Телевизоры. Приставки. Проекторы и аксессуары. Технологии. Цифровое ТВ

Сетевые технологии и информационная безопасность. Системы обнаружения и предотвращения атак. К физическим угрозам относятся

Мы с вами живем в информационную эпоху, которую невозможно представить себе без компьютеров, принтеров, мобильных телефонов и прочих высокотехнологичных «игрушек». Однако игрушки игрушками, а информация, хранимая, обрабатываемая и передаваемая с их помощью, отнюдь не относится к разряду несерьезной. А раз так, то и защита для нее нужна соответствующая, хотя до сих пор многие производители снабжают свои хайтек-продукты такой защитой, которую научились обходить даже школьники начальных классов. О развитии технологий информационной безопасности мы и поговорим в этой статье.

Что влияет на технологии информационной безопасности

есмотря на видимую сложность защитных технологий, ничего сверхъестественного в них нет - по уровню развития они не опережают информационных технологий, а всего лишь следует за ними. Можно ли представить себе межсетевой экран в системе, состоящей из не связанных между собой компьютеров? А зачем нужен антивирус в условиях полного отсутствия вредоносных программ? Любая более или менее серьезная защитная технология появляется только в ответ на какую-либо технологическую новинку. Более того, ни одна технологическая новинка не требует обязательной разработки адекватной защиты, поскольку подобные работы ведутся только в случае их финансовой целесообразности. Например, разработка защитных механизмов для клиент-серверной СУБД необходима, так как это непосредственно влияет на количество пользователей данной системы. А вот защитные функции в мобильном телефоне пока не востребованы, ибо объемы продаж никак не зависят от защищенности телефонов.

Кроме того, на развитие защитных технологий влияет и деятельность хакеров. И это понятно, поскольку даже для самой востребованной технологии не будут разрабатываться защитные меры, пока эта технология не подвергнется атакам со стороны хакеров. Ярким примером этого является технология беспроводных сетей (Wireless LAN), которая еще недавно не обладала хоть сколько-нибудь серьезной защитой. А как только действия злоумышленников продемонстрировали всю уязвимость беспроводных сетей, то сразу стали появляться специализированные средства и механизмы защиты - и сканеры уязвимостей (например, Wireless Scanner), и системы обнаружения атак (например, AirDefense или Isomar IDS), и прочие средства.

В маркетинге часто используется термин «коммуникационное поле», который означает круг общения отдельного человека или целевой группы людей. В нашей статье речь пойдет о коммуникационном поле компании, то есть о ее взаимодействии с Интернетом, с удаленными филиалами (intranet) и с клиентами и партнерами (extranet).

В зависимости от вида общения применяются различные защитные технологии. Например, при выходе в Интернет никогда не используется технология VPN (Virtual Provate Network - виртуальная частная сеть. - Прим. ред. ), но она находит широкое применение при взаимодействии с удаленными филиалами.

На выбор технологий информационной безопасности важное влияние оказывает и размер того объединения компьютеров, которое ныне принято называть сетью. Масштаб сети диктует свои правила - как по причине нехватки денег на приобретение нужных средств защиты информации, так и из-за отсутствия необходимости в последних. Так, для одного компьютера, подключенного к Интернету, не нужны системы контроля утечки конфиденциальной информации, а для сети среднего масштаба подобные системы жизненно необходимы. К тому же в небольших сетях не столь остро стоит проблема централизованного управления средствами информационной безопасности, а в сетях крупных предприятий без таких средств вообще не обойтись. Поэтому в больших сетях находят свое применение системы корреляции, PKI (Public-Key Infrastructure - инфраструктура открытых ключей. - Прим. ред.) и т.п. Даже традиционные средства защиты меняются под влиянием масштаба сети и дополняются новыми функциями - интеграцией с системами сетевого управления, эффективной визуализацией событий, расширенной генерацией отчетов, иерархическим и ролевым управлением и пр.

Итак, выбор защитных технологий зависит от четырех вышеназванных факторов - от известности и распространенности защищаемой технологии, от вида хакерских атак, от коммуникационного поля и от масштаба сети. Изменение любого из этих факторов ведет к изменению и самих технологий защиты, и способов их использования. А теперь, учитывая все вышесказанное, посмотрим, какие защитные технологии наиболее распространены в современном цифровом мире.

Антивирусы

дной из первых технологий, до сих пор востребованной рынком (как корпоративными, так и домашними пользователями), является антивирусная защита, появившаяся еще в середине 80-х годов. Именно тогда, после первых робких попыток вирусописателей, стали появляться первые вирусные сканеры, фаги и мониторы. Но если на заре активного развития вычислительных сетей широкое распространение получили антивирусы, обнаруживавшие и лечившие традиционные файловые и бутовые вирусы, которые распространялись через дискеты и BBS, то сейчас таких вирусов практически не существует. Сегодня в вирусных хит-парадах лидируют иные классы вредоносных программ - троянцы и черви, распространяющиеся не от файла к файлу, а от компьютера к компьютеру. Вирусные вспышки превратились в настоящие эпидемии и пандемии, а ущерб от них измеряется десятками миллиардов долларов.

Первые антивирусы защищали только отдельно стоящие компьютеры. Ни о какой защите сети, а тем более о централизованном управлении и речи быть не могло, что, разумеется, затрудняло использование этих решений на корпоративном рынке. К сожалению, сегодня положение дел в этом вопросе тоже далеко от идеального, так как современные антивирусные компании уделяют этому аспекту отнюдь не первостепенное внимание, концентрируясь преимущественно на пополнении базы сигнатур вирусов. Исключением являются лишь некоторые зарубежные фирмы (TrendMicro, Symantec, Sophos и т.д.), заботящиеся и о корпоративном пользователе. Российские же производители, не уступающие своим иностранным коллегам по качеству и количеству обнаруживаемых вирусов, пока проигрывают им по части централизованного управления.

Межсетевые экраны

Конце 80-х — начале 90-х годов вследствие повсеместного развития компьютерных сетей возникла задача их защиты, которая была решена с помощью межсетевых экранов, устанавливаемых между защищаемой и незащищенной сетями. Ведущие начало от обычных пакетных фильтров, эти решения превратились в многофункциональные комплексы, решающие множество задач — от межсетевого экранирования и балансировки нагрузки до контроля пропускной способности и управления динамическими адресами. В МСЭ может быть встроен и модуль построения VPN, обеспечивающий защиту передаваемого между участками сети трафика.

Развитие межсетевых экранов шло совершенно иначе, чем развитие антивирусов. Если последние развивались от персональной защиты к защите целых сетей, то первые - с точностью до наоборот. Долгое время никто и думать не мог, что МСЭ способна защищать что-то еще, кроме корпоративного периметра (поэтому он и назывался межсетевым), но с увеличением количества персональных компьютеров, подключенных к Всемирной сети, стала актуальной задача защиты отдельно стоящих узлов, что и породило технологию персональных МСЭ, активно развиваемую в настоящее время. Некоторые производители пошли еще дальше, предложив потребителю межсетевые экраны приложений, защищающие не сети и даже не отдельные компьютеры, а программы, запущенные на них (например, ПО Web-сервера). Яркими представителями этого класса защитных средств являются Check Point Firewall-1 NG with Application Intelligence и Cisco PIX Firewall (корпоративные МСЭ), RealSecure Desktop Protector и Check Point SecureClient (персональные МСЭ), Sanctum AppShield (МСЭ уровня приложений). Среди российских разработок можно назвать решения «Элвис+» («Застава»), «Инфосистемы Джет» (Z-2 и «Ангара»), «Информзащита» («Континент-К»).

Авторизация и разграничение доступа

ащита периметра — дело важное, но и о внутренней безопасности тоже думать надо, тем более что по статистике от 51 до 83% всех компьютерных инцидентов в компаниях происходит по вине их собственных сотрудников, где никакие межсетевые экраны не помогут. Поэтому возникает необходимость в системах авторизации и разграничения доступа, определяющих, кому, к какому ресурсу и в какое время можно получить доступ. Эти системы базируются на классических моделях разграничения доступа (Белла — Ла-Падуллы, Кларка — Вилсона и т.п.), разработанных в 70-80-х годах прошлого столетия и первоначально использовавшихся в Министерстве обороны США, в недрах и по заказу которого и был создан Интернет.

Одним из направлений защитных технологий данного класса является аутентификация, которая позволяет сопоставить вводимые пользователем пароль и имя с информацией, хранящейся в базе системы защиты. При совпадении вводимых и эталонных данных разрешается доступ к соответствующим ресурсам. Надо отметить, что, кроме пароля, аутентификационной информацией могут служить и другие уникальные элементы, которыми обладает пользователь. Все эти элементы могут быть разделены на категории, соответствующие трем принципам: «я знаю что-то» (классические парольные схемы), «я имею что-то» (в качестве уникального элемента может выступать таблетка Touch Memory, смарт-карта, брелок eToken, бесконтактная proximity-карта или карточка одноразовых паролей SecurID) и «я обладаю чем-то» (уникальным элементом служит отпечаток пальца, геометрия руки, почерк, голос или сетчатка глаза).

Системы обнаружения и предотвращения атак

аже несмотря на наличие на периметре корпоративной сети межсетевых экранов и антивирусов, некоторые атаки все равно проникают сквозь защитные преграды. Такие атаки получили название гибридных, и к ним можно отнести все последние нашумевшие эпидемии - Code Red, Nimda, SQL Slammer, Blaster, MyDoom и др. Для защиты от них предназначена технология обнаружения атак. Однако история этой технологии началась гораздо раньше - в 1980 году, когда Джеймс Андерсон предложил использовать для обнаружения несанкционированных действий журналы регистрации событий. Еще десять лет понадобилось, чтобы перейти от анализа журналов регистрации к анализу сетевого трафика, где велись поиски признаков атак.

Со временем ситуация несколько изменилась - нужно было не только обнаруживать атаки, но и блокировать их до того момента, как они достигнут своей цели. Таким образом, системы обнаружения атак сделали закономерный шаг вперед (а может быть, и в сторону, поскольку и классические системы по-прежнему активно используются в сетях, а во внутренней сети альтернативы им пока не придумано) и, объединив в себе знакомые по межсетевым экранам технологии, стали пропускать весь сетевой трафик (для защиты сегмента сети) или системные вызовы (для защиты отдельного узла), что позволило достичь 100% блокирования обнаруженных атак.

Дальше история повторилась: появились персональные системы, защищающие рабочие станции и мобильные компьютеры, а потом произошло закономерное слияние персональных межсетевых экранов, систем обнаружения атак и антивирусов, и это стало почти идеальным решением для защиты компьютера.

Сканеры безопасности

сем известно, что пожар легче предупредить, чем потушить. Аналогичная ситуация и в информационной безопасности: чем бороться с атаками, гораздо лучше устранить дыры, используемые атаками. Иными словами, надо обнаружить все уязвимости и устранить их до того, как их обнаружат злоумышленники. Этой цели служат сканеры безопасности (их также называют системами анализа защищенности), работающие как на уровне сети, так и на уровне отдельного узла. Первым сканером, ищущим дыры в операционной системе UNIX, стал COPS, разработанный Юджином Спаффордом в 1991 году, а первым сетевым сканером - Internet Scanner, созданный Кристофером Клаусом в 1993-м.

В настоящее время происходит постепенная интеграция систем обнаружения атак и сканеров безопасности, что позволяет практически полностью исключить из процесса обнаружения и блокирования атак человека, сосредоточив его внимание на более важной деятельности. Интеграция заключается в следующем: сканер, обнаруживший дыру, дает команду сенсору обнаружения атак на отслеживание соответствующей атаки, и наоборот: сенсор, обнаруживший атаку, дает команду на сканирование атакуемого узла.

Лидерами рынка систем обнаружения атак и сканеров безопасности являются компании Internet Security Systems, Cisco Systems и Symantec. Среди российских разработчиков тоже есть свои герои, решившие бросить вызов своим более именитым зарубежным коллегам. Такой компанией является, например, Positive Technologies, выпустившая первый российский сканер безопасности - XSpider.

Системы контроля содержимого и антиспама

ИИтак, от вирусов, червей, троянских коней и атак мы нашли средства защиты. А что делать со спамом, утечкой конфиденциальной информации, загрузкой нелицензионного ПО, бесцельными прогулками сотрудников по Интернету, чтением анекдотов, онлайн-играми? Все вышеописанные технологии защиты могут помочь в решении этих проблем лишь частично. Впрочем, это и не их задача. На первый план здесь выходят другие решения - средства мониторинга электронной почты и Web-трафика, контролирующие всю входящую и исходящую электронную корреспонденцию, а также разрешающие доступ к различным сайтам и загрузку с них (и на них) файлов (в том числе видео- и аудиофайлов).

Это активно развивающееся направление в области информационной безопасности представлено множеством широко (и не очень) известных производителей - SurfControl, Clearswift, Cobion, TrendMicro, «Инфосистемы Джет», «Ашманов и партнеры» и др.

Другие технологии

Корпоративных сетях нашли применение и некоторые другие защитные технологии - хотя и очень перспективные, но пока что мало распространенные. К таким технологиям можно отнести PKI, системы корреляции событий безопасности и системы единого управления разнородными средствами защиты. Данные технологии востребованы только в случаях эффективного применения и межсетевых экранов, и антивирусов, и систем разграничения доступа и т.д., а это в нашей стране пока еще редкость. Лишь единицы из тысяч российских компаний доросли до использования технологий корреляции, PKI и т.п., но ведь мы находимся только в начале пути...

Тема: Проблемы защиты информации в

компьютерных сетях.

Введение.

1. Проблемы защиты информации в компьютерных системах.

2. Обеспечение защиты информации в сетях.

3. Механизмы обеспечения безопасности:

3.1. Криптография.

3.2. Электронная подпись.

3.3. Аутентификация.

3.4. Защита сетей.

4. Требования к современным средствам защиты информации.

Заключение.

Литература.


Введение.

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием компьютерных систем, во многом опирается на меры самозащиты.

Всегда существует проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. В некоторых случаях пользователями или потребителями меры по обеспечению безопасности могут быть расценены как меры по ограничению доступа и эффективности. Однако такие средства, как, например, криптография, позволяют значительно усилить степень защиты, не ограничивая доступ пользователей к данным.

1. Проблемы защиты информации в компьютерных системах.

Широкое применение компьютерных технологий в автоматизированных системах обработки информации и управления привело к обострению проблемы защиты информации, циркулирующей в компьютерных системах, от несанкционированного доступа. Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей.

Радикальное решение проблем защиты электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищённой автоматизированной обработки и передачи данных. При этом современные скоростные методы криптографического преобразования позволяют сохранить исходную производительность автоматизированных систем. Криптографические преобразования данных являются наиболее эффективным средством обеспечения конфиденциальности данных, их целостности и подлинности. Только их использование в совокупности с необходимыми техническими и организационными мероприятиями могут обеспечить защиту от широкого спектра потенциальных угроз.

Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:

· перехват информации – целостность информации сохраняется, но её конфиденциальность нарушена;

· модификация информации – исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;

· подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от вашего имени (этот вид обмана принято называть спуфингом) или Web – сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.

Потребности современной практической информатики привели к возникновению нетрадиционных задач защиты электронной информации, одной из которых является аутентификация электронной информации в условиях, когда обменивающиеся информацией стороны не доверяют друг другу. Эта проблема связана с созданием систем электронной цифровой подписи. Теоретической базой для решения этой проблемы явилось открытие двухключевой криптографии американскими исследователями Диффи и Хемиманом в середине 1970-х годов, которое явилось блестящим достижением многовекового эволюционного развития криптографии. Революционные идеи двухключевой криптографии привели к резкому росту числа открытых исследований в области криптографии и показали новые пути развития криптографии, новые её возможности и уникальное значение её методов в современных условиях массового применения электронных информационных технологий.

Технической основой перехода в информационное общество являются современные микроэлектронные технологии, которые обеспечивают непрерывный рост качества средств вычислительной техники и служат базой для сохранения основных тенденций её развития – миниатюризации, снижения электропотребления, увеличения объёма оперативной памяти (ОП) и ёмкости встроенных и съёмных накопителей, роста производительности и надёжности, расширение сфер и масштабов применения. Данные тенденции развития средств вычислительной техники привели к тому, что на современном этапе защита компьютерных систем от несанкционированного доступа характеризуется возрастанием роли программных и криптографических механизмов защиты по сравнению с аппаратными.

Возрастание роли программных и криптографических средств зашит проявляется в том, что возникающие новые проблемы в области защиты вычислительных систем от несанкционированного доступа, требуют использования механизмов и протоколов со сравнительно высокой вычислительной сложностью и могут быть эффективно решены путём использования ресурсов ЭВМ.

Одной из важных социально-этических проблем, порождённых всё более расширяющимся применением методов криптографической защиты информации, является противоречие между желанием пользователей защитить свою информацию и передачу сообщений и желанием специальных государственных служб иметь возможность доступа к информации некоторых других организаций и отдельных лиц с целью пресечения незаконной деятельности. В развитых странах наблюдается широкий спектр мнений о подходах к вопросу о регламентации использования алгоритмов шифрования. Высказываются предложения от полного запрета широкого применения криптографических методов до полной свободы их использования. Некоторые предложения относятся к разрешению использования только ослабленных алгоритмов или к установлению порядка обязательной регистрации ключей шифрования. Чрезвычайно трудно найти оптимальное решение этой проблемы. Как оценить соотношение потерь законопослушных граждан и организаций от незаконного использования их информации и убытков государства от невозможности получения доступа к зашифрованной информации отдельных групп, скрывающих свою незаконную деятельность? Как можно гарантированно не допустить незаконное использование криптоалгоритмов лицами, которые нарушают и другие законы? Кроме того, всегда существуют способы скрытого хранения и передачи информации. Эти вопросы ещё предстоит решать социологам, психологам, юристам и политикам.

Возникновение глобальных информационных сетей типа INTERNET является важным достижением компьютерных технологий, однако, с INTERNET связана масса компьютерных преступлений.

Результатом опыта применения сети INTERNET является выявленная слабость традиционных механизмов защиты информации и отставания в применении современных методов. Криптография предоставляет возможность обеспечить безопасность информации в INTERNET и сейчас активно ведутся работы по внедрению необходимых криптографических механизмов в эту сеть. Не отказ от прогресса в информатизации, а использование современных достижений криптографии – вот стратегически правильное решение. Возможность широкого использования глобальных информационных сетей и криптографии является достижением и признаком демократического общества.

Владение основами криптографии в информационном обществе объективно не может быть привилегией отдельных государственных служб, а является насущной необходимостью для самих широких слоёв научно-технических работников, применяющих компьютерную обработку данных или разрабатывающих информационные системы, сотрудников служб безопасности и руководящего состава организаций и предприятий. Только это может служить базой для эффективного внедрения и эксплуатации средств информационной безопасности.

Одна отдельно взятая организация не может обеспечить достаточно полный и эффективный контроль за информационными потоками в пределах всего государства и обеспечить надлежащую защиту национального информационного ресурса. Однако, отдельные государственные органы могут создать условия для формирования рынка качественных средств защиты, подготовки достаточного количества специалистов и овладения основами криптографии и защиты информации со стороны массовых пользователей.

В России и других странах СНГ в начале 1990-х годов отчётливо прослеживалась тенденция опережения расширения масштабов и областей применения информационных технологий над развитием систем защиты данных. Такая ситуация в определённой степени являлась и является типичной и для развитых капиталистических стран. Это закономерно: сначала должна возникнуть практическая проблема, а затем будут найдены решения. Начало перестройки в ситуации сильного отставания стран СНГ в области информатизации в конце 1980-х годов создало благодатную почву для резкого преодоления сложившегося разрыва.

Пример развитых стран, возможность приобретения системного программного обеспечения и компьютерной техники вдохновили отечественных пользователей. Включение массового потребителя, заинтересованного в оперативной обработке данных и других достоинствах современных информационно-вычислительных систем, в решении проблемы компьютеризации привело к очень высоким темпам развития этой области в России и других странах СНГ. Однако, естественное совместное развитие средств автоматизации обработки информации и средств защиты информации в значительной степени нарушилось, что стало причиной массовых компьютерных преступлений. Ни для кого не секрет, что компьютерные преступления в настоящее время составляют одну из очень актуальных проблем.

Тема 3.6. Информационная безопасность сетевой технологии работы

Понятие информационной безопасности при работе в компьютерной сети. Организационные меры информационной безопасности. Защита информации с помощью антивирусных программ. Защита от нежелательной корреспонденции. Персональные сетевые фильтры. Понятие и назначение брандмауера (файрвола). Достоверность информации интернет-ресурсов.

Учащиеся должны знать:

основные меры информационной безопасности при работе в компьютерной сети;

основные антивирусные программы и технологию работы с ними;

основные меры, применяемые в технологии защиты от спама;

назначение брандмауера при защите информации;

основные правила обеспечения достоверности получаемой в результате поиска информации.

Учащиеся должны уметь:

выполнять на собственном компьютере основные организационные меры информационной безопасности;

производить автоматическое обновление антивирусных программ;

РАЗДЕЛ4. ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯПРЕДСТАВЛЕНИЯ ИНФОРМАЦИИ В ВИДЕ ПРЕЗЕНТАЦИЙ В СРЕДЕ POWERPOINT

Тема 4.1. Возможности программной среды подготовки презентаций PowerPoint 2003

Возможности и область использования приложения PowerPoint. Типовые объекты презентации. Группы инструментов среды PowerPoint.

Особенности интерфейса приложения PowerPoint 2003 по сравнению с предыдущими версиями: быстрая справка; области задач. Возможности технологии работы с графическими объектами. Характеристика режима «Фотоальбом». Режим автоматического автоподбора текста. Предварительный просмотр. Меры по безопасности работы в среде PowerPoint 2003.

Учащиеся должны знать:

назначение и функциональные возможности приложения PowerPoint 2003;

объекты и инструменты приложения PowerPoint 2003;

4.2. Информационная технология создания презентации с помощью Мастера автосодержания на тему «Техника безопасности в компьютерном классе»

Заполнение презентации информацией по теме: поиск материалов в Интернет; заполнение слайдов текстом; оформление слайдов рисунками и фотографиями.

Создание элементов управления презентаций: настройка интерактивного оглавления с помощью гиперссылок; обеспечение возврата на оглавление; добавление гиперссылок на документы Word; добавление управляющих кнопок на все слайды.

Оформление экспресс-теста: создание вопросов и ответов; настройка реакции на выбранные ответы в виде гиперссылок; возвращение на слайд с вопросами; перепрограммирование управляющей кнопки.

Добавление эффектов анимации: выбор эффектов анимации; настройка анимации.

Учащиеся должны знать:

основные объекты презентации;

назначение и виды шаблонов для презентации;

основные элементы управления презентацией;

технологию работы с каждым объектом презентации.

Учащиеся должны уметь:

создавать и оформлять слайды;

изменять настройки слайда;

выбирать и настраивать анимацию текстового и графического объекта;

вставлять в презентацию звук и видеоклип;

создавать управляющие элементы презентации: интерактивное оглавление, кнопки управления, гиперссылки.

4.3.Информационная технология создания презентации по социальной тематике «Компьютер и здоровье школьника»

Практикум. Создание учебного комплекса «Компьютер и здоровье школьников»

Описание назначения презентации «Компьютер и здоровье школьников», как составляющей проекта. Использование ресурсов Интернет для отбора необходимой информации для презентации. Технология создания презентации. Технология создания собственного фона презентации – создание и вставка рисунка.

Учащиеся должны знать:

назначение и основное содержание нормативных документов СанПиНа по работе на компьютерах;

технологию работы в приложении PowerPoint 2003.

Учащиеся должны уметь:

самостоятельно отобрать необходимую информацию для выбранной темы презентации, воспользовавшись ресурсами Интернет;

самостоятельно создать презентацию для любой темы.

РАЗДЕЛ 5. ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ

ОБРАБОТКИ ДАННЫХ В СРЕДЕ ТАБЛИЧНОГО ПРОЦЕССОРА EXCEL
5.1. Статистическая обработка массива данных и построение диаграмм

Практикум. Статистическое исследование массивов данных на примере решения задачи обработки результатов вступительных экзаменов. Постановка и описание задачи.

Технология обработки статистических данных (массива данных) по выбранной теме: определение состава абитуриентов по стажу работы; определение среднего балла; определение регионального состава абитуриентов; определение состава абитуриентов по виду вступительных испытаний.

Анализ результатов статистической обработки данных: определение количества поступающих по направлениям обучения; исследование возраста абитуриентов; исследование популярности различных направлений обучения среди юношей и девушек; формирование списков абитуриентов, зачисленных в ВУЗ по выбранным направлениям обучения.

Учащиеся должны знать:

назначение и правила формирования логических и простейших статистических функций;

представление результатов статистической обработки в виде разнотипных диаграмм;

как правильно структурировать информацию для статистической обработки данных и их анализа.

Учащиеся должны уметь:

применять технологию формирования логических и простейших статистических функций;

использовать технологию представления информации в виде диаграмм;

проводить анализ полученных результатов обработки массивов данных.
5.2. Технология накопления и обработки данных

Практикум. Освоение технологии накопления данных на примере создания тестовой оболочки на тему «Можешь ли ты стать успешным бизнесменом?». Постановка задачи разработки информационной системы для тестового опроса.

Технология разработки тестовой оболочки: оформление области теста; оформление области ответов; создание и настройка форм для ответов.

Технология обработки результатов тестирования: обращение к тестируемому; формирование блока выводов с использованием логических формул.

Учащиеся должны знать:

технологию создания интерактивных оболочек;

правила формирования логических формул.

Учащиеся должны уметь:

создавать тестовые оболочки;

использовать формы для внесения данных в таблицу;

работать с несколькими страницами книги;

разрабатывать и использовать логические формулы;

вводить, накапливать и обрабатывать данные.

5.3. Автоматизированная обработка данных с помощью анкет

Практикум. Освоение технологии автоматизированной обработки анкет на примере проведения анкетирования в рамках конкурса на место ведущего музыкальной программы. Постановка задачи.

Технология разработки пользовательского интерфейса: оформление шаблона анкеты претендента; создание форм оценок, вводимых в анкету членами жюри; настройка форм оценок.

Технология организации накопления и обработки данных: создание макросов; создание управляющих кнопок; подведение итогов конкурса и построение диаграмм.

Учащиеся должны знать:

технологию автоматизированной обработки данных с помощью анкет;

понятие макроса и технологию его создания и использования.

Учащиеся должны уметь:

создавать шаблоны для регистрации данных в виде анкеты;

настраивать формы ввода данных;

создавать макросы;

организовывать накопление данных;

обрабатывать накопленные данные и представлять информацию в виде диаграмм.

РАЗДЕЛ 6. ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ РАЗРАБОТКИ ПРОЕКТА

6.1. Представление об основных этапах разработки проекта

Понятие проекта. Примеры проектов. Классификация проектов: по сфере использования; по продолжительности; по сложности и масштабу.

Основные этапы разработки проекта: замысел проекта; планирование; контроль и анализ. Характеристика основных этапов.

Понятие структуры проекта как разновидности информационной модели. Цель разработки информационных моделей. Понятие структурной декомпозиции. Итерационный процесс создания структур проекта.

Учащиеся должны знать:

понятие проекта;

классификация проектов;

основные этапы разработки проекта;

понятие структурной декомпозиции проекта.

Учащиеся должны уметь:

приводить примеры различных проектов и относить их к определенному классу;

объяснять суть основных этапов разработки проектов;

выделять основную цель проекта.

6.2. Базовые информационные модели проекта

Информационная модель проекта в виде дерева целей. Общий вид структуры дерева целей. Декомпозиция цели. Построение дерева целей на примере проекта ремонта школы.

Информационная модель проекта в виде структуры продукта. Общий вид структуры. Построение структуры продукта на примере проекта ремонта школы.

Информационная модель проекта в виде структуры разбиения работ (СРР). Общий вид структуры. Построение структуры разбиения работ на примере проекта ремонта школы.

Информационная модель проекта в виде матрицы ответственности. Общий вид структуры.

Другие виды информационных моделей проекта.

Учащиеся должны знать:

виды информационных моделей проекта;

правила построения структуры дерева целей;

правила построения структуры продукции;

правила построения структуры разбиения работ;

правила построения матрицы ответственности.

Учащиеся должны уметь:

разработать дерево целей проекта;

разработать структуру продукции проекта;

разработать структуру разбиения работ проекта;

разработать матрицу ответственности по работам проекта;

6.3. Разработка информационных моделей социального проекта «Жизнь без сигареты»

Понятие замысла проекта. Уточнение и детализация замысла социального проекта, направленного на борьбу с курением школьников, в форме вопросов и ответов. Анализ социальной проблемы, связанной с курением школьников. Составление предварительного плана работы по проекту.

Построение дерева целей проекта, где генеральной целью является борьба с ранним курением школьников. Построение структуры информационного продукта данного проекта. Построение структуры разбиения работ проекта. Построение матрицы ответственности.

Учащиеся должны знать:

Учащиеся должны уметь:

проводить анализ среды, для которой будет разрабатываться проект;

разрабатывать информационные модели проекта: дерево целей, структуру продукции, структуру разбиения работ, матрицу ответственности.

6.4. Информационная технология создания социального проекта «Жизнь без сигареты»

Практикум. Подготовка рефератов по теме «О вреде курения», с позиции основных предметных областей: истории, химии, биологии, экономики, литературы, обществоведения, социологии, психологии.

Подготовка материалов о проблемах курильщиков, с которыми он обращается к врачам.

Исследование причин курения с помощью анкеты. Создание анкеты в среде Excel. Проведение опроса. Обработка статистических данных.

Исследование возраста курящих школьников с помощью анкеты. Создание анкеты в среде Excel. Проведение опроса. Обработка статистических данных.

Представление результатов проекта: проведение общешкольных мероприятий, молодежный форум в Интернете, проведение антиникотиновых акций.

Учащиеся должны уметь:

осуществлять расширенный поиск информационных ресурсов в Интернет;

подготовить материал о вреде курения с разных точек зрения, используя возможности Интернет;

разработать необходимые формы анкет для проведения опроса;

обработать статистические данные, отображенные в анкетах;

представить результаты работ по проекту в разных формах.

РАЗДЕЛ 7. ОСНОВЫ ПРОГРАММИРОВАНИЯ В СРЕДЕ VISUALBASIC

7.1. Основные понятия и инструментарий среды VisualBasic (VB )

Обобщенный вид информационной модели объекта. Понятие события и метода.

Представление о среде разработки проекта VisualBasic. Интерфейс среды.Назначение основных вкладок. Технология работы с окнами. Окно редактора кода программы. Окно проводника проекта. Окно свойств объекта. Окно-интерпретатор.

Учащиеся должны знать:

что такое объект и чем он характеризуется в среде VisualBasic;

что такое события и методы;

в чем состоит процесс создания приложения в VB..

Учащиеся должны уметь:

изменять состав среды разработки проекта;

использовать различные способы управления окнами.

7.2. Технология работы с формой и графическими методами

Понятие и назначение формы. Технология задания и редактирования свойств формы. Использование событий и методов формы для вывода текста.

Назначение графических методов. Синтаксис графических методов Line и Circle. Технология выполнения задания по выводу простейших графических объектов по двойному щелчку на форме. Освоение фрагментов программы по рисованию типовых фигур.

Учащиеся должны знать:

назначение формы;

назначение графических методов и их синтаксис.

Учащиеся должны уметь:

изменять свойства формы в окне свойств различными способами;

программно изменять свойства формы;

применять графический метод Line;

применять графический метод Circle;

писать программы обработки различных событий: Click, DblClick, KeyPress;

рассчитывать и программировать положение графики на форме.

7.3. Оператор присваивания и ввод данных

Понятие переменной и ее значения в программе. Синтаксис оператора присваивания. Синтаксис оператора ввода данных. Программа рисования окружности и вывода расчетных параметров. Программа рисования прямоугольников.

Учащиеся должны уметь:

пользоваться переменными в программах;

использовать оператор присваивания;

вводить данные при помощи функции InputBox.

7.4. Управляющие элементы: метка, текстовое окно, кнопка

Понятие управляющих элементов. Назначение метки (Label). Создание пользовательского интерфейса с помощью меток. Воздействие на метки и программирование откликов.

Назначение управляющего элемента – текстового окна. Технология написания программы для диалогового окна.

Назначение управляющего элемента – кнопка. Технология написания программы с управляющей кнопкой.

Технология работы с функциями даты и времени. Области определения переменной. Технология работы с глобальными переменными.

Учащиеся должны знать:

назначение и виды управляющих переменных;

области определения переменной.

Учащиеся должны уметь:

создавать и использовать метки для отображения текстовой информации;

программировать различные отклики при щелчке на метке;

создавать текстовые окна и изменять их свойства;

вводить данные в текстовые окна различными способами;

создавать и использовать кнопки;

работать с глобальными переменными.

7.5. Процедуры и функции

Назначение вспомогательного алгоритма. Понятие процедуры. Синтаксис процедуры. Пример оформления процедуры.

Технология написания процедуры без параметров. Технология написания процедуры с параметрами. Программа рисования ромбов с разными диагоналями.

Стандартные функции. Синтаксис функции. Пример оформления функции. Технология создания и использования функции.

Использование процедур и функций с параметрами на примере создания программы расчета медианы треугольника.

Учащиеся должны знать:

понятие, назначение и синтаксис процедуры;

назначение и использование параметров процедуры;

понятие, назначение и синтаксис функции;

Учащиеся должны уметь:

создавать процедуры с параметрами и без параметров;

вызывать процедуры из основной программы;

задавать фактические параметры различных видов при вызове процедуры.

использовать в программах стандартные функции;

создавать в программе собственные функции и обращаться к ним из программы.

11 класс(34 ч.) Часть 1. ИНФОРМАЦИОННАЯ КАРТИНА МИРА

РАЗДЕЛ 1. ОСНОВЫ СОЦИАЛЬНОЙ ИНФОРМАТИКИ

1.1. От индустриального общества - к информационному

Роль и характеристика информационных революций. Краткая характеристика поколений ЭВМ и связь с информационной революцией. Характеристика индустриального общества. Характеристика информационного общества. Понятие информатизации. Информатизация как процесс преобразования индустриального общества в информационное.

Понятие информационной культуры: информологический и культурологический подходы. Проявление информационной культуры человека. Основные факторы развития информационной культуры.

Учащиеся должны знать:

понятие информационной революции и ее влияние на развитие цивилизации;

краткую характеристику каждой информационной революции;

характерные черты индустриального общества;

характерные черты информационного общества;

суть процесса информатизации общества.

определение информационной культуры;

факторы развития информационной культуры.

Учащиеся должны уметь:

приводить примеры, отражающие процесс информатизации общества;

сопоставлять уровни развития стран с позиции информатизации.

1.2. Информационные ресурсы

Основные виды ресурсов. Понятие информационного ресурса. Информационный ресурс как главный стратегический ресурс страны. Как отражается правильное использование информационных ресурсов на развитии общества.

Понятия информационного продукта, услуги, информационной услуги. Основные виды информационных услуг в библиотечной сфере. Роль баз данных в предоставлении информационных услуг. Понятие информационного потенциала общества.

Учащиеся должны знать:

роль и значение информационных ресурсов в развитии страны;

понятие информационной услуги и продукта;

виды информационных продуктов;

виды информационных услуг.

Учащиеся должны уметь:

приводить примеры информационных ресурсов;

составлять классификацию информационных продуктов для разных сфер деятельности;

составлять классификацию информационных услуг для разных сфер деятельности.

1.3. Этические и правовые нормы информационной деятельности человека

Право собственности на информационный продукт: права распоряжения, права владения, права пользования. Роль государства в правовом регулировании. Закон РФ «Об информации, информатизации и защите информации» как юридическая основа гарантий прав граждан на информацию. Проблемы, стоящие пред законодательными органами, в части правового обеспечения информационной деятельности человека.

Понятие этики. Этические нормы для информационной деятельности. Формы внедрения этических норм.

1.4. Информационная безопасность

Понятие информационной безопасности. Понятие информационной среды. Основные цели информационной безопасности. Объекты, которым необходимо обеспечить информационную безопасность.

Понятие информационных угроз. Источники информационных угроз. Основные виды информационных угроз и их характеристика.

Информационная безопасность для различных пользователей компьютерных систем. Методы защиты информации: ограничение доступа, шифрование информации, контроль доступа к аппаратуре, политика безопасности, защита от хищения информации, защита от компьютерных вирусов, физическая защита, защита от случайных угроз и пр.

В современном глобальном мире сетевая безопасность имеет решающее значение. Предприятиям необходимо обеспечивать безопасный доступ для сотрудников к сетевым ресурсам в любое время, для чего современная стратегия обеспечения сетевой безопасности должна учитывать ряд таких факторов, как увеличение надежности сети, эффективное управление безопасностью и защиту от постоянно эволюционирующих угроз и новых методов атак. Для многих компаний проблема обеспечения сетевой безопасности становится все более сложной, т.к. сегодняшние мобильные сотрудники, использующие личные смартфоны, ноутбуки и планшеты для работы, привносят новые потенциальные проблемы. При этом, хакеры тоже не сидят сложа руки и делают новые киберугрозы все более изощренными.

Недавний опрос ИТ-специалистов, управляющих сетевой безопасностью, [проведенный Slashdotmedia ] показал, что среди важных факторов при выборе сетевых решений безопасности почти половина опрошенных на первое место поставила надежность выбранного сетевого решения.

Заданный вопрос: Когда вы выбираете решение по сетевой безопасности, какие факторы наиболее важны для вашей компании?

Уязвимости, связанные с сетевой безопасностью, оставляют открытым целый ряд потенциальных проблем и подвергают компанию различным рискам. ИТ системы могут быть скомпрометированы через них, информация может быть украдена, работники и клиенты могут получить проблемы с доступом к ресурсам, которые они уполномочены использовать, что может заставить заказчиков перейти к конкуренту.

Простой сервиса, связанный с проблемами с безопасностью, можете иметь и другие финансовые последствия. Например, неработающий в час-пик веб-сайт может генерировать как прямые убытки, так и мощный отрицательный PR, что очевидно скажется на уровне продаж в будущем. Кроме того, в некоторых отраслях есть строгие критерии по доступности ресурсов, нарушение которых может привести к регуляторным штрафам и другим неприятным последствиям.

Помимо надежности решений, есть еще целый ряд вопросов, вышедших сегодня на первый план. Например, около 23% опрошенных ИТ-специалистов выделяют стоимость решения, как одну из основных проблем, связанных с сетевой безопасностью; что не удивительно, учитывая, что ИТ-бюджеты последних нескольких лет были существенно ограничены. Далее, около 20% опрошенных выделили простоту интеграции, как приоритетный параметр при выборе решения. Что естественно в условиях, когда от ИТ отдела требуют выполнять больше меньшими ресурсами.

Завершая разговор про ключевые параметры в выборе решения, хотелось бы отметить, что только примерно 9% респондентов назвали сетевые функции как ключевой фактор при выборе решений в области сетевой безопасности. При выборе решения по обеспечению сетевой безопасности корпоративных систем и минимизации связанных с этим рисков, одним из важнейших факторов для почти половины (около 48%) опрошенных, была надежность сети и связанного с ней решения.

Заданный вопрос: Какой тип сетевых атак больше всего беспокоит вашу ИТ организацию?

Сегодня хакеры используют разнообразные методы атаки на сети компаний. Исследование показало, что ИТ-специалисты наиболее обеспокоены двумя конкретными типами атак: атаки на отказ в обслуживании (DoS) и подслушивание (Eavesdropping) - эти атаки указаны как наиболее опасные и приоритетные примерно у 25% респондентов. И по 15% респондентов выбрали в качестве ключевых угроз атаки типа IP Spoofing и MITM (man-in-the-middle). Остальные типы угроз оказались приоритетны менее чем для 12% респондентов.

Заданный вопрос: В плане мобильных уязвимостей, что больше всего беспокоит вашу ИТ-команду?

Сегодня растёт число мобильных сотрудников и адаптация политики использования собственных электронных устройств для работы (BOYD) предъявляют новые требования к сетевой безопасности. При этом, к сожалению, очень быстро растет число небезопасных сетевых приложений. В 2013 году компания HP провела тестирование более 2000 приложений, в результате которого было обнаружено, что 90% приложений имеют уязвимости в системах защиты. Эта ситуация представляет серьезную угрозу корпоративной безопасности и не удивительно, что 54% респондентов оценили угрозы от вредоносных приложений как наиболее опасные.

Поводя промежуточный итог вышесказанному, можно сделать следующий вывод: современные решения по обеспечению сетевой безопасности в числе прочего обязательно должны обладать следующими свойствами:

  • уметь работать на седьмом уровне модели OSI (на уровне приложений);
  • уметь связывать конкретного пользователя с содержанием трафика;
  • иметь интегрированную в решение систему защиты от сетевых атак (IPS)
  • поддерживать встроенную защиту от атак типа DoS и прослушивания;
  • в целом обладать высокой степенью надежности.
Несколько слов о практике обеспечения Информационной безопасности в нашей стране; опишем кратко текущее правовое поле, определяющее в РФ аспекты ИБ. В Российской федерации все вопросы, связанные с ИБ, регулируются следующими основными законами:
  • ФЗ 149 «О информации, информационных технологиях и защите информации»;
  • ФЗ 152 «О защите персональных данных»;
  • ФЗ 139 (поправки в ФЗ 149, закон о связи и ФЗ 436 о защите от информации детей);
  • ФЗ 436 (о защите от информации детей);
  • ФЗ 187 (о защите интеллектуальной собственности и Интернете);
  • ФЗ 398 (о блокировке экстремистских сайтов);
  • ФЗ 97 (о блогерах, приравнявших их к СМИ);
  • ФЗ 242 (о размещении персональных данных на территории РФ).
При этом законы, регламентирующие деятельность в областях, связанных с ИБ, предполагают серьезную ответственность за нарушение тех или иных положений, например:
  • по статье 137 УК РФ (незаконное собирание или распространение сведений о частной жизни лица) - лишение свободы на срок до четырех лет;
  • по статье 140 УК РФ (неправомерный отказ в предоставлении собранных в установленном порядке документов и материалов) – штраф или лишение права занимать определенные должности или заниматься определенной деятельностью на срок от 2 до 5 лет;
  • по статье 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) - лишение свободы на срок до 5 лет.
Для большинства российских предприятий актуальность вопросов сетевой безопасности связана прежде всего с тем, что они так или иначе обрабатывают данные физических лиц (как минимум, данные своих работников). Следовательно, независимо от вида деятельности, любая компания должна учитывать требования законодательства РФ и обязана применять различные организационно-технические меры защиты информации. Конкретные меры по защите той или иной информации определяются в соответствующих российских стандартах ИБ (ГОСТ Р ИСО/МЭК 15408, ГОСТ Р ИСО 27001 и т.д.), а также руководящих документах Федеральной службы по техническому и экспортному контролю (например, приказ ФСТЭК №58 от 05.02.10, определяющий методы и способы защиты систем, обрабатывающих персональные данных).

Соблюдение предприятиями требований федерального законодательства контролируют сегодня три государственных органа: Федеральная служба безопасности (ФСБ), Роскомнадзор и ФСТЭК. Контроль осуществляется путем проведения плановых и внезапных проверок, по итогам которых компания может быть привлечена к ответственности.

Таким образом, игнорирование проблемы обеспечения сетевой безопасности в нашей стране может не только принести большие убытки бизнесу, но и повлечь за собой уголовную ответственность конкретных руководителей компании.

Заключение

Угрозы информационной безопасности становятся все сложнее, хакеры и киберпреступники используют новые приемы и реализуют все более изощренные атаки с целью взлома систем и кражи данных.

Борьба с новыми атаками требует решений по обеспечению сетевой безопасности и разработки сетевой стратегии безопасности, отвечающей требованиям надежности, стоимости и вопросам интеграции с другими ИТ системами. Выработанные решения должны быть надежными, обеспечивать защиту от атак на уровне приложений и позволять идентифицировать трафик.

Из всего вышесказанного напрашивается простой вывод – в современном мире нельзя игнорировать вопросы информационной безопасности; в ответ на новые угрозы нужно искать новых подходы к реализации стратегии защиты информации и использовать новые методы и средства обеспечения сетевой безопасности.

Наши предыдущие публикации:
»

Безопасность компьютерных сетей обеспечивается за счет политики и практик, принятых для предотвращения и мониторинга несанкционированного доступа, неправильного использования, модификации или отключения сети и доступных для нее ресурсов. Она включает в себя авторизацию доступа к данным, которая контролируется сетевым администратором. Пользователи выбирают или назначают идентификатор и пароль или другую аутентификационную информацию, которая позволяет им получать доступ к данным и программам в пределах своих полномочий.

Сетевая безопасность охватывает множество компьютерных сетей, как государственных, так и частных, которые используются в повседневной работе, проводя транзакции и коммуникации между предприятиями, государственными учреждениями и частными лицами. Сети могут быть частными (например, внутри компании) и иными (которые могут быть открыты для доступа общественности).

Безопасность компьютерных сетей связана с организациями, предприятиями и другими типами учреждений. Это защищает сеть, а также выполняет защитные и надзорные операции. Наиболее распространенным и простым способом защиты сетевого ресурса является присвоение ему уникального имени и соответствующего пароля.

Управление безопасностью

Управление безопасностью для сетей может быть различным для разных ситуаций. Домашний или малый офис может требовать только базовой безопасности, в то время как крупным предприятиям может потребоваться обслуживание с высоким уровнем надежности и расширенное программное и аппаратное обеспечение для предотвращения взлома и рассылки нежелательных атак.

Типы атак и уязвимостей сети

Уязвимость является слабостью в дизайне, реализации, работе или внутреннем контроле. Большинство обнаруженных уязвимостей задокументированы в базе данных Common Vulnerabilitiesand Exposures (CVE).

Сети могут подвергаться атакам из различных источников. Они могут быть двух категорий: «Пассивные», когда сетевой нарушитель перехватывает данные, проходящие через сеть, и «Активные», при которых злоумышленник инициирует команды для нарушения нормальной работы сети или для проведения мониторинга с целью получить доступ к данным.

Чтобы защитить компьютерную систему, важно разобраться в типах атак, которые могут быть осуществлены против нее. Эти угрозы могут быть разделены на следующие категории.

«Задняя дверь»

Бэкдор в компьютерной системе, криптосистеме или алгоритме - это любой секретный метод обхода обычных средств проверки подлинности или безопасности. Они могут существовать по ряду причин, в том числе по причине оригинального дизайна или из-за плохой конфигурации. Они могут быть добавлены разработчиком с целью разрешить какой-либо законный доступ, или же злоумышленником по иным причинам. Независимо от мотивов их существования они создают уязвимость.

Атаки типа «отказ в обслуживании»

Атаки на отказ в обслуживании (DoS) предназначены для того, чтобы сделать компьютер или сетевой ресурс недоступным для его предполагаемых пользователей. Организаторы такой атаки могут закрыть доступ к сети отдельным жертвам, например, путем преднамеренного ввода неправильного пароля много раз подряд, чтобы вызвать блокировку учетной записи, или же перегружать возможности машины или сети и блокировать всех пользователей одновременно. В то время как сетевая атака с одного IP-адреса может быть заблокирована добавлением нового правила брандмауэра, возможны многие формы атак с распределенным отказом в обслуживании (DDoS), где сигналы исходят от большого количества адресов. В таком случае защита намного сложнее. Такие атаки могут происходить из компьютеров, управляемых ботами, но возможен целый ряд других методов, включая атаки отражения и усиления, где целые системы непроизвольно осуществляют передачу такого сигнала.

Атаки прямого доступа

Несанкционированный пользователь, получающий физический доступ к компьютеру, скорее всего, может напрямую копировать данные из него. Такие злоумышленники также могут поставить под угрозу безопасность путем внесения изменений в операционную систему, установки программных червей, клавиатурных шпионов, скрытых устройств для прослушивания или использования беспроводных мышей. Даже если система защищена стандартными мерами безопасности, их можно обойти, загрузив другую ОС или инструмент с компакт-диска или другого загрузочного носителя. предназначено для предотвращения именно таких атак.

Концепция сетевой безопасности: основные пункты

Информационная безопасность в компьютерных сетях начинается с аутентификации, связанной с введением имени пользователя и пароля. Такая ее разновидность является однофакторной. С двухфакторной аутентификацией дополнительно используется и дополнительный параметр (токен безопасности или «ключ», карточка ATM или мобильный телефон), с трехфакторной применяется и уникальный пользовательский элемент (отпечаток пальца или сканирование сетчатки).

После аутентификации брандмауэр применяет политику доступа. Эта служба безопасности компьютерной сети эффективна для предотвращения несанкционированного доступа, но этот компонент может не проверить потенциально опасный контент, такой как компьютерные черви или трояны, передаваемые по сети. Антивирусное программное обеспечение или система предотвращения вторжений (IPS) помогают обнаруживать и блокировать действие таких вредоносных программ.

Система обнаружения вторжений, основанная на сканировании данных, может также отслеживать сеть для последующего анализа на высоком уровне. Новые системы, объединяющие неограниченное машинное обучение с полным анализом сетевого трафика, могут обнаруживать активных сетевых злоумышленников в виде вредоносных инсайдеров или целевых внешних вредителей, которые взломали пользовательский компьютер или учетную запись.

Кроме того, связь между двумя хостами может быть зашифрована для обеспечения большей конфиденциальности.

Защита компьютера

В обеспечении безопасности компьютерной сети применяются контрмеры - действия, устройства, процедура или техника, которые уменьшают угрозу, уязвимость или атаку, устраняя или предотвращая ее, минимизируя причиненный вред или обнаруживая и сообщая о его наличии.

Безопасное кодирование

Это одна из основных мер безопасности компьютерных сетей. В разработке программного обеспечения безопасное кодирование направлено на предотвращение случайного внедрения уязвимостей. Также возможно создать ПО, разработанное с нуля для обеспечения безопасности. Такие системы «безопасны по дизайну». Помимо этого, формальная проверка направлена ​​на то, чтобы доказать правильность алгоритмов, лежащих в основе системы. Это особенно важно для криптографических протоколов.

Данная мера означает, что программное обеспечение разрабатывается с нуля для обеспечения безопасности информации в компьютерных сетях. В этом случае она считается основной особенностью.

Некоторые из методов этого подхода включают:

  1. Принцип наименьших привилегий, при котором каждая часть системы имеет только определенные полномочия, необходимые для ее функционирования. Таким образом, даже если злоумышленник получает доступ к этой части, он получит ограниченные полномочия относительно всей системы.
  2. Кодовые обзоры и модульные тесты - это подходы к обеспечению большей безопасности модулей, когда формальные доказательства корректности невозможны.
  3. Глубокая защита, где дизайн таков, что необходимо нарушить несколько подсистем, чтобы нарушить целостность системы и информацию, которую она хранит. Это более глубокая техника безопасности компьютерных сетей.

Архитектура безопасности

Организация Open Security Architecture определяет архитектуру IT-безопасности как "артефакты дизайна, которые описывают расположение элементов управления безопасностью (контрмеры безопасности) и их взаимосвязь с общей архитектурой информационных технологий". Эти элементы управления служат для поддержания таких атрибутов качества системы, как конфиденциальность, целостность, доступность, ответственность и гарантии.

Другие специалисты определяют ее как единый дизайн безопасности компьютерных сетей и безопасности информационных систем, который учитывает потребности и потенциальные риски, связанные с определенным сценарием или средой, а также определяет, когда и где применять определенные средства.

Ключевыми ее атрибутами являются:

  • отношения разных компонентов и того, как они зависят друг от друга.
  • определение мер контроля на основе оценки рисков, передовой практики, финансов и правовых вопросов.
  • стандартизации средств контроля.

Обеспечение безопасности компьютерной сети

Состояние «безопасности» компьютера - идеал, достигаемый при использовании трех процессов: предотвращения угрозы, ее обнаружения и ответа на нее. Эти процессы основаны на различных политиках и системных компонентах, которые включают следующее:

  1. Элементы управления доступом к учетной записи пользователя и криптографию, которые могут защищать системные файлы и данные.
  2. Брандмауэры, которые на сегодняшний день являются наиболее распространенными системами профилактики с точки зрения безопасности компьютерных сетей. Это связано с тем, что они способны (в том случае, если их правильно настроить) защищать доступ к внутренним сетевым службам и блокировать определенные виды атак посредством фильтрации пакетов. Брандмауэры могут быть как аппаратными, так и программными.
  3. Системы обнаружения вторжений (IDS), которые предназначены для обнаружения сетевых атак в процессе их осуществления, а также для оказания помощи после атаки, в то время как контрольные журналы и каталоги выполняют аналогичную функцию для отдельных систем.

«Ответ» обязательно определяется оцененными требованиями безопасности отдельной системы и может охватывать диапазон от простого обновления защиты до уведомления соответствующих инстанций, контратаки и т. п. В некоторых особых случаях лучше всего уничтожить взломанную или поврежденную систему, так как может случиться, что не все уязвимые ресурсы будут обнаружены.

Что такое брандмауэр?

Сегодня система безопасности компьютерной сети включает в себя в основном «профилактические» меры, такие как брандмауэры или процедуру выхода.

Брандмауэр можно определить как способ фильтрации сетевых данных между хостом или сетью и другой сетью, такой как Интернет. Он может быть реализован как программное обеспечение, запущенное на машине и подключающееся к сетевому стеку (или, в случае UNIX-подобных систем, встроенное в ядро ​​ОС), чтобы обеспечить фильтрацию и блокировку в реальном времени. Другая реализация - это так называемый «физический брандмауэр», который состоит из отдельной фильтрации сетевого трафика. Такие средства распространены среди компьютеров, которые постоянно подключены к Интернету, и активно применяются для обеспечения информационной безопасности компьютерных сетей.

Некоторые организации обращаются к крупным платформам данных (таким как Apache Hadoop) для обеспечения доступности данных и машинного обучения для обнаружения передовых постоянных угроз.

Однако относительно немногие организации поддерживают компьютерные системы с эффективными системами обнаружения, и они имеют еще меньше механизмов организованного реагирования. Это создает проблемы обеспечения технологической безопасности компьютерной сети. Основным препятствием для эффективного искоренения киберпреступности можно назвать чрезмерную зависимость от брандмауэров и других автоматизированных систем обнаружения. Тем не менее это основополагающий сбор данных с использованием устройств захвата пакетов, которые останавливают атаки.

Управление уязвимостями

Управление уязвимостями - это цикл выявления, устранения или смягчения уязвимостей, особенно в программном обеспечении и прошивке. Этот процесс является неотъемлемой частью обеспечения безопасности компьютерных систем и сетей.

Уязвимости можно обнаружить с помощью сканера, который анализирует компьютерную систему в поисках известных «слабых мест», таких как открытые порты, небезопасная конфигурация программного обеспечения и беззащитность перед вредоносным ПО.

Помимо сканирования уязвимостей, многие организации заключают контракты с аутсорсингами безопасности для проведения регулярных тестов на проникновение в свои системы. В некоторых секторах это контрактное требование.

Снижение уязвимостей

Несмотря на то, что формальная проверка правильности компьютерных систем возможна, она еще не распространена. Официально проверенные ОС включают в себя seL4 и SYSGO PikeOS, но они составляют очень небольшой процент рынка.

Современные компьютерные сети, обеспечивающие безопасность информации в сети, активно используют двухфакторную аутентификацию и криптографические коды. Это существенно снижает риски по следующим причинам.

Взлом криптографии сегодня практически невозможен. Для ее осуществления требуется определенный некриптографический ввод (незаконно полученный ключ, открытый текст или другая дополнительная криптоаналитическая информация).

Это метод смягчения несанкционированного доступа к системе или конфиденциальной информации. Для входа в защищенную систему требуется два элемента:

  • «то, что вы знаете» - пароль или PIN-код;
  • «то, что у вас есть» - карта, ключ, мобильный телефон или другое оборудование.

Это повышает безопасность компьютерных сетей, так как несанкционированный пользователь нуждается в обоих элементах одновременно для получения доступа. Чем жестче вы будете соблюдать меры безопасности, тем меньше взломов может произойти.

Можно снизить шансы злоумышленников, постоянно обновляя системы с исправлениями функций безопасности и обновлениями, использованием специальных сканеров. Эффект потери и повреждения данных может быть уменьшен путем тщательного создания резервных копий и хранения.

Механизмы защиты оборудования

Аппаратное обеспечение тоже может быть источником угрозы. Например, взлом может быть осуществлен с использованием уязвимостей микрочипов, злонамеренно введенных во время производственного процесса. Аппаратная или вспомогательная безопасность работы в компьютерных сетях также предлагает определенные методы защиты.

Использование устройств и методов, таких как ключи доступа, доверенные модули платформы, системы обнаружения вторжений, блокировки дисков, отключение USB-портов и доступ с поддержкой мобильной связи, могут считаться более безопасными из-за необходимости физического доступа к сохраненным данным. Каждый из них более подробно описан ниже.

Ключи

USB-ключи обычно используются в процессе лицензирования ПО для разблокировки программных возможностей, но они также могут рассматриваться как способ предотвращения несанкционированного доступа к компьютеру или другому устройству. Ключ создает безопасный зашифрованный туннель между ним и программным приложением. Принцип заключается в том, что используемая схема шифрования (например, AdvancedEncryptionStandard (AES)), обеспечивает более высокую степень информационной безопасности в компьютерных сетях, поскольку сложнее взломать и реплицировать ключ, чем просто скопировать собственное ПО на другую машину и использовать его.

Еще одно применение таких ключей - использование их для доступа к веб-контенту, например, облачному программному обеспечению или виртуальным частным сетям (VPN). Кроме того, USB-ключ может быть сконфигурирован для блокировки или разблокировки компьютера.

Защищенные устройства

Защищенные устройства доверенных платформ (TPM) интегрируют криптографические возможности на устройства доступа, используя микропроцессоры или так называемые компьютеры на кристалле. TPM, используемые в сочетании с программным обеспечением на стороне сервера, предлагают оригинальный способ обнаружения и аутентификации аппаратных устройств, а также предотвращение несанкционированного доступа к сети и данным.

Обнаружение вторжений в компьютер осуществляется посредством кнопочного выключателя, который срабатывает при открытии корпуса машины. Прошивка или BIOS запрограммированы на оповещение пользователя, когда устройство будет включено в следующий раз.

Блокировка

Безопасность компьютерных сетей и безопасность информационных систем может быть достигнута и путем блокировки дисков. Это, по сути, программные инструменты для шифрования жестких дисков, делающие их недоступными для несанкционированных пользователей. Некоторые специализированные инструменты разработаны специально для шифрования внешних дисков.

Отключение USB-портов - это еще один распространенный параметр безопасности для предотвращения несанкционированного и злонамеренного доступа к защищенному компьютером. Зараженные USB-ключи, подключенные к сети с устройства внутри брандмауэра, рассматриваются как наиболее распространенная угроза для компьютерной сети.

Мобильные устройства с поддержкой сотовой связи становятся все более популярными из-за повсеместного использования сотовых телефонов. Такие встроенные возможности, как Bluetooth, новейшая низкочастотная связь (LE), ближняя полевая связь (NFC) привели к поиску средств, направленных на устранение уязвимостей. Сегодня активно используется как биометрическая проверка (считывание отпечатка большого пальца), так и программное обеспечение для чтения QR-кода, предназначенное для мобильных устройств. Все это предлагает новые, безопасные способы подключения мобильных телефонов к системам контроля доступа. Это обеспечивает компьютерную безопасность, а также может использоваться для контроля доступа к защищенным данным.

Возможности и списки контроля доступа

Особенности информационной безопасности в компьютерных сетях основаны на разделении привилегий и степени доступа. Широко распространены две такие модели - это списки управления доступом (ACL) и безопасность на основе возможностей.

Использование ACL для ограничения работы программ оказалось во многих ситуациях небезопасным. Например, хост-компьютер можно обмануть, косвенно разрешив доступ к ограниченному файлу. Было также показано, что обещание ACL предоставить доступ к объекту только одному пользователю никогда не может быть гарантировано на практике. Таким образом, и сегодня существуют практические недостатки во всех системах на основе ACL, но разработчики активно пытаются их исправить.

Безопасность на основе возможностей в основном применяется в исследовательских операционных системах, в то время как коммерческие ОС по-прежнему используют списки ACL. Однако возможности могут быть реализованы только на уровне языка, что приводит к специфическому стилю программирования, который по существу является уточнением стандартного объектно-ориентированного дизайна.



Похожие публикации