телевизори. Конзоли. Проектори и аксесоари. Технологии. Цифрова телевизия

Образователна програма за средно общо образование на общинската бюджетна образователна институция „Съветско средно училище. Проблеми на информационната сигурност в компютърните системи. Технология на работа с форми и графични елементи

Тема 3.6. Информационна сигурност на работата на мрежовите технологии

Концепцията за информационна сигурност при работа в компютърна мрежа. Организационни мерки за сигурност на информацията. Защитете информацията с помощта на антивирусни програми. Защита от нежелана кореспонденция. Лична мрежови филтри. Концепцията и целта на защитната стена (защитна стена). Надеждност на информацията от интернет ресурси.

Учениците трябва да знаят:

основни мерки за сигурност на информацията при работа в компютърна мрежа;

основен антивирусни програмии технология за работа с тях;

основни мерки, използвани в антиспам технологията;

предназначение на защитната стена за защита на информацията;

основни правила за осигуряване надеждността на информацията, получена в резултат на търсене.

Студентите трябва да могат да:

внедрите основни мерки за сигурност на организационната информация на вашия собствен компютър;

произвеждат автоматична актуализацияантивирусни програми;

РАЗДЕЛ 4. ИНФОРМАЦИОННИ ТЕХНОЛОГИИ ЗА ПРЕДСТАВЯНЕ НА ИНФОРМАЦИЯ ПОД ФОРМАТА НА ПРЕЗЕНТАЦИИ В ОКОЛНАТА СРЕДАPOWERPOINT

Тема 4.1. Характеристики на софтуерната среда за подготовка на презентацииPowerPoint 2003

Характеристики и обхват на използване на приложението PowerPoint. Типични презентационни обекти. Групи инструменти на PowerPoint.

Характеристики на интерфейса на приложението PowerPoint 2003 в сравнение с предишни версии: бърза помощ; области на задачите. Възможности на технологията за работа с графични обекти. Характеристики на режим “Фотоалбум”. Режим на автоматичен избор на текст. Преглед. Мерки за безопасност при работа в PowerPoint 2003.

Учениците трябва да знаят:

цел и функционалност PowerPoint 2003 приложения;

Обекти и инструменти на PowerPoint 2003;

4.2. Информационни технологии за създаване на презентация с помощта на съветника за автоматично съдържание по темата „Безопасност в компютърната лаборатория“

Попълване на презентацията с информация по темата: търсене на материали в Интернет; попълване на слайдове с текст; дизайн на слайдове с рисунки и снимки.

Създаване на презентационни контроли: настройка на интерактивно съдържание с помощта на хипервръзки; осигуряване на връщане към съдържанието; добавяне на хипервръзки към Word документи; добавяне на контролни бутони към всички слайдове.

Проектиране на експресен тест: създаване на въпроси и отговори; настройка на реакции към избрани отговори под формата на хипервръзки; връщане към слайда с въпроси; препрограмиране на контролния бутон.

Добавяне на анимационни ефекти: избор на анимационни ефекти; настройки за анимация.

Учениците трябва да знаят:

основни обекти на представяне;

предназначение и видове презентационни шаблони;

основни контроли за представяне;

технология за работа с всеки презентационен обект.

Студентите трябва да могат да:

създаване и проектиране на слайдове;

промяна на настройките на слайда;

изберете и конфигурирайте анимация на текстови и графични обекти;

вмъкнете звук и видеоклип в презентацията;

създаване на контролни елементи на презентацията: интерактивно съдържание, контролни бутони, хипервръзки.

4.3 Информационни технологии за създаване на презентация на социални теми „Компютър и здраве на учениците“

Работилница. Създаване на учебен комплекс „Компютър и здраве на учениците“

Описание на целта на презентацията „Компютърът и здравето на учениците“ като компонент на проекта. Използване на интернет ресурси за избор на необходимата информация за презентацията. Технология за създаване на презентация. Технологията за създаване на собствен фон на презентация е създаване и вмъкване на картина.

Учениците трябва да знаят:

целта и основното съдържание на нормативните документи SanPiN за работа с компютри;

технология за работа в PowerPoint 2003.

Студентите трябва да могат да:

изберете себе си необходимата информацияза избраната тема на презентацията, използвайки интернет ресурси;

Създайте своя собствена презентация за всяка тема.

РАЗДЕЛ 5. ИНФОРМАЦИОННИ ТЕХНОЛОГИИ

ОБРАБОТКА НА ДАННИ В ТАБЛИЧНА ПРОЦЕСОРНА СРЕДАEXCEL
5.1. Статистическа обработка на масив от данни и диаграмиране

Работилница. Статистическо изследване на масиви от данни, използвайки примера за решаване на задачата за обработка на резултатите от приемните изпити. Постановка и описание на проблема.

Технология за обработка на статистически данни (масив от данни) по избрана тема: определяне състава на кандидатите по трудов стаж; определяне на средна оценка; определяне на регионалния състав на кандидатите; определяне на състава на кандидатите по вид приемен изпит.

Анализ на резултатите от статистическата обработка на данните: определяне на броя на кандидатите по специалности; проучване на възрастта на кандидатите; проучване на популярността на различни области на обучение сред момчета и момичета; съставяне на списъци на кандидати, записани в университети в избрани области на обучение.

Учениците трябва да знаят:

цел и правила за формиране на логически и прости статистически функции;

представяне на резултатите от статистическата обработка под формата на различни видове диаграми;

как правилно да се структурира информацията за статистическа обработка и анализ на данни.

Студентите трябва да могат да:

прилага технология за генериране на логически и прости статистически функции;

използват технология за представяне на информация под формата на диаграми;

анализират получените резултати от обработката на масиви от данни.
5.2. Технология за натрупване и обработка на данни

Работилница. Овладяване на технологията за натрупване на данни, като използвате примера за създаване на тестова обвивка по темата „Можете ли да станете успешен бизнесмен?“ Постановка на проблема за разработване на информационна система за тестово проучване.

Технология за разработване на тестова обвивка: проектиране на тестовата зона; проектиране на зоната за реагиране; създаване и персонализиране на формуляри за отговори.

Технология за обработка на резултатите от теста: контакт с изпитващия; генериране на блок от изходи с помощта на логически формули.

Учениците трябва да знаят:

технология за създаване на интерактивни черупки;

правила за формиране на логически формули.

Студентите трябва да могат да:

създаване на тестови черупки;

използвайте формуляри за въвеждане на данни в таблицата;

работа с няколко страници от книга;

разработват и използват логически формули;

въвеждат, натрупват и обработват данни.

5.3. Автоматизирана обработка на данни с помощта на въпросници

Работилница. Овладяване на технологията за автоматизирана обработка на въпросници, използвайки примера за провеждане на въпросник като част от конкурс за позицията на водещ на музикална програма. Формулиране на проблема.

Развойна технология потребителски интерфейс: дизайн на образец на формуляр за кандидатстване; създаване на формуляри за оценка, въведени във въпросника от членовете на журито; създаване на формуляри за оценка.

Технология за организиране на събиране и обработка на данни: създаване на макроси; създаване на контролни бутони; обобщаване на резултатите от състезанието и построяване на диаграми.

Учениците трябва да знаят:

технология за автоматизирана обработка на данни чрез въпросници;

понятието макрос и технологията на неговото създаване и използване.

Студентите трябва да могат да:

създаване на шаблони за регистриране на данни под формата на въпросник;

персонализиране на формуляри за въвеждане на данни;

създаване на макроси;

организира натрупване на данни;

обработват натрупаните данни и представят информацията под формата на диаграми.

РАЗДЕЛ 6. ИНФОРМАЦИОННИ ТЕХНОЛОГИИ ЗА РАЗРАБОТКА НА ПРОЕКТИ

6.1. Представа за основните етапи на разработване на проекта

Концепция на проекта. Примери за проекти. Класификация на проектите: по област на използване; по продължителност; по сложност и мащаб.

Основни етапи на разработване на проекта: концепция на проекта; планиране; контрол и анализ. Характеристика на основните етапи.

Понятието структура на проекта като разновидност информационен модел. Целта на разработването на информационни модели. Концепцията за структурно разлагане. Итеративен процес на създаване на проектни структури.

Учениците трябва да знаят:

концепция на проект;

класификация на проекти;

основни етапи на разработване на проекта;

концепцията за структурно разлагане на проект.

Студентите трябва да могат да:

дават примери за различни проекти и да ги причисляват към определен клас;

обяснете същността на основните етапи на разработване на проекта;

подчертайте основната цел на проекта.

6.2. Основни информационни модели на проекта

Информационен модел на проекта под формата на дърво на целите. Общ изглед на структурата на дървото на целите. Декомпозиция на целта. Изграждане на дърво на целите по примера на проект за обновяване на училище.

Информационен модел на проекта под формата на продуктова структура. Общ изглед на конструкцията. Изграждане на продуктова структура по примера на проект за обновяване на училище.

Информационен модел на проекта под формата на структура на разбивка на работата (WBS). Общ изглед на конструкцията. Изграждане на структура за разбивка на работата по примера на проект за обновяване на училище.

Информационен модел на проекта под формата на матрица на отговорност. Общ изглед на конструкцията.

Други видове проектни информационни модели.

Учениците трябва да знаят:

видове проектни информационни модели;

правила за изграждане на структурата на дървото на целите;

правила за конструиране на продуктова структура;

правила за изграждане на структура на разбивка на работата;

правила за изграждане на матрица на отговорността.

Студентите трябва да могат да:

разработете дърво на целите на проекта;

разработете продуктова структура за проекта;

разработете структура за разбивка на работата за проекта;

разработване на матрица на отговорността за работата по проекта;

6.3. Разработване на информационни модели за социален проект „Живот без цигара”

Концепцията за намерението на проекта. Изясняване и детайлизиране на концепцията на социален проект, насочен към борба с тютюнопушенето сред учениците, под формата на въпроси и отговори. Анализ социален проблемсвързани с тютюнопушенето сред учениците. Изготвяне на предварителен работен план за проекта.

Изграждане на дърво на целите на проекта, където общата цел е борбата с ранното тютюнопушене сред учениците. Изграждане на структурата на информационния продукт на този проект. Изграждане на структура за разбивка на работата по проекта. Изграждане на матрица на отговорността.

Учениците трябва да знаят:

Студентите трябва да могат да:

анализира средата, за която ще бъде разработен проектът;

разработване на информационни модели на проекта: дърво на целите, структура на продукта, структура на разбивката на работата, матрица на отговорностите.

6.4. Информационни технологии за създаване на социален проект „Живот без цигара”

Работилница. Подготовка на резюмета на тема „За опасностите от тютюнопушенето“ от гледна точка на основните предметни области: история, химия, биология, икономика, литература, социални науки, социология, психология.

Подготовка на материали за проблемите на пушачите, с които се обръща към лекарите.

Проучете причините за тютюнопушенето с помощта на въпросник. Създаване на въпросник в Excel. Провеждане на анкета. Обработка на статистически данни.

Проучване на възрастта на учениците, които пушат, с помощта на въпросник. Създаване на въпросник в Excel. Провеждане на анкета. Обработка на статистически данни.

Представяне на резултатите от проекта: провеждане на общоучилищни събития, младежки форум в Интернет, провеждане на антиникотинови кампании.

Студентите трябва да могат да:

извършват разширено търсене на информационни ресурси в Интернет;

подготвят материал за опасностите от тютюнопушенето от различни гледни точки, използвайки интернет;

разработване на необходимите форми на въпросници за провеждане на проучването;

обработват статистически данни, показани във въпросници;

представят резултатите от проекта в различни форми.

РАЗДЕЛ 7. ОСНОВИ НА ПРОГРАМИРАНЕТО В СРЕДАТАVISUALBASIC

7.1. Основни концепции и инструменти на средата VisualBasic (VB)

Обобщен изглед на обектния информационен модел. Концепцията за събитие и метод.

Въведение в средата за разработка на проекти VisualBasic. Предназначение на основните раздели. Прозоречна техника. Прозорец на редактор на програмен код. Прозорец на Project Explorer. Прозорец със свойства на обекта. Прозорец на интерпретатора.

Учениците трябва да знаят:

какво е обект и как се характеризира в средата на VisualBasic;

какви са събитията и методите;

какъв е процесът на създаване на приложение във VB..

Студентите трябва да могат да:

промяна на състава на средата за разработка на проекта;

използване различни начиниуправление на прозорци.

7.2. Технология на работа с формуляри и графични методи

Понятие и предназначение на формата. Технология за настройка и редактиране на свойствата на формата. Използване на събития и методи на формуляри за показване на текст.

Предназначение на графичните методи. Синтаксис на графичните методи линия и кръг. Технология за изпълнение на задачата за показване на най-простите графични обекти чрез двойно щракване върху формата. Усвояване на фрагменти от програма за рисуване на характерни фигури.

Учениците трябва да знаят:

предназначение на формуляра;

предназначение на графичните методи и техния синтаксис.

Студентите трябва да могат да:

променяйте свойствата на формата в прозореца със свойства по различни начини;

програмно променяйте свойствата на формата;

приложете метода Line graphic;

прилагат графичния метод Circle;

пишат програми за обработка на различни събития: Click, DblClick, KeyPress;

изчисляване и програмиране на позицията на графиките във формуляра.

7.3. Оператор за присвояване и въвеждане на данни

Концепцията за променлива и нейното значение в програма. Синтаксис на оператора за присвояване. Синтаксис на изявление за въвеждане на данни. Програма за чертане на окръжност и извеждане на изчислени параметри. Програма за рисуване на правоъгълник.

Студентите трябва да могат да:

използване на променливи в програмите;

използвайте оператора за присвояване;

въведете данни с помощта на функцията InputBox.

7.4. Контролни елементи: етикет, текстово поле, бутон

Концепцията за управляващите елементи. Присвояване на етикет. Създайте потребителски интерфейс с помощта на етикети. Влияние на етикетите и програмиране на отговорите.

Предназначението на контролния елемент е текстов прозорец. Технология за писане на програма за диалогов прозорец.

Предназначението на контролния елемент е бутон. Технология за писане на програма с бутон за управление.

Технология за работа с функции за дата и час. Области на дефиниране на променливи. Технология за работа с глобални променливи.

Учениците трябва да знаят:

предназначение и видове контролни променливи;

обхват на променливата.

Студентите трябва да могат да:

създаване и използване на етикети за показване на текстова информация;

програмирайте различни отговори, когато щракнете върху етикет;

създавайте текстови прозорци и променяйте свойствата им;

въвеждате данни в текстови полета по различни начини;

създаване и използване на бутони;

работа с глобални променливи.

7.5. Процедури и функции

Предназначение на спомагателния алгоритъм. Понятие за процедура. Синтаксис на процедурата. Пример за процедура.

Технология за писане на процедура без параметри. Технология за писане на процедура с параметри. Програма за рисуване на ромби с различни диагонали.

Стандартни функции. Синтаксис на функцията. Пример за функционален дизайн. Технология за създаване и използване на функция.

Използване на процедури и функции с параметри по примера на създаване на програма за изчисляване на медиана на триъгълник.

Учениците трябва да знаят:

концепция, цел и синтаксис на процедурата;

задаване и използване на параметри на процедурата;

понятие, предназначение и синтаксис на функция;

Студентите трябва да могат да:

създаване на процедури с и без параметри;

процедури за извикване от основната програма;

задайте реални параметри различни видовепри извикване на процедура.

използват стандартни функции в програмите;

създайте свои собствени функции в програмата и достъп до тях от програмата.

11 клас (34 часа) Част 1. ИНФОРМАЦИОННА КАРТИНА НА СВЕТА

РАЗДЕЛ 1. ОСНОВИ НА СОЦИАЛНАТА ИНФОРМАТИКА

1.1. От индустриалното общество към информационното общество

Ролята и характеристиките на информационните революции. кратко описание напоколения компютри и връзка с информационната революция. Характеристики на индустриалното общество. Характеристика информационно общество. Понятието информатизация. Информатизацията като процес на превръщане на индустриалното общество в информационно общество.

Понятието информационна култура: информационно-културни подходи. Проява на човешката информационна култура. Основни фактори за развитието на информационната култура.

Учениците трябва да знаят:

концепцията за информационната революция и нейното влияние върху развитието на цивилизацията;

кратко описание на всяка информационна революция;

характерни черти на индустриалното общество;

характерни черти на информационното общество;

същността на процеса на информатизация на обществото.

определение за информационна култура;

фактори за развитие на информационната култура.

Студентите трябва да могат да:

дават примери, отразяващи процеса на информатизация на обществото;

сравняват нивата на развитие на страните от гледна точка на информатизацията.

1.2. Информационни ресурси

Основни видове ресурси. Концепцията за информационен ресурс. Информационният ресурс като основен стратегически ресурс на страната. Как правилното използване на информационните ресурси влияе върху развитието на обществото?

Понятия за информационен продукт, услуга, информационна услуга. Основни видове информационни услуги в библиотечния сектор. Ролята на базите данни в предоставянето на информационни услуги. Концепцията за информационния потенциал на обществото.

Учениците трябва да знаят:

ролята и значението на информационните ресурси в развитието на страната;

понятието информационна услуга и продукт;

видове информационни продукти;

видове информационни услуги.

Студентите трябва да могат да:

дайте примери за информационни ресурси;

съставят класификация на информационни продукти за различни области на дейност;

съставяне на класификация на информационните услуги за различни области на дейност.

1.3. Етични и правни стандарти информационни дейностичовек

Собственост върху информационен продукт: права на разпореждане, права на собственост, права на ползване. Ролята на държавата в правна уредба. Законът на Руската федерация „За информацията, информатизацията и защитата на информацията“ като правна основа за гарантиране на правата на гражданите на информация. Проблеми пред законодателните органи по отношение на правната подкрепа на човешките информационни дейности.

Понятието етика. Етични стандарти за информационна дейност. Форми на прилагане на етичните стандарти.

1.4. Информационна сигурност

Концепцията за информационна сигурност. Концепция информационна среда. Основни цели на информационната сигурност. Обекти, които трябва да осигурят информационна сигурност.

Понятието информационни заплахи. Източници на информационни заплахи. Основни видове информационни заплахи и техните характеристики.

Информационна сигурност за различни потребители на компютърни системи. Методи за защита на информацията: ограничаване на достъпа, криптиране на информация, контрол на достъпа до оборудване, политика за сигурност, защита срещу кражба на информация, защита срещу компютърни вируси, физическа защита, защита срещу случайни заплахи и др.

Сигурността на компютърната мрежа се постига чрез политики и практики, приети за предотвратяване и наблюдение на неоторизиран достъп, злоупотреба, модификация или дезактивиране на мрежата и наличните за нея ресурси. Той включва разрешение за достъп до данни, което се контролира мрежов администратор. Потребителите избират или задават ID и парола или друга информация за удостоверяване, която им позволява достъп до данни и програми в рамките на техните правомощия.

Мрежовата сигурност обхваща множество компютърни мрежи, както обществени, така и частни, които се използват в ежедневната работа, извършване на транзакции и комуникации между фирми, държавни агенции и физически лица. Мрежите могат да бъдат частни (например в рамките на компания) или други (които могат да бъдат отворени за обществеността).

Сигурността на компютърната мрежа е свързана с организации, предприятия и други видове институции. Това защитава мрежата и също така извършва операции за сигурност и надзор. Най-често срещаните и по прост начинЗащитата на мрежов ресурс е да му се присвои уникално име и съответна парола.

Управление на сигурността

Управлението на сигурността за мрежи може да бъде различно за различните ситуации. Дом или малък офис може да изисква само основна сигурност, докато големите предприятия може да се нуждаят от изключително надеждна услуга и усъвършенстван софтуер и хардуер за предотвратяване на хакване и нежелани атаки.

Видове атаки и мрежови уязвимости

Уязвимостта е слабост в дизайна, изпълнението, работата или вътрешния контрол. Повечето от откритите уязвимости са документирани в базата данни на Common Vulnerabilities and Exposures (CVE).

Мрежите могат да бъдат обект на атаки от различни източници. Те могат да бъдат от две категории: „Пасивни“, когато мрежовият атакуващ прихваща данни, преминаващи през мрежата, и „Активни“, където атакуващият инициира команди, за да наруши нормалната работа на мрежата или да извърши наблюдение, за да получи достъп до данните.

За да защитите компютърна система, е важно да разберете видовете атаки, които могат да бъдат предприети срещу нея. Тези заплахи могат да бъдат разделени на следните категории.

"Задна врата"

Задна врата в компютърна система, криптосистема или алгоритъм е всеки таен метод за заобикаляне на нормалните мерки за удостоверяване или сигурност. Те могат да съществуват по редица причини, включително оригинален дизайн или лоша конфигурация. Те могат да бъдат добавени от разработчик, за да позволят някакъв вид законен достъп, или от нападател по други причини. Независимо от мотивите им за съществуване, те създават уязвимост.

Атаки с отказ на услуга

Атаките за отказ на услуга (DoS) са предназначени да направят компютър или мрежов ресурс недостъпен за предназначените за него потребители. Организаторите на такава атака могат да откажат достъп до мрежата на отделни жертви, например чрез умишлено влизане грешна пароламного пъти подред, за да предизвикате блокиране сметка, или претоварете възможностите на машината или мрежата и блокирайте всички потребители едновременно. Докато мрежова атака от един IP адрес може да бъде блокирана чрез добавяне на ново правило за защитна стена, много форми на разпределени атаки за отказ на услуга (DDoS) са възможни, когато сигналите произхождат от голям брой адреси. В този случай защитата е много по-трудна. Такива атаки могат да произхождат от компютри, контролирани от ботове, но са възможни редица други методи, включително атаки с отражение и усилване, при които цели системи неволно предават такъв сигнал.

Атаки с директен достъп

Неоторизиран потребител, който получи физически достъп до компютър, вероятно може директно да копира данни от него. Такива нападатели могат също така да компрометират сигурността, като правят промени в операционната система, инсталират софтуерни червеи, кийлогъри, скрити устройства за слушане или използване на безжични мишки. Дори ако системата е защитена със стандартни мерки за сигурност, те могат да бъдат заобиколени чрез зареждане на друга операционна система или инструмент от компактдиск или друг стартиращ носител. е предназначен да предотвратява точно такива атаки.

Концепция за мрежова сигурност: Ключови точки

Информационната сигурност в компютърните мрежи започва с удостоверяване, което включва въвеждане на потребителско име и парола. Този тип е еднофакторен. При двуфакторна автентификация също се използва допълнителен параметър(токен за сигурност или „ключ“, карта за банкомат или мобилен телефон), с прилагане на три фактора и уникален потребителски елемент (пръстов отпечатък или сканиране на ретината).

След удостоверяване, защитната стена прилага правилата за достъп. Тази услуга за защита на компютърната мрежа е ефективна за предотвратяване на неоторизиран достъп, но този компонент може да не проверява за потенциално опасно съдържание, като компютърни червеи или троянски коне, предавано по мрежата. Антивирусна програма софтуерили система за предотвратяване на проникване (IPS) помагат за откриване и блокиране на такъв зловреден софтуер.

Система за откриване на проникване, базирана на сканиране на данни, може също да наблюдава мрежата за последващ анализ на високо ниво. Нови системи, които комбинират неограничено машинно обучение с пълен анализ на мрежовия трафик, могат да открият активни мрежови нападатели под формата на злонамерени вътрешни лица или насочени външни вредители, които са компрометирали компютъра или акаунта на потребителя.

Освен това комуникациите между два хоста могат да бъдат криптирани, за да се осигури по-голяма поверителност.

Компютърна защита

Сигурността на компютърната мрежа включва контрамерки - действие, устройство, процедура или техника, които намаляват заплаха, уязвимост или атака, като ги елиминират или предотвратяват, минимизират вредите или откриват и докладват за тяхното присъствие.

Сигурно кодиране

Това е една от основните мерки за сигурност на компютърните мрежи. При разработването на софтуер сигурното кодиране има за цел да предотврати случайното въвеждане на уязвимости. Също така е възможно да се създаде софтуер, проектиран от самото начало за сигурност. Такива системи са „безопасни по дизайн“. В допълнение, формалната проверка има за цел да докаже коректността на алгоритмите, които са в основата на системата. Това е особено важно за криптографските протоколи.

Тази мярка означава, че софтуерът е разработен от нулата, за да гарантира сигурността на информацията в компютърните мрежи. В този случай се счита за основна характеристика.

Някои от методите на този подход включват:

  1. Принципът на най-малките привилегии, при който всяка част от системата има само специфичните правомощия, необходими за нейното функциониране. По този начин, дори ако атакуващият получи достъп до тази част, той ще има ограничена власт над цялата система.
  2. Прегледите на кода и модулните тестове са подходи за по-голяма сигурност на модулите, когато не са възможни официални доказателства за коректност.
  3. Защита в дълбочина, където дизайнът е такъв, че трябва да бъдат компрометирани множество подсистеми, за да се компрометира целостта на системата и информацията, която съхранява. Това е по-задълбочена техника за защита на компютърната мрежа.

Архитектура на сигурността

Организацията Open Security Architecture определя архитектурата на ИТ сигурността като „проектни артефакти, които описват подредбата на контролите за сигурност (контрамерки за сигурност) и тяхната връзка с цялостната архитектура на информационните технологии“. Тези контроли служат за поддържане на атрибути на качеството на системата като поверителност, цялост, наличност, отговорност и сигурност.

Други го определят като унифициран дизайн за сигурност на компютърната мрежа и сигурността на информационните системи, който отчита нуждите и потенциалните рискове, свързани с определен сценарий или среда, и определя кога и къде да се прилагат определени контроли.

Основните му характеристики са:

  • връзките на различните компоненти и как те зависят един от друг.
  • Определяне на контроли въз основа на оценка на риска, най-добри практики, финансови и правни въпроси.
  • стандартизация на контролите.

Осигуряване на сигурност на компютърната мрежа

Състоянието на „безопасност“ на компютъра е идеално постигнато чрез използването на три процеса: предотвратяване на заплахи, откриване на заплахи и реакция. Тези процеси се основават на различни политики и системни компоненти, които включват следното:

  1. Контроли за достъп до потребителски акаунт и криптография, която може да защити системни файловеи данни.
  2. Защитните стени, които днес са най-разпространените системи за превенция по отношение на сигурността на компютърната мрежа. Това се дължи на факта, че те са в състояние (ако са конфигурирани правилно) да защитят достъпа до вътрешния мрежови услугии блокиране на определени видове атаки чрез филтриране на пакети. Защитните стени могат да бъдат хардуерни или софтуерни.
  3. Системи за откриване на проникване (IDS), които са предназначени да откриват мрежови атакипо време на изпълнението им, както и за оказване на помощ след атака, докато одитните пътеки и директории изпълняват подобна функция за отделните системи.

„Отговорът“ задължително се определя от оценените изисквания за сигурност на отделната система и може да варира от обикновена актуализация на сигурността до уведомяване на съответните органи, контраатака и т.н. специални случаиНай-добре е да унищожите хакната или повредена система, тъй като може да се случи, че не всички уязвими ресурси ще бъдат открити.

Какво е защитна стена?

Днес сигурността на компютърната мрежа включва предимно "превантивни" мерки като защитни стени или процедури за излизане.

Защитната стена може да се дефинира като начин за филтриране на мрежови данни между хост или мрежа и друга мрежа, като например Интернет. Може да се реализира като софтуер, работещ на машина и свързващ се с мрежовия стек (или, в случай на UNIX-подобни системи, вграден в ядрото на ОС), за да осигури филтриране и блокиране в реално време. Друга реализация е така наречената "физическа защитна стена", която се състои от отделно филтриране на мрежовия трафик. Такива инструменти са често срещани сред компютри, които са постоянно свързани с интернет и се използват активно за осигуряване на информационната сигурност на компютърните мрежи.

Някои организации се обръщат към големи платформи за данни (като Apache Hadoop), за да осигурят наличност на данни и машинно обучениеза откриване на напреднали постоянни заплахи.

Сравнително малко организации обаче поддържат компютърни системи с ефективни системи за откриване и имат още по-малко организирани механизми за реакция. Това създава проблеми при осигуряването на технологичната сигурност на компютърната мрежа. Основната пречка пред ефективното изкореняване на киберпрестъпността е прекомерното разчитане на защитни стени и други автоматизирани системиоткриване. Въпреки това е основно събиране на данни с помощта на устройства за улавяне на пакети, които спират атаките.

Управление на уязвимостта

Управлението на уязвимостите е цикълът на идентифициране, елиминиране или смекчаване на уязвимостите, особено в софтуера и фърмуера. Този процес е неразделна част от гарантирането на сигурността на компютърните системи и мрежи.

Уязвимостите могат да бъдат открити с помощта на скенер, който анализира компютърна система, търсейки известни слаби места като отворени портове, несигурна софтуерна конфигурация и уязвимост към зловреден софтуер.

В допълнение към сканирането за уязвимости, много организации сключват договор с аутсорсинг компании за сигурност, за да провеждат редовни тестове за проникване на техните системи. В някои сектори това е договорно изискване.

Намаляване на уязвимостта

Въпреки че формалната проверка на коректността на компютърните системи е възможна, тя все още не е обичайна. Официално прегледаните операционни системи включват seL4 и SYSGO PikeOS, но те съставляват много малък процент от пазара.

Съвременните компютърни мрежи, които гарантират сигурността на информацията в мрежата, активно използват двуфакторна автентификация и криптографски кодове. Това значително намалява рисковете поради следните причини.

Кракването на криптография днес е почти невъзможно. Изисква някакъв некриптографски вход (незаконно получен ключ, обикновен текст или друга допълнителна криптоаналитична информация).

Това е метод за смекчаване на неоторизиран достъп до система или конфиденциална информация. За да влезете в защитена система, са необходими два елемента:

  • “какво знаете” - парола или ПИН;
  • “каквото имате” - карта, ключ, мобилен телефон или друго оборудване.

Това повишава сигурността на компютърните мрежи, тъй като неоторизиран потребител се нуждае от двата елемента едновременно, за да получи достъп. Колкото по-строги са вашите мерки за сигурност, толкова по-малко хакове е вероятно да възникнат.

Можете да намалите шансовете на нападателите, като постоянно актуализирате системите с пачове и актуализации за сигурност и използвате специални скенери. Ефектът от загуба на данни и повреда може да бъде намален чрез внимателно създаване резервни копияи съхранение.

Механизми за защита на оборудването

Хардуерсъщо може да бъде източник на заплаха. Например, хакването може да бъде извършено чрез използване на уязвимости в микрочипове, въведени злонамерено по време на производствения процес. Хардуерната или спомагателна сигурност за работа в компютърни мрежи също предлага определени методи за защита.

Използване на устройства и методи като ключове за достъп, доверени платформени модули, системи за откриване на проникване, заключване на устройства, деактивиране на USB портове и асистиран достъп мобилни комуникации, може да се счита за по-сигурен поради необходимостта от физически достъп до съхранените данни. Всеки от тях е описан по-подробно по-долу.

Ключове

USB ключовете обикновено се използват в процеса на лицензиране на софтуер за отключване софтуерни възможности, но могат да се разглеждат и като начин за предотвратяване на неоторизиран достъп до компютър или друго устройство. Ключът създава защитен криптиран тунел между него и софтуерно приложение. Принципът е, че използваната схема за криптиране (например AdvancedEncryptionStandard (AES)) осигурява по-висока степен на информационна сигурност в компютърните мрежи, тъй като е по-трудно да се разбие и репликира ключът, отколкото просто да копирате собствения си софтуер на друга машина и използваи го.

Друга употреба на такива ключове е използването им за достъп до уеб съдържание, като облачен софтуер или виртуални частни мрежи (VPN). Освен това USB ключът може да бъде конфигуриран да заключва или отключва компютъра.

Защитени устройства

Надеждните платформени защитени устройства (TPM) интегрират криптографски възможности в устройства за достъп, използващи микропроцесори или така наречените компютри на чип. TPM, използвани във връзка със софтуер от страна на сървъра, предлагат гениален начин за откриване и удостоверяване на хардуерни устройства и предотвратяване на неоторизиран достъп до мрежата и данните.

Откриването на проникване в компютъра се извършва чрез бутонен превключвател, който се активира при отваряне на корпуса на машината. Фърмуерът или BIOS е програмиран да уведоми потребителя следващия път, когато устройството бъде включено.

Ключалка

Сигурността на компютърните мрежи и сигурността на информационните системи може да се постигне и чрез блокиране на дискове. Това по същество е софтуерни инструментиза криптиране твърди дисковеправейки ги недостъпни за неоторизирани потребители. Някои специализирани инструменти са предназначени специално за криптиране на външни устройства.

Деактивирането на USB портовете е друга често срещана настройка за защита за предотвратяване на неоторизиран и злонамерен достъп до защитен компютър. Заразените USB ключове, свързани към мрежата от устройство в защитна стена, се считат за най-честата заплаха за компютърна мрежа.

Поддържат се мобилни устройства клетъчна комуникациястават все по-популярни поради широкото им използване мобилни телефони. Вградени възможности като Bluetooth, най-новите нискочестотни комуникации (LE) и комуникации в близко поле (NFC) доведоха до търсенето на инструменти за справяне с уязвимостите. Днес както биометричната проверка (четене на палец), така и софтуерът за четене на QR код се използват широко. мобилни устройства. Всичко това предлага нови, безопасни начинивръзки мобилни телефоникъм системи за контрол на достъпа. Това осигурява компютърна сигурност, и може да се използва и за контрол на достъпа до защитени данни.

Функции и списъци за контрол на достъпа

Характеристиките на информационната сигурност в компютърните мрежи се основават на разделянето на привилегии и степен на достъп. Два такива модела, които се използват широко, са списъци за контрол на достъпа (ACL) и защита, базирана на възможности.

Използването на ACL за ограничаване на стартирането на програми се оказа опасно в много ситуации. Например, хост компютърът може да бъде подмамен индиректно да разреши достъп до ограничен файл. Доказано е също, че обещанието на ACL да предостави достъп до обект само на един потребител никога не може да бъде гарантирано на практика. По този начин все още има практически недостатъци във всички базирани на ACL системи днес, но разработчиците активно се опитват да ги коригират.

Сигурността, базирана на способности, се използва главно в научните изследвания операционна система, докато търговските операционни системи все още използват ACL. Функциите обаче могат да бъдат реализирани само на езиково ниво, което води до специфичен стил на програмиране, който по същество е усъвършенстване на стандартния обектно-ориентиран дизайн.

| Информационна сигурност на работата на мрежовите технологии

Урок 38
Информационна сигурност на работата на мрежовите технологии

Заплахи за сигурността на информационните системи

Има четири действия, извършвани с информация, която може да представлява заплаха: събиране, промяна, изтичане и унищожаване. Тези действия са основни за по-нататъшно разглеждане.

Придържайки се към приетата класификация, ще разделим всички източници на заплахи на външни и вътрешни.

Източници вътрешни заплахиса:

Служители на организацията;
софтуер;
Хардуер.

Вътрешните заплахи могат да се проявят в следните форми:

Потребителски грешки и системни администратори;
нарушения от служители на компанията на установените правила за събиране, обработка, прехвърляне и унищожаване на информация;
грешки в работата на софтуера;
повреди и неизправности на компютърно оборудване.

ДА СЕ външни източницизаплахите включват:

Компютърни вирусиИ зловреден софтуер;
Организации и физически лица;
Природни бедствия.

Форми на проявление външни заплахиса:

Заразяване на компютри с вируси или зловреден софтуер;
неоторизиран достъп (UA) до корпоративна информация;
информационен мониторинг от конкурентни структури, разузнавания и специални служби;
действия на държавни органи и служби, придружени от събиране, промяна, изземване и унищожаване на информация;
аварии, пожари, техногенни бедствия.

Всички видове заплахи (форми на проявление), които изброихме, могат да бъдат разделени на умишлени и неумишлени.

Според методите на въздействие върху обектите на информационната сигурност заплахите се класифицират на: информационни, софтуерни, физически, радиоелектронни и организационно-правни.

ДА СЕ информационни заплахиотнасям се:

Неоторизиран достъп до информационни ресурси;
незаконно копиране на данни в информационни системи;
кражба на информация от библиотеки, архиви, банки и бази данни;
нарушение на технологията за обработка на информация;
незаконно събиране и използване на информация;
използване на информационни оръжия.

Софтуерните заплахи включват:

Използване на грешки и "дупки" в софтуера;
компютърни вируси и зловреден софтуер;
монтаж на "ипотечни" устройства;

ДА СЕ физически заплахиотнасям се:

Унищожаване или унищожаване на средства за обработка на информация и комуникация;
кражба на носители за съхранение;
кражба на софтуерни или хардуерни ключове и средства криптографска защитаданни;
въздействие върху персонала;

Електронните заплахи включват:

Внедряване електронни устройстваприхващане на информация в технически средстваи помещения;
прихващане, дешифриране, подмяна и унищожаване на информация в комуникационни канали.

Организационните и правните заплахи включват:

Закупуване на несъвършени или остарели информационни технологии и информационни средства;
нарушаване на законовите изисквания и забавяне при вземането на необходимите нормативни решения в информационната сфера.

Нека разгледаме модела за мрежова сигурност и основните видове атаки, които могат да бъдат извършени в този случай. След това ще разгледаме основните типове услуги и механизми за сигурност, които предотвратяват подобни атаки.

Модел за мрежова сигурност

Класификация на мрежовите атаки

IN общ случайима информационен поток от подателя (файл, потребител, компютър) към получателя (файл, потребител, компютър):

Ориз. 1 Информационен поток

Всички атаки могат да бъдат разделени на два класа: пасивен и активен .

Пасивна атака

Пасивна атака е тази, при която врагът няма възможност да променя предаваните съобщения и да вмъква свои собствени съобщения в информационния канал между подателя и получателя. Целта на пасивната атака може да бъде само прослушване на предадени съобщения и анализ на трафика.

Ориз. 2 Пасивна атака

Активна атака

Активна атака е тази, при която врагът има способността да променя предаваните съобщения и да вмъква свои собствени съобщения. Разграничават се следните видове активни атаки:

1. Отказ от услуга - DoS атака (Отказ от услуга)

Отказът от услуга нарушава нормално функциониранемрежови услуги. Противникът може да прихване всички съобщения, изпратени до определен получател. Друг пример за такава атака е създаването на значителен трафик, което води до невъзможност на мрежова услуга да обработва заявки от законни клиенти. Класически пример за такава атака в TCP/IP мрежи е SYN атака, при която атакуващият изпраща пакети, които инициират установяването на TCP връзка, но не изпраща пакети, които завършват установяването на тази връзка. В резултат на това сървърът може да се претовари и сървърът да не може да се свърже с легитимни потребители.

Ориз. 3 DoS атака

2. Модификация на потока от данни - атака "човек по средата".

Модифицирането на поток от данни означава или промяна на съдържанието на изпращаното съобщение, или промяна на реда на съобщенията.

Ориз. 4 Атака "човек в средата"

3. Създаване на фалшив поток (фалшификация)

Фалшификация (нарушаване на автентичността) означава опит на един субект да се представя за друг.

Ориз. 5 Създаване на фалшив поток

4. Повторно използване.

Повторното използване означава пасивно улавяне на данни и след това препращането им за получаване на неоторизиран достъп - това е така наречената атака за повторение. Всъщност повторните атаки са вид подправяне, но поради факта, че са една от най-разпространените опции за атака за получаване на неоторизиран достъп, често се третират като отделен тип атака.

Ориз. 6 Повторна атака

Изброените атаки могат да съществуват във всеки тип мрежа, не само в мрежи, използващи TCP/IP протоколи като транспорт, и на всяко ниво на OSI модела. Но в мрежите, изградени на базата на TCP / IP, атаките се случват най-често, защото, първо, Интернет се превърна в най-разпространената мрежа, и второ, изискванията за сигурност не бяха взети предвид при разработването на TCP / IP протоколи.

Служби за сигурност

Основните услуги за сигурност са следните:

Конфиденциалност - предотвратяване на пасивни атаки върху предавани или съхранявани данни.

Удостоверяване - потвърждение, че информацията идва от легитимен източник и получателят е този, за когото се представя.

В случай на предаване на едно съобщение, удостоверяването трябва да гарантира, че предвиденият получател на съобщението е правилният и че съобщението идва от предвидения източник. Когато се установи връзка, възникват два аспекта.

първо,Когато инициализира връзка, услугата трябва да гарантира, че са необходими и двамата участници.

второ,услугата трябва да гарантира, че връзката не е манипулирана по такъв начин, че трета страна да може да се маскира като една от легитимните страни след установяването на връзката.

Интегритет - услуга, която гарантира, че информацията не е променена по време на съхранение или предаване. Може да се приложи към поток от съобщения, едно съобщение или отделни полета в съобщение, както и съхранени файлове и отделни записифайлове.

Невъзможност за отказ - невъзможността както за получателя, така и за изпращача да откаже факта на прехвърляне. По този начин, когато се изпрати съобщение, получателят може да провери дали е изпратено от законния подател. По същия начин, когато пристигне съобщение, подателят може да провери дали е получено от легитимния получател.

Контрол на достъпа - възможност за ограничаване и контрол на достъпа до системи и приложения чрез комуникационни линии.

Наличност - резултатът от атаките може да бъде загуба или намаляване на наличността на определена услуга. Тази услугапроектиран да минимизира възможността от DoS атаки.

Механизми за сигурност

Изброяваме основните механизми за сигурност:

Алгоритми за симетрично криптиране - алгоритми за криптиране, при които един и същ ключ се използва за криптиране и декриптиране или ключът за декриптиране може лесно да бъде получен от ключа за криптиране.

Асиметрични алгоритми за криптиране - алгоритми за криптиране, при които два различни ключа, наречени публичен и ключ, се използват за криптиране и декриптиране частни ключове, и, знаейки един от ключовете, е невъзможно да се изчисли другият.

Хеш функции - функции, чиято входна стойност е съобщение с произволна дължина, а изходната стойност е съобщение с фиксирана дължина. Хеш функциите имат редица свойства, които правят възможно откриването на промени във входното съобщение с висока степен на вероятност.

Модел на мрежово взаимодействие

Моделът на защитено мрежово взаимодействие като цяло може да бъде представен по следния начин:

Фиг.7 Модел на мрежова сигурност

Съобщение, което се предава от един участник на друг, преминава през различни видове мрежи. В този случай ще приемем, че е установен логичен информационен канал от изпращача до получателя, използвайки различни комуникационни протоколи (например TCP/IP).

Функциите за сигурност са необходими, ако искате да защитите предаваната информация от противник, който може да представлява заплаха за поверителността, удостоверяването, целостта и т.н. Всички технологии за сигурност имат два компонента:

1. Относително сигурен трансфер на информация.Пример е криптиране, при което съобщението е модифицирано по такъв начин, че да е нечетливо за противника, и евентуално допълнено с код, който се основава на съдържанието на съобщението и може да се използва за удостоверяване на подателя и гарантиране на целостта на съобщение.
2. Някаква секретна информация, споделена от двамата участници и неизвестна на врага.Пример е ключ за криптиране.

Освен това в някои случаи може да е необходима трета доверена страна (TTP), за да се гарантира сигурно предаване. Например, трета страна може да отговаря за разпределението между двама участници класифицирана информация, които няма да станат достъпни за врага. Или трета страна може да бъде използвана за разрешаване на спорове между двама участници относно автентичността на предаваното съобщение.

От този общ модел произтичат три основни задачи, които трябва да бъдат решени при разработването на конкретна услуга за сигурност:

1. Разработете алгоритъм за криптиране/декриптиране, за да извършите защитен трансфер на информация. Алгоритъмът трябва да бъде такъв, че противникът да не може да дешифрира прихванато съобщение, без да знае секретната информация.
2. Създайте секретна информация, използвана от алгоритъма за криптиране.
3. Разработете протокол за съобщения за разпространение на споделена секретна информация по такъв начин, че да не стане известна на врага.

Модел за сигурност на информационната система

Има други ситуации, свързани със сигурността, които не отговарят на модела за мрежова сигурност, описан по-горе. Общият модел на тези ситуации може да се илюстрира по следния начин:

Ориз. 8 Модел за сигурност на информационната система

Този модел илюстрира концепцията за сигурност на информационната система, която предотвратява нежелан достъп. Хакер, който се опитва незаконно да проникне в системи, достъпни през мрежата, може просто да се наслаждава на хакване или може да се опитва да повреди информационната система и/или да въведе нещо в нея за свои собствени цели. Например, целта на хакер може да бъде да получи номера на кредитни карти, съхранени в системата.

Друг вид нежелан достъп е поставянето на нещо в компютърна система, което засяга приложни програми и софтуерни помощни програми, като редактори, компилатори и други подобни. Следователно има два вида атаки:

1. Достъп до информация с цел получаване или промяна на данни, съхранявани в системата.
2. Атакуващи услуги, за да се предотврати използването им.

Вируси и червеи са примери за такива атаки. Такива атаки могат да се извършват или с помощта на дискети, или по мрежа.

Услугите за сигурност, които предотвратяват нежелан достъп, могат да бъдат разделени на две категории:

1. Първата категория е дефинирана от гледна точка на функцията watchdog. Тези механизми включват процедури за влизане, като например базирани на парола, за ограничаване на достъпа само до оторизирани потребители. Тези механизми включват също различни защитни стени, които предотвратяват атаки на различни нива на протоколния стек TCP/IP и по-специално предотвратяват проникването на червеи, вируси и други подобни атаки.
2. Втората линия на защита се състои от различни вътрешни монитори, които контролират достъпа и анализират активността на потребителите.

Едно от основните понятия при осигуряване сигурността на една информационна система е понятието авторизация – дефиниране и предоставяне на права за достъп до конкретни ресурси и/или обекти.

Сигурността на една информационна система трябва да се основава на следните основни принципи:

1. Сигурността на информационната система трябва да бъде съобразена с ролята и целите на организацията, в която тази системаинсталиран.
2. Осигуряването на информационна сигурност изисква интегриран и холистичен подход.
3. Информационната сигурност трябва да бъде неразделна част от системата за управление в дадена организация.
4. Информационната сигурност трябва да бъде икономически обоснована.
5. Отговорностите за безопасността трябва да бъдат ясно определени.
6. Сигурността на информационната система трябва периодично да се преоценява.
7. Голямо значениеЗа да се гарантира сигурността на една информационна система, има социални фактори, както и административни, организационни и физически мерки за сигурност.

В днешния глобален свят мрежовата сигурност е критична. Предприятията трябва да гарантират защитен достъпза служителите да мрежови ресурсипо всяко време, за което една съвременна стратегия за мрежова сигурност трябва да вземе предвид редица фактори като повишаване на надеждността на мрежата, ефективно управлениесигурност и защита срещу постоянно развиващи се заплахи и нови методи за атака. За много компании проблемът с осигуряването на мрежова сигурност става все по-сложен, тъй като... Днешните мобилни работници използват лични смартфони, лаптопи и таблети за работа въвеждат нови потенциални проблеми. В същото време хакерите също не седят със скръстени ръце и правят нови кибер заплахи все по-сложни.

Скорошно проучване на ИТ специалисти, които управляват мрежовата сигурност [проведено от Slashdotmedia] установи, че сред важните фактори при избора на решения за мрежова сигурност, почти половината от анкетираните класират надеждността на избраното мрежово решение.

Зададен въпрос: Когато избирате решение за мрежова сигурност, кои фактори са най-важни за вашата компания?

Уязвимостите в мрежовата сигурност оставят открити редица потенциални проблеми и излагат компанията на различни рискове. ИТ системите могат да бъдат компрометирани чрез тях, информацията може да бъде открадната, служителите и клиентите могат да имат проблеми с достъпа до ресурсите, които имат право да използват, което може да принуди клиентите да преминат към конкурент.

Прекъсването на услугата поради проблеми със сигурността може да има други финансови последици. Например, уебсайт, който не работи в час пик, може да генерира както директни загуби, така и мощен негативен PR, което очевидно ще се отрази на бъдещите продажби. Освен това някои индустрии имат строги критерии за наличност на ресурси, нарушаването на които може да доведе до регулаторни глоби и други неприятни последици.

В допълнение към надеждността на решенията, има редица въпроси, които излязоха на преден план днес. Например, около 23% от анкетираните ИТ специалисти подчертават цената на решението като един от основните проблеми, свързани с мрежовата сигурност; което не е изненадващо, като се има предвид, че ИТ бюджетите бяха значително ограничени през последните няколко години. Освен това около 20% от респондентите определят лесната интеграция като приоритетен параметър при избора на решение. Което е естествено в среда, в която ИТ отделът трябва да прави повече с по-малко ресурси.

Завършвайки разговора за основните параметри при избора на решение, бих искал да отбележа, че само около 9% от респондентите посочват мрежовите функции като ключов фактор при избора на решения в областта на мрежовата сигурност. Когато избирате решение за мрежова сигурност корпоративни системии минимизиране на свързаните рискове, един от най-важните фактори за почти половината (около 48%) от анкетираните е надеждността на мрежата и свързаното решение.

зададен въпрос: От какъв тип мрежова атака е най-загрижена вашата ИТ организация?

Днес хакерите използват различни методи за атака на фирмени мрежи. Проучването установи, че ИТ специалистите са най-загрижени за два специфични вида атаки: атаки за отказ на услуга (DoS) и подслушване (Eavesdropping) - тези атаки са посочени като най-опасни и приоритетни от приблизително 25% от анкетираните. И по 15% от анкетираните са избрали IP Spoofing и MITM (man-in-the-middle) атаки като ключови заплахи. Други видове заплахи са приоритетни от по-малко от 12% от анкетираните.

зададен въпрос: Що се отнася до уязвимостите на мобилни устройства, какво е най-голямото притеснение на вашия ИТ екип?

Днешният нарастващ брой мобилни работници и приемането на политиките за носене на собствено устройство (BOYD) поставят нови изисквания към мрежовата сигурност. В същото време, за съжаление, броят на опасните мрежови приложения нараства много бързо. През 2013 г. HP тества повече от 2000 приложения и установи, че 90% от приложенията имат уязвимости в сигурността. Тази ситуация представлява сериозна заплаха корпоративна сигурностНе е изненадващо, че 54% от анкетираните оценяват заплахите от злонамерени приложения като най-опасни.

Обобщавайки горното, можем да направим следния извод: модерни решенияза да се гарантира сигурността на мрежата, наред с други неща, трябва да има следните свойства:

  • да може да работи на седмия слой на OSI модела (на ниво приложение);
  • да може да върже конкретен потребителс трафик съдържание;
  • имат система за защита от мрежови атаки (IPS), интегрирана в решението
  • поддържат вградена защита срещу DoS атаки и подслушване;
  • като цяло имат висока степен на надеждност.
Няколко думи за практиката по осигуряване на информационната сигурност у нас; Нека опишем накратко настоящата правна област, която определя аспектите на информационната сигурност в Руската федерация. IN Руска федерацияВсички въпроси, свързани с информационната сигурност, се регулират от следните основни закони:
  • Федерален закон 149 „За информацията, информационни технологиии защита на информацията“;
  • Федерален закон 152 „За защита на личните данни“;
  • Федерален закон 139 (изменения във Федерален закон 149, Закона за комуникациите и Федерален закон 436 за защита на децата от информация);
  • Федерален закон 436 (за защита на децата от информация);
  • Федерален закон 187 (за защита на интелектуалната собственост и интернет);
  • Федерален закон 398 (за блокиране на екстремистки сайтове);
  • Федерален закон 97 (за блогърите, приравнявайки ги към медиите);
  • Федерален закон 242 (за разполагането на лични данни на територията на Руската федерация).
В същото време законите, регулиращи дейности в области, свързани с информационната сигурност, предполагат сериозна отговорност за нарушаване на определени разпоредби, например:
  • 137 от Наказателния кодекс на Руската федерация (незаконно събиране или разпространение на информация за личния живот на лице) - лишаване от свобода до четири години;
  • 140 от Наказателния кодекс на Руската федерация (незаконен отказ за предоставяне на документи и материали, събрани по предписания начин) - глоба или лишаване от право да заемат определени длъжности или да извършват определени дейности за период от 2 до 5 години. ;
  • по член 272 от Наказателния кодекс на Руската федерация (незаконен достъп до законно защитени компютърна информация) - лишаване от свобода до 5 години.
За повечето руски предприятия значението на проблемите на мрежовата сигурност е свързано преди всичко с факта, че те обработват данни по един или друг начин лица(поне данните на техните служители). Следователно, независимо от вида дейност, всяка компания трябва да вземе предвид изискванията на законодателството на Руската федерация и е длъжна да прилага различни организационни и технически мерки за защита на информацията. Конкретните мерки за защита на тази или онази информация са определени в съответните руски стандарти за информационна сигурност (GOST R ISO/IEC 15408, GOST R ISO 27001 и др.), Както и в ръководните документи на Федералната служба за технически и експортен контрол ( например заповед № 58 на FSTEC от 02/05/10, определяща методи и средства за защита на системите, обработващи лични данни).

Спазването от предприятията на изискванията на федералното законодателство в момента се наблюдава от трима държавна агенция: Федерална служба за сигурност (FSB), Roskomnadzor и FSTEC. Контролът се осъществява чрез планови и внезапни проверки, в резултат на които дружеството може да носи отговорност.

По този начин пренебрегването на проблема с осигуряването на мрежова сигурност у нас може не само да донесе големи загуби на бизнеса, но и да доведе до наказателна отговорност за конкретни мениджъри на компании.

Заключение

Заплахите за информационната сигурност стават все по-сложни, като хакерите и киберпрестъпниците използват нови техники и предприемат все по-сложни атаки за компрометиране на системи и кражба на данни.

Борбата с нови атаки изисква решения за мрежова сигурност и разработване на стратегия за мрежова сигурност, която отговаря на проблемите с надеждността, разходите и интеграцията с други ИТ системи. Разработените решения трябва да бъдат надеждни, да осигуряват защита срещу атаки на ниво приложение и да позволяват идентифициране на трафика.

От всичко казано по-горе се налага едно просто заключение - в модерен святпроблемите на информационната сигурност не могат да бъдат пренебрегнати; В отговор на новите заплахи е необходимо да се търсят нови подходи за прилагане на стратегия за защита на информацията и да се използват нови методи и инструменти за осигуряване на мрежова сигурност.

Предишни наши публикации:
»

  • Въпрос 3. Понятието информация, информационни процеси и информационни технологии. Видове и свойства на информацията. Данни и знания
  • Въпрос 4. Съдържание на икономическата информация, нейните характеристики, видове и структура
  • Въпрос 5. Концепцията за „информационна система за управление на икономически субект“
  • Тема 2. Основи на представяне и обработка на информация в компютър
  • Въпрос 1. Бройни системи
  • Въпрос 2. Представяне на числови и нечислови данни в компютър. Мерни единици за информация и обем от данни
  • Въпрос 3. Основи на пропозиционалната алгебра
  • Въпрос 4. Основни понятия на теорията на графите
  • Тема 3. Хардуерна и софтуерна реализация на информационни процеси
  • Въпрос 1. Концепция, принципи на изграждане, архитектура и класификация на компютрите
  • Въпрос 3. Концепция, предназначение, класификация на персонални компютри (PC). Критерии за избор на компютър. Перспективи и насоки за развитие на компютъра
  • Въпрос 4. Цел, класификация и състав на софтуера
  • Въпрос 5. Системен софтуер, неговия състав и основни функции
  • Въпрос 6. Приложен софтуер, неговите характеристики и области на приложение.
  • Въпрос 7: Пакети с приложения. Видове и особености на общи и професионални пакети.
  • Тема 4. Компютърни мрежи и информационна сигурност
  • Въпрос 1. Концепция, архитектура, класификация и основи на компютърните мрежи. Референтен модел на взаимодействие на отворени системи и модели на архитектура клиент-сървър.
  • Въпрос 2. Концепцията за „локална компютърна мрежа“, класификация, предназначение и характеристики на отделните видове LAN.
  • Въпрос 3. Концепцията за „корпоративна компютърна мрежа“, нейната цел, структура и компоненти.
  • Въпрос 5. Понятието „сигурност на компютърната информация“. Обекти и елементи на защита на данните в компютърните системи.
  • Въпрос 6. Компютърни вируси и антивирусен софтуер, тяхната роля в защитата на информацията. Методи и техники за осигуряване на защита на информацията от вируси.
  • Въпрос 7. Криптографски метод за защита на информацията.
  • Тема 5. Решаване на задачи по управление на компютър
  • Въпрос 1. Структури от данни. Бази данни и основни видове организация.
  • Въпрос 2. Обща характеристика на технологиите за създаване на софтуер.
  • Въпрос 3. Етапи на решаване на компютърни проблеми
  • Въпрос 4. Основи на алгоритмизацията.
  • Въпрос 5. Езици за програмиране на високо ниво и тяхното използване за разработване на програми за решаване на икономически проблеми.
  • Въпрос 6. Средства за програмиране и техния състав.
  • Литература
  • Тема 4. Компютърни мрежи и информационна сигурност

    Тематични въпроси

    1. Концепция, архитектура, класификация и основи на компютърните мрежи. Референтен модел на взаимодействие на отворени системи и модели на архитектура клиент-сървър

    2. Понятието "локални компютърни мрежи" (LAN), класификация, предназначение и характеристики отделни видове LAN

    3. Понятието „корпоративна компютърна мрежа“, нейното предназначение, структура и компоненти

    4. Предназначение, структура и състав на Интернет. Административна структура на Интернет. Интернет адресиране, протоколи, услуги и Интернет технологии. Организация на работата на потребителите в Интернет

    5. Понятието „сигурност на компютърната информация”. Обекти и елементи на защита на данните в компютърни системи

    6. Компютърни вируси и антивируси софтуер, тяхната роля в защитата на информацията. Методи и техники за осигуряване на защита на информацията от вируси

    7. Криптографски метод за защита на информацията

    Въпрос 1. Концепция, архитектура, класификация и основи на компютърните мрежи. Референтен модел на взаимодействие на отворени системи и модели на архитектура клиент-сървър.

    Компютърна мрежае колекция от компютри и различни други устройства, които осигуряват интерактивен обмен на информация и споделяне на мрежови ресурси.

    Мрежовите ресурси включват компютри, данни, програми, мрежово оборудване, различни външни устройства с памет, принтери, скенери и други устройства, наречени мрежови компоненти. компютри,включени в мрежата се наричат възли (клиентиили работницимрежови станции).

    Под мрежова архитектуракомпоненти, методи се разбират сглупав, технология и топология на изграждането му.

    Методи за достъпрегулират процедурите за мрежови възли за получаване на достъп до средата за предаване на данни.

    Мрежите се класифицират според методите на достъп:

      с произволен достъп CSMA/CS (Carrier Sense Multiple Access with Collision Detection);

      с маркерни пръстени- на базата на маркерна гума и маркерен пръстен.

    Има две разновидности на метод за произволен достъп: CSMA/CS: Множествен достъп със засичане на носеща линия с откриване на сблъсък и приоритетен достъп.

    Методите за достъп до токени включват два вида предаване на данни: токен шина (стандарт IEEE 802.4) и токен пръстен (стандарт IEEE 802.5). В този случай маркерът се разбира като контролна последователност от битове, предавани от компютър по мрежа.

    Под топологията на компютърната мрежасе разбира като изображение на мрежа под формата на граф, чиито върхове съответстват на мрежови възли, а ръбовете съответстват на връзки между тях.

    Има четири основни топологии: автомобилна гума(Автобус), пръстен(Пръстен), звезда(звезда) и мрежеста топология(мрежа). Други видове топологии представляват различни видове комбинации от тези типове.

    Като модерен технологии за изграждане и експлоатацияИзползват се следните компютърни мрежи:

      Технологията X.25 е една от най-широко разпространените: поради възможността за работа на ненадеждни линии за данни чрез използване на протоколи с установена връзка и коригиране на грешки в канала и мрежови ниваотворен OSI модел;

      Технологията Frame Relay е проектирана да предава информация с неравномерен поток. Поради това се използва по-често при предаване на цифрови данни между отделни лица локални мрежиили сегменти от териториални или глобални мрежи. Технологията не позволява предаване на реч, видео или друга мултимедийна информация;

      ISDN технология (Integrated Services Digital Network), която позволява едновременно предаване на данни, глас и мултимедийна информация;

      ATM (asynchronous transfer mode): технологията разширява възможностите на ISDN мрежите за предаване на мултимедийни данни чрез увеличаване на скоростта на предаване до 2,5 Gbit/s;

      VPN (виртуална частна мрежа): технологията ви позволява да настроите частна мрежа, която функционира като тунел през по-голяма мрежа, като например Интернет.

    Компютърните мрежи се класифицират по следните критерии: размер на мрежата, ведомствена принадлежност, методи за достъп, топология на изграждане, методи за превключване на мрежови абонати, видове преносна среда, интеграция на услуги, тип компютри, използвани в мрежата, права на собственост.

    Класификация на мрежите по размере най-често срещаният. По този критерий има местен KS (LAN мрежи), географски разпределени(регионални) CS (MAN мрежи) и глобален CS (WAN мрежа).

    По ведомствена принадлежностправи разлика между компютърни мрежи на индустрии, асоциации и организации. Примери за такива мрежи са компютърните мрежи на RAO ES, асоциацията Surgutneftegaz, Спестовната банка на Русия и др.

    Чрез методите за достъп до средата за предаване на данниПрави се разграничение между мрежи с произволен достъп CSMA/CS и достъп чрез токен шина и токен пръстен.

    По топологияИма автобусни, пръстеновидни, звездни, мрежести, мрежести и смесени мрежи.

    Между другото превключване на абонатимрежи Има мрежи със споделена среда за предаване и комутирани мрежи.

    По вид среда за предаване на данниИма жични, кабелни и безжични КС.

    За жични CS се отнася до CS с проводници без никаква изолационна или екранираща защита, разположени във въздуха.

    Кабелкомуникационните линии включват три вида кабели: кабели с усукана двойка, коаксиален кабели оптичен кабел.

    Безжиченкомуникационните линии представляват различни радиоканали за наземна и сателитна комуникация.

    Мрежи с интегрирани услугиISDN са насочени към предоставяне на услуги за използване на телефакс, телекс, видеотелекс, организиране на конферентни разговори и предаване на мултимедия - информация.

    Зависи от вид използвани компютридиференцират хомогененмрежи, съдържащи само компютри от един и същи тип, и разнороднимрежи, чиито възли могат да бъдат компютри от различен тип.

    Зависи от права на собственостмрежите могат да бъдат мрежи обща употреба(публично) или частен(частен).

    По време на работата на компютърна мрежа всички нейни компоненти активно взаимодействат помежду си. За уеднаквяване на процесите на взаимодействие е разработена Международната организация по стандартизация референтен модел на взаимодействие отворени системи (OSI модел).

    Препоръчва се моделът OSI да се разглежда с помощта на диаграма на модела и да се посочи взаимодействието на протоколи и пакети на различни нива на модела OSI. Под обменен протокол(комуникации, представяне на данни) разбират описанието на форматите на предаваните пакети данни, както и системата от правила и споразумения, които трябва да се спазват при организиране на взаимодействието на предаване на данни между отделните процеси. OSI моделът разделя комуникациите на седем слоя: приложение, презентация, сесия, транспорт, мрежа, връзка и физически.

    Приложен слойе най-високото ниво на модела OSI. Той предоставя на програмите достъп до компютърната мрежа. Примери за процеси на приложния слой включват работата на програми за прехвърляне на файлове, имейл услуги и управление на мрежата.

    Слой за представяне на данние проектиран да конвертира данни от една форма в друга, например от EBCDIC (разширен двоично кодиран десетичен код за обмен на информация) в ASCII (американски стандартен кодза обмен на информация). На това ниво се обработват специални и графични символи, извършва се компресиране и възстановяване на данни, кодиране и декодиране на данни. На ниво сесияконтролът се извършва, за да се гарантира сигурността на предаваната информация и комуникационната поддръжка до края на предавателната сесия. Транспортен слойе най-важното, тъй като служи като посредник между горни нива, ориентирани към приложения и по-ниски нива, които осигуряват подготовка и предаване на данни по мрежата. Транспортният слой отговаря за скоростта, сигурността и присвояването на уникални номера на пакетите. На ниво мрежаОпределят се мрежовите адреси на възлите получатели и се установяват маршрутите за пакетите. На ниво връзкакадрите с данни се генерират, предават и получават. Физически слойе най-ниското ниво на референтния модел OSI. На това ниво кадрите, пристигащи от мрежовия слой, се преобразуват в последователности от електрически сигнали. В приемния възел електрическите сигнали се преобразуват обратно в кадри.

    Взаимодействието на компютрите в мрежа се основава на различни модели клиент-сървър архитектура.Под мрежови сървъриразбират компютри, които предоставят определени ресурси. В зависимост от вида на ресурса има сървъри за бази данни, сървъри за приложения, сървъри за печати т.н. Мрежовите клиенти са компютри, които изискват ресурси в процеса на решаване на конкретни проблеми.

    В момента има четири модела клиент-сървър архитектура, които съществуват и се използват на практика.

    В модела " файлов сървър„Само данните се намират на сървъра. Цялата обработка на данните се извършва на компютъра на клиента.

    Модел "достъп до отдалечени данни"изисква поставяне на сървър за данни и мениджър на информационни ресурси. Заявките за информационни ресурси се изпращат по мрежата до мениджъра на ресурсите, който ги обработва и връща резултатите от обработката на клиента.

    Сложен сървърен моделвключва местоположението на функциите на приложението и функциите за достъп до данни на сървъра чрез поставяне на данни, мениджър на ресурси и компонент на приложение. В модела, в сравнение с „достъпа до отдалечени данни“, се постига по-висока мрежова производителност поради по-добра централизация на изчислителните приложения и още по-голямо намаляване на мрежовия трафик.

    Модел "тристепенна архитектура клиент-сървър"използва се, когато се намира сложен и обемист приложен компонент, за който се използва отделен сървър, наречен приложен сървър.

    << Возврат на ВОПРОСЫ ТЕМЫ >>



    Свързани публикации