd op de scheiding van bevoegdheden en de mate van toegang. Twee van dergelijke modellen die veel worden gebruikt, zijn toegangscontrolelijsten (ACL's) en op mogelijkheden gebaseerde beveiliging.

    Het gebruik van ACL's om te voorkomen dat programma's worden uitgevoerd, is in veel situaties onveilig gebleken. De hostcomputer kan bijvoorbeeld worden misleid om indirect toegang tot een beperkt bestand toe te staan. Ook bleek dat de belofte van een ACL om slechts aan één gebruiker toegang te verlenen tot een object in de praktijk nooit kan worden gegarandeerd. Er zijn dus praktische tekortkomingen in alle ACL-gebaseerde systemen van vandaag, maar ontwikkelaars proberen deze actief op te lossen.

    Op capaciteit gebaseerde beveiliging wordt meestal gebruikt in besturingssystemen voor onderzoek, terwijl commerciële besturingssystemen nog steeds ACL's gebruiken. De functies kunnen echter alleen op taalniveau worden geïmplementeerd, wat resulteert in een specifieke programmeerstijl die in wezen een verfijning is van het standaard objectgeoriënteerde ontwerp.

    We leven in het informatietijdperk, dat we ons niet kunnen voorstellen zonder computers, printers, mobiele telefoons en ander hightech "speelgoed". Speelgoed is echter speelgoed en de informatie die met hun hulp wordt opgeslagen, verwerkt en verzonden, is zeker niet lichtzinnig. En als dat zo is, dan heeft het passende bescherming nodig, hoewel veel fabrikanten hun hightechproducten nog steeds zo'n bescherming bieden dat zelfs basisschoolleerlingen hebben leren omzeilen. In dit artikel zullen we het hebben over de ontwikkeling vaneën.

    Wat beïnvloedteën

    Ondanks de schijnbare complexiteit van beveiligingstechnologieën, is er niets bovennatuurlijks aan - in termen van ontwikkeling lopen ze de informatietechnologieën niet voor, maar volgen ze ze gewoon. Is het mogelijk om een ​​firewall voor te stellen in een systeem dat bestaat uit niet-aangesloten computers? En waarom heb je een antivirus nodig als er geen malware is? Elke min of meer serieuze beschermende technologie verschijnt alleen als reactie op een of andere technologische nieuwigheid. Bovendien vereist geen enkele technologische nieuwigheid de verplichte ontwikkeling van adequate bescherming, aangezien dergelijk werk alleen wordt uitgevoerd als het financieel haalbaar is. Zo is de ontwikkeling van beschermingsmechanismen voor een client-server DBMS noodzakelijk, aangezien dit rechtstreeks van invloed is op het aantal gebruikers van dit systeem. Maar de beschermende functies in een mobiele telefoon zijn nog niet in trek, omdat verkoopvolumes niet afhankelijk zijn van de veiligheid van telefoons.

    Daarnaast wordt de ontwikkeling van beveiligingstechnologieën ook beïnvloed door de activiteiten van hackers. En dit is begrijpelijk, aangezien zelfs de meest gevraagde technologie geen beschermende maatregelen zal ontwikkelen totdat deze technologie wordt aangevallen door hackers. Een sprekend voorbeeld hiervan is de technologie van draadloze netwerken (Wireless LAN), die tot voor kort geen serieuze bescherming kenden. En zodra de acties van indringers de volledige kwetsbaarheid van draadloze netwerken aantoonden, begonnen onmiddellijk gespecialiseerde beschermingstools en -mechanismen te verschijnen - zowel kwetsbaarheidsscanners (bijvoorbeeld Wireless Scanner) als aanvalsdetectiesystemen (bijvoorbeeld AirDefense of Isomar IDS) , en andere hulpmiddelen.

    In de marketing wordt vaak de term ‘communicatieveld’ gebruikt, waarmee de cirkel van communicatie van een individu of een doelgroep wordt bedoeld. In ons artikel zullen we het hebben over het communicatiegebied van het bedrijf, dat wil zeggen de interactie met internet, met externe vestigingen (intranet) en met klanten en partners (extranet).

    Afhankelijk van het type communicatie worden verschillende beveiligingstechnologieën gebruikt. Bij toegang tot internet wordt bijvoorbeeld nooit VPN-technologie gebruikt (Virtual Provate Network - virtueel particulier netwerk. - Opmerking. red. ), maar het wordt veel gebruikt bij interactie met externe branches.

    De keuze vaneën wordt ook beïnvloed door de grootte van de associatie van computers, die nu gewoonlijk een netwerk wordt genoemd. De schaal van het netwerk dicteert zijn eigen regels - zowel vanwege het gebrek aan geld om de benodigde informatiebeveiligingstools aan te schaffen, als vanwege het gebrek aan behoefte aan laatstgenoemde. Dus voor één computer die is verbonden met internet, zijn controlesystemen voor vertrouwelijke informatielekkage niet nodig, en voor een middelgroot netwerk zijn dergelijke systemen van vitaal belang. Bovendien is in kleine netwerken het probleem van gecentraliseerd beheer van informatiebeveiligingstools niet zo acuut, en in de netwerken van grote ondernemingen kan men helemaal niet zonder dergelijke tools. Daarom vinden in grote netwerken correlatiesystemen PKI (Public-Key Infrastructure - public key infrastructure. - Ed.), etc. hun toepassing. Zelfs traditionele beveiligingstools veranderen onder invloed van de schaal van het netwerk en worden aangevuld met nieuwe functies - integratie met netwerkbeheersystemen, effectieve visualisatie van gebeurtenissen, geavanceerde rapportage, hiërarchisch en op rollen gebaseerd beheer, enz.

    De keuze voor beveiligingstechnologieën hangt dus af van de vier bovengenoemde factoren: van de populariteit en prevalentie van de beschermde technologie, van het type hackeraanvallen, op het communicatieveld en op de schaal van het netwerk. Een verandering in een van deze factoren leidt tot een verandering in zowel de beveiligingstechnologieën zelf als de manier waarop ze worden gebruikt. Laten we nu, gezien al het bovenstaande, eens kijken welke beveiligingstechnologieën het meest voorkomen in de digitale wereld van vandaag.

    Antivirus

    Een van de eerste technologieën waar nog steeds vraag naar is door de markt (zowel zakelijke als thuisgebruikers) is antivirusbescherming, die halverwege de jaren 80 verscheen. Het was toen, na de eerste schuchtere pogingen van virusschrijvers, dat de eerste virusscanners, fagen en monitors begonnen te verschijnen. Maar als aan het begin van de actieve ontwikkeling van computernetwerken, antivirussen op grote schaal werden gebruikt die traditionele bestands- en opstartvirussen detecteerden en behandelden die zich via diskettes en BBS verspreiden, nu bestaan ​​dergelijke virussen praktisch niet. Tegenwoordig zijn andere soorten kwaadaardige programma's toonaangevend in de virushitparades - Trojaanse paarden en wormen die zich niet van bestand naar bestand verspreiden, maar van computer naar computer. Virale uitbraken zijn echte epidemieën en pandemieën geworden en de schade ervan wordt gemeten in tientallen miljarden dollars.

    De eerste antivirussen beschermden alleen stand-alone computers. Er was geen sprake van netwerkbeveiliging en al helemaal niet van gecentraliseerd beheer, wat het gebruik van deze oplossingen in de zakelijke markt natuurlijk bemoeilijkte. Helaas is de stand van zaken in deze kwestie vandaag ook verre van ideaal, aangezien moderne antivirusbedrijven niet primair aandacht besteden aan dit aspect en zich voornamelijk concentreren op het aanvullen van de database met viruskenmerken. De enige uitzonderingen zijn enkele buitenlandse bedrijven (TrendMicro, Symantec, Sophos, enz.), die ook voor de zakelijke gebruiker zorgen. Russische fabrikanten, die niet onderdoen voor hun buitenlandse tegenhangers wat betreft de kwaliteit en kwantiteit van gedetecteerde virussen, verliezen nog steeds van hen in termen van gecentraliseerde controle.

    Firewalls

    In de late jaren 80 en vroege jaren 90, als gevolg van de wijdverbreide ontwikkeling van computernetwerken, ontstond de taak om ze te beschermen, wat werd opgelost met behulp van firewalls die waren geïnstalleerd tussen beschermde en onbeschermde netwerken. Beginnend met eenvoudige pakketfilters, hebben deze oplossingen zich ontwikkeld tot oplossingen boordevol functies voor een breed scala aan toepassingen, van firewalling en taakverdeling tot bandbreedtecontrole en dynamisch adresbeheer. Er kan ook een VPN-bouwmodule in de ITU worden ingebouwd, die zorgt voor de bescherming van verkeer dat tussen delen van het netwerk wordt verzonden.

    De ontwikkeling van firewalls was totaal anders dan de ontwikkeling van antivirussen. Als de laatste evolueerde van persoonlijke bescherming naar de bescherming van hele netwerken, dan is de eerste - precies het tegenovergestelde. Lange tijd kon niemand zelfs maar denken dat de ITU in staat was iets anders te beschermen, behalve de bedrijfsperimeter (daarom werd het de internetwerkperimeter genoemd), maar met de toename van het aantal pc's dat op de World Wide Web, de taak om stand-alone knooppunten te beschermen is urgent geworden, wat heeft geleid tot de technologie van persoonlijke ITU, die momenteel actief wordt ontwikkeld. Sommige fabrikanten zijn zelfs nog verder gegaan en bieden de consumententoepassing firewalls aan die geen netwerken of zelfs individuele computers beschermen, maar programma's die erop draaien (bijvoorbeeld webserversoftware). Prominente vertegenwoordigers van deze klasse van beveiligingstools zijn Check Point Firewall-1 NG met Application Intelligence en Cisco PIX Firewall (bedrijfsfirewalls), RealSecure Desktop Protector en Check Point SecureClient (persoonlijke firewalls), Sanctum AppShield (applicatielaag-firewalls). Tot de Russische ontwikkelingen behoren de oplossingen van Elvis+ (Zastava), Jet Infosystems (Z-2 en Angara), Informzaschita (Continent-K).

    Autorisatie en toegangscontrole

    Perimeterbeveiliging is een belangrijke zaak, maar je moet ook nadenken over interne veiligheid, vooral omdat, volgens statistieken, 51 tot 83% van alle computerincidenten in bedrijven te wijten is aan de schuld van hun eigen werknemers, waar geen firewalls zullen helpen . Er is daarom behoefte aan autorisatie- en toegangscontrolesystemen die bepalen wie, welke resource en op welk moment toegang hebben. Deze systemen zijn gebaseerd op klassieke modellen van toegangscontrole (Bella-LaPadulla, Clark-Wilson, enz.), ontwikkeld in de jaren 70-80 van de vorige eeuw en oorspronkelijk gebruikt in het Amerikaanse ministerie van Defensie, toen het internet werd gecreëerd.

    Een van de gebieden van beveiligingstechnologieën van deze klasse is authenticatie, waarmee u het wachtwoord en de naam die door de gebruiker zijn ingevoerd, kunt vergelijken met de informatie die is opgeslagen in de database van het beveiligingssysteem. Als de invoer- en referentiegegevens overeenkomen, is toegang tot de bijbehorende bronnen toegestaan. Opgemerkt moet worden dat, naast het wachtwoord, andere unieke elementen die de gebruiker bezit, kunnen dienen als authenticatie-informatie. Al deze elementen kunnen worden onderverdeeld in categorieën die overeenkomen met drie principes: "Ik weet iets" (klassieke wachtwoordschema's), "Ik heb iets" (een Touch Memory-tablet, een smartcard, een eToken-sleutelhanger kunnen als een uniek element fungeren). , contactloze proximity-kaart of eenmalige SecurID-wachtwoordkaart) en "Ik bezit iets" (een uniek element is een vingerafdruk, handgeometrie, handschrift, stem of netvlies).

    Aanvaldetectie- en preventiesystemen

    Zelfs ondanks de aanwezigheid van firewalls en antivirussen aan de rand van het bedrijfsnetwerk, dringen sommige aanvallen nog steeds door veiligheidsbarrières heen. Dergelijke aanvallen worden hybride aanvallen genoemd en ze omvatten de nieuwste spraakmakende epidemieën - Code Red, Nimda, SQL Slammer, Blaster, MyDoom, enz. Aanvaldetectietechnologie is ontworpen om zich hiertegen te beschermen. De geschiedenis van deze technologie begon echter veel eerder - in 1980, toen James Anderson voorstelde om gebeurtenislogboeken te gebruiken om ongeautoriseerde activiteiten te detecteren. Het duurde nog tien jaar om van het analyseren van logs naar het analyseren van netwerkverkeer te gaan, waarbij ze op zoek waren naar tekenen van aanvallen.

    In de loop van de tijd veranderde de situatie enigszins - het was niet alleen nodig om aanvallen te detecteren, maar ook om ze te blokkeren totdat ze hun doel hadden bereikt. Zo hebben inbraakdetectiesystemen een logische stap voorwaarts gezet (en misschien zelfs zijwaarts, aangezien klassieke systemen nog steeds actief worden gebruikt in netwerken en er nog geen alternatieven voor zijn uitgevonden in het interne netwerk) en, door de bekende van firewalls te combineren, technologieën begonnen al het netwerkverkeer (om een ​​netwerksegment te beschermen) of systeemoproepen (om een ​​individueel knooppunt te beschermen) door te geven, waardoor het mogelijk werd om gedetecteerde aanvallen voor 100% te blokkeren.

    Toen herhaalde de geschiedenis zich: persoonlijke systemen verschenen die werkstations en mobiele computers beschermden, en toen was er een natuurlijke samensmelting van persoonlijke firewalls, inbraakdetectiesystemen en antivirussen, en dit werd een bijna ideale oplossing voor het beschermen van een computer.

    Beveiligingsscanners

    Iedereen weet dat een brand gemakkelijker te voorkomen is dan te blussen. De situatie is vergelijkbaar met informatiebeveiliging: in plaats van aanvallen te bestrijden, is het veel beter om de gaten te dichten die door aanvallen worden gebruikt. Met andere woorden, u moet alle kwetsbaarheden vinden en repareren voordat aanvallers ze vinden. Dit doel wordt gediend door beveiligingsscanners (ook wel beveiligingsanalysesystemen genoemd) die zowel op netwerkniveau als op het niveau van een individueel knooppunt werken. De eerste scanner die gaten in het UNIX-besturingssysteem zocht, was COPS, ontwikkeld door Eugene Spafford in 1991, en de eerste netwerkscanner was Internet Scanner, gemaakt door Christopher Klaus in 1993.

    Momenteel is er een geleidelijke integratie van inbraakdetectiesystemen en beveiligingsscanners, waardoor het mogelijk is om een ​​persoon bijna volledig uit te sluiten van het proces van het detecteren en blokkeren van aanvallen, en zijn aandacht te richten op belangrijkere activiteiten. De integratie is als volgt: de scanner die het gat heeft gedetecteerd, geeft de aanvalsdetectiesensor de opdracht om de bijbehorende aanval te volgen, en omgekeerd: de sensor die de aanval heeft gedetecteerd, geeft de aangevallen node de opdracht om te scannen.

    De marktleiders op het gebied van inbraakdetectiesystemen en beveiligingsscanners zijn Internet Security Systems, Cisco Systems en Symantec. Er zijn ook helden onder Russische ontwikkelaars die hebben besloten hun meer vooraanstaande buitenlandse collega's uit te dagen. Zo'n bedrijf is bijvoorbeeld Positive Technologies, dat de eerste Russische beveiligingsscanner uitbracht - XSpider.

    Contentcontrole en antispamsystemen

    En zo vonden we de middelen voor bescherming tegen virussen, wormen, Trojaanse paarden en aanvallen. Maar hoe zit het met spam, het lekken van vertrouwelijke informatie, het downloaden van software zonder licentie, doelloos browsen van medewerkers op internet, grappen lezen, online games spelen? Alle bovenstaande beveiligingstechnologieën kunnen slechts gedeeltelijk helpen bij het oplossen van deze problemen. Dit is echter niet hun taak. Andere oplossingen komen hier naar voren - tools voor het monitoren van e-mail en webverkeer die alle inkomende en uitgaande e-mail controleren, evenals toegang geven tot verschillende sites en het downloaden van bestanden van (en naar) deze (inclusief video- en audiobestanden) ).

    Deze actief ontwikkelende richting op het gebied van informatiebeveiliging wordt vertegenwoordigd door vele algemeen (en niet zo) bekende fabrikanten - SurfControl, Clearswift, Cobion, TrendMicro, Jet Infosystems, Ashmanov en Partners, enz.

    Andere technologieën

    Bedrijfsnetwerken hebben toepassing gevonden en enkele andere beveiligingstechnologieën - hoewel veelbelovend, maar tot nu toe niet veel gebruikt. Deze technologieën omvatten PKI, correlatiesystemen voor beveiligingsgebeurtenissen en systemen voor uniform beheer van heterogene beveiligingstools. Deze technologieën zijn alleen in trek bij effectief gebruik van firewalls, antivirussen, toegangscontrolesystemen, enz., en dit is nog steeds een zeldzaamheid in ons land. Slechts een paar van de duizenden Russische bedrijven zijn uitgegroeid tot het gebruik van correlatietechnologieën, PKI, enz., maar we staan ​​nog maar aan het begin van de reis...

    Onderwerp: Problemen met informatiebeveiliging in

    computer netwerken.

    Invoering.

    1. Problemen met informatiebeveiliging in computersystemen.

    2. Zorgen voor de bescherming van informatie in netwerken.

    3. Beveiligingsmechanismen:

    3.1. cryptografie.

    3.2. Elektronische handtekening.

    3.3. authenticatie.

    3.4. Netwerkbeveiliging.

    4. Eisen aan moderne middelen voor informatiebescherming.

    Conclusie.

    Literatuur.


    Invoering.

    In de informatica is het concept van beveiliging erg breed. Het impliceert zowel de betrouwbaarheid van de computer als de veiligheid van waardevolle gegevens, en de bescherming van informatie tegen het aanbrengen van wijzigingen door onbevoegden, en het behoud van de geheimhouding van correspondentie in elektronische communicatie. Natuurlijk wordt in alle beschaafde landen de veiligheid van burgers bewaakt door wetten, maar op het gebied van computertechnologie is de wetshandhavingspraktijk nog niet voldoende ontwikkeld en houdt het wetgevingsproces geen gelijke tred met de ontwikkeling van computersystemen, en grotendeels gebaseerd op zelfverdedigingsmaatregelen.

    Er is altijd een probleem bij het kiezen tussen het noodzakelijke beschermingsniveau en de efficiëntie van netwerken. In sommige gevallen ervaren gebruikers of consumenten beveiligingsmaatregelen als een beperking van de toegang en effectiviteit. Tools zoals cryptografie kunnen de mate van bescherming echter aanzienlijk verhogen zonder de gebruikerstoegang tot gegevens te beperken.

    1. Problemen met informatiebeveiliging in computersystemen.

    Het wijdverbreide gebruik van computertechnologieën in geautomatiseerde informatieverwerkings- en controlesystemen heeft het probleem van het beschermen van informatie die in computersystemen circuleert tegen ongeoorloofde toegang verergerd. Informatiebeveiliging in computersystemen heeft een aantal specifieke kenmerken die verband houden met het feit dat informatie niet star is gekoppeld aan de media, maar eenvoudig en snel kan worden gekopieerd en verzonden via communicatiekanalen. Er is een zeer groot aantal bedreigingen voor informatie bekend die zowel door externe indringers als door interne indringers kunnen worden geïmplementeerd.

    Een radicale oplossing voor de problemen van de bescherming van elektronische informatie kan alleen worden verkregen door het gebruik van cryptografische methoden waarmee de belangrijkste problemen van veilige geautomatiseerde verwerking en overdracht van gegevens kunnen worden opgelost. Tegelijkertijd maken moderne snelle methoden van cryptografische transformatie het mogelijk om de oorspronkelijke prestaties van geautomatiseerde systemen te behouden. Cryptografische gegevenstransformaties zijn de meest effectieve manier om de vertrouwelijkheid, integriteit en authenticiteit van gegevens te waarborgen. Alleen het gebruik ervan in combinatie met de noodzakelijke technische en organisatorische maatregelen kan bescherming bieden tegen een breed scala aan potentiële bedreigingen.

    Problemen die zich voordoen met de beveiliging van informatieoverdracht bij het werken in computernetwerken kunnen worden onderverdeeld in drie hoofdtypen:

    · onderschepping van informatie - de integriteit van informatie wordt behouden, maar de vertrouwelijkheid ervan wordt geschonden;

    · wijziging van informatie - het oorspronkelijke bericht wordt gewijzigd of volledig vervangen door een ander en verzonden naar de geadresseerde;

    · wijziging van het auteurschap van informatie. Dit probleem kan ernstige gevolgen hebben. Iemand kan bijvoorbeeld namens u een e-mail verzenden (dit soort bedrog wordt gewoonlijk spoofing genoemd) of een webserver kan zich voordoen als een elektronische winkel, bestellingen accepteren, creditcardnummers, maar geen goederen verzenden.

    De behoeften van de moderne praktische informatica hebben geleid tot het ontstaan ​​van niet-traditionele problemen bij het beschermen van elektronische informatie, waaronder de authenticatie van elektronische informatie in omstandigheden waarin de partijen die informatie uitwisselen elkaar niet vertrouwen. Dit probleem houdt verband met het creëren van systemen voor elektronische digitale handtekeningen. De theoretische basis voor het oplossen van dit probleem was de ontdekking van cryptografie met twee sleutels door de Amerikaanse onderzoekers Diffie en Hemiman in het midden van de jaren zeventig, wat een briljante prestatie was van de eeuwenoude evolutionaire ontwikkeling van cryptografie. De revolutionaire ideeën van cryptografie met twee sleutels leidden tot een sterke toename van het aantal open onderzoek op het gebied van cryptografie en lieten nieuwe manieren zien om cryptografie te ontwikkelen, de nieuwe mogelijkheden en de unieke betekenis van zijn methoden in moderne omstandigheden van massale toepassing van elektronische informatie technologieën.

    De technische basis voor de overgang naar de informatiemaatschappij zijn moderne micro-elektronische technologieën die zorgen voor een continue groei in de kwaliteit van computertechnologie en dienen als basis voor het handhaven van de belangrijkste trends in de ontwikkeling ervan - miniaturisatie, vermindering van het stroomverbruik, verhoging van de hoeveelheid RAM ( RAM) en de capaciteit van ingebouwde en verwisselbare schijven, waardoor de productiviteit en betrouwbaarheid toenemen, en het toepassingsgebied en de schaal van de toepassing worden uitgebreid. Deze trends in de ontwikkeling van computertechnologie hebben ertoe geleid dat de bescherming van computersystemen tegen ongeoorloofde toegang in het huidige stadium wordt gekenmerkt door een grotere rol van software en cryptografische beschermingsmechanismen in vergelijking met die van hardware.

    De groeiende rol van software en cryptografische hulpmiddelen komt tot uiting in het feit dat opkomende nieuwe problemen op het gebied van de bescherming van computersystemen tegen ongeoorloofde toegang het gebruik van mechanismen en protocollen vereisen met een relatief hoge rekencomplexiteit en effectief kunnen worden opgelost door gebruik te maken van computerbronnen.

    Een van de belangrijke sociale en ethische problemen die worden veroorzaakt door het steeds groter wordende gebruik van cryptografische informatiebeschermingsmethoden, is de tegenstelling tussen de wens van gebruikers om hun informatie en het verzenden van berichten te beschermen en de wens van speciale overheidsdiensten om toegang te krijgen tot informatie van enkele andere organisaties en individuen om illegale activiteiten te onderdrukken. In ontwikkelde landen is er een breed scala aan meningen over benaderingen van de kwestie van het reguleren van het gebruik van encryptie-algoritmen. Er worden voorstellen gedaan vanuit een volledig verbod op het wijdverbreide gebruik van cryptografische methoden om de vrijheid van gebruik ervan te vergroten. Sommige voorstellen hebben betrekking op het toestaan ​​dat alleen zwakkere algoritmen worden gebruikt, of op het verplicht stellen van registratie van encryptiesleutels. Het is buitengewoon moeilijk om een ​​optimale oplossing voor dit probleem te vinden. Hoe de verhouding evalueren van de verliezen van gezagsgetrouwe burgers en organisaties door het illegale gebruik van hun informatie en de verliezen van de staat door het onvermogen om toegang te krijgen tot versleutelde informatie van bepaalde groepen die hun illegale activiteiten verbergen? Hoe kunt u er zeker van zijn dat u het illegale gebruik van cryptografische algoritmen door personen die andere wetten overtreden, voorkomt? Bovendien zijn er altijd manieren om informatie verborgen op te slaan en te verzenden. Deze vragen moeten nog worden beantwoord door sociologen, psychologen, juristen en politici.

    De opkomst van wereldwijde informatienetwerken zoals INTERNET is een belangrijke prestatie van computertechnologie, maar veel computercriminaliteit wordt in verband gebracht met INTERNET.

    Het resultaat van de ervaring met het gebruik van het INTERNET-netwerk is de geopenbaarde zwakte van traditionele ien de vertraging in de toepassing van moderne methoden. Cryptografie biedt de mogelijkheid om de veiligheid van informatie op INTERNET te waarborgen en er wordt nu gewerkt aan de introductie van de noodzakelijke cryptografische mechanismen in dit netwerk. Geen afwijzing van vooruitgang in informatisering, maar het gebruik van moderne cryptografieprestaties is de strategisch juiste beslissing. De mogelijkheid van wijdverbreid gebruik van wereldwijde informatienetwerken en cryptografie is een prestatie en een teken van een democratische samenleving.

    Het bezit van de basisprincipes van cryptografie in de informatiemaatschappij kan objectief gezien niet het voorrecht zijn van individuele overheidsdiensten, maar is een dringende behoefte aan de breedste lagen van wetenschappelijke en technische werknemers die computergegevensverwerking gebruiken of informatiesystemen ontwikkelen, beveiligingspersoneel en het management van organisaties en ondernemingen. Alleen dit kan als basis dienen voor de effectieve implementatie en werking van informatiebeveiligingstools.

    Eén enkele organisatie kan onvoldoende volledige en effectieve controle geven over de informatiestromen binnen de hele staat en zorgen voor een goede bescherming van de nationale informatiebron. Individuele overheidsinstanties kunnen echter voorwaarden scheppen voor de vorming van een markt voor hoogwaardige beveiligingstools, het opleiden van een voldoende aantal specialisten en het beheersen van de basisprincipes van cryptografie en informatiebescherming door massagebruikers.

    In Rusland en andere GOS-landen was er in het begin van de jaren negentig een duidelijke tendens om de uitbreiding van de schaal en reikwijdte van de informatietechnologie te overtreffen in plaats van de ontwikkeling van gegevensbeschermingssystemen. Deze situatie was en is tot op zekere hoogte typerend voor de ontwikkelde kapitalistische landen. Dat is logisch: eerst moet er een praktisch probleem ontstaan, dan komen er oplossingen. Het begin van de perestrojka in de situatie van een sterke achterstand van de GOS-landen op het gebied van informatisering aan het eind van de jaren tachtig creëerde een vruchtbare voedingsbodem voor een scherpe overbrugging van de bestaande kloof.

    Het voorbeeld van ontwikkelde landen, de mogelijkheid om systeemsoftware en computerapparatuur aan te schaffen, inspireerde binnenlandse gebruikers. Het betrekken van de massaconsument, die geïnteresseerd is in de operationele verwerking van gegevens en andere voordelen van moderne informatie- en computersystemen, bij het oplossen van het automatiseringsprobleem heeft geleid tot een zeer hoge ontwikkeling van dit gebied in Rusland en andere GOS-landen. De natuurlijke gezamenlijke ontwikkeling van automatiseringstools voor informatieverwerking en informatiebeveiligingstools is echter grotendeels verstoord, wat de oorzaak is geworden van massale computercriminaliteit. Het is geen geheim dat computercriminaliteit momenteel een van de meest urgente problemen is.