телевизори. Конзоли. Проектори и аксесоари. Технологии. Цифрова телевизия

Мрежови технологии и информационна сигурност. Системи за откриване и предотвратяване на атаки. Физическите заплахи включват

Живеем в информационната ера, която е невъзможно да си представим без компютри, принтери, мобилни телефонии други високотехнологични „играчки“. Все пак играчките са си играчки и информацията, която се съхранява, обработва и предава с тяхна помощ, никак не е несериозна. И ако е така, тогава се нуждае от подходяща защита, въпреки че много производители все още осигуряват своите високотехнологични продукти с такава защита, че дори учениците са се научили да заобикалят начални класове. Ще говорим за развитието на технологиите за информационна сигурност в тази статия.

Какво влияе върху технологиите за информационна сигурност

Въпреки привидната сложност на защитните технологии, в тях няма нищо свръхестествено - по отношение на развитието те не са напред информационни технологии, но просто ги следва. Възможно ли е да си представим защитна стена в система, състояща се от несвързани компютри? Защо се нуждаете от антивирусна програма в условия на пълно отсъствие зловреден софтуер? Всяка повече или по-малко сериозна защитна технология се появява само в отговор на някаква технологична иновация. Освен това нито една технологична иновация не изисква непременно разработването на адекватна защита, тъй като подобни произведениясе извършват само ако са финансово осъществими. Например, необходимо е разработването на защитни механизми за СУБД клиент-сървър, тъй като това пряко засяга броя на потребителите на тази система. Но функциите за сигурност в мобилните телефони все още не са търсени, тъй като обемите на продажбите не зависят по никакъв начин от сигурността на телефоните.

Освен това развитието на технологиите за сигурност се влияе и от дейността на хакерите. И това е разбираемо, тъй като дори най-популярната технология няма да разработи защитни мерки, докато тази технология не бъде атакувана от хакери. Ярък пример за това е технологията безжични мрежи(Wireless LAN), който доскоро нямаше някаква сериозна защита. И веднага щом действията на нападателите демонстрираха пълната уязвимост на безжичните мрежи, веднага започнаха да се появяват специализирани инструменти и механизми за защита - скенери за уязвимости (например Wireless Scanner) и системи за откриване на атаки (например AirDefense или Isomar IDS), и други инструменти.

В маркетинга често се използва терминът „комуникационно поле“, което означава социалния кръг на индивид или целева група от хора. Нашата статия ще се съсредоточи върху комуникационната област на компанията, тоест нейното взаимодействие с Интернет, с отдалечени клонове (интранет) и с клиенти и партньори (екстранет).

В зависимост от вида на комуникацията се използват различни защитни технологии. Например при достъп до интернет никога не се използва VPN технология (Virtual Provate Network - виртуална частна мрежа. - Забележка изд. ), но се използва широко при взаимодействие с отдалечени клонове.

Изборът на технологии за информационна сигурност също е силно повлиян от размера на комбинацията от компютри, която сега обикновено се нарича мрежа. Мащабът на мрежата диктува своите правила - както поради липсата на пари за закупуване на необходимите инструменти за информационна сигурност, така и поради липсата на необходимост от последните. Така че за един компютър, свързан към интернет, не са необходими системи за контрол на течовете конфиденциална информация, и за средно мащабна мрежа подобни системижизненоважен. Освен това в малките мрежи проблемът с централизираното управление на средствата за информационна сигурност не е толкова остър, но в мрежите на големи предприятия е абсолютно невъзможно да се направи без такива инструменти. Затова в големите мрежи се използват системи за корелация, PKI (Public-Key Infrastructure). публични ключове. - Прибл. ред.) и др. Дори традиционните инструменти за сигурност се променят под влиянието на мащаба на мрежата и се допълват от нови функции - интеграция със системи за управление на мрежата, ефективна визуализация на събития, разширено генериране на отчети, йерархично и ролево управление и др.

И така, изборът на технологии за сигурност зависи от четирите фактора, споменати по-горе - популярността и разпространението на технологията, която се защитава, вида на хакерските атаки, комуникационното поле и мащаба на мрежата. Промяната на някой от тези фактори води до промяна както в самите технологии за защита, така и в методите за тяхното използване. Сега, като вземем предвид всичко по-горе, нека да видим какви технологии за сигурност са най-често срещаните в съвременния цифров свят.

Антивируси

Една от първите технологии, които все още се търсят от пазара (както корпоративни, така и домашни потребители), е антивирусната защита, която се появи още в средата на 80-те години. Тогава, след първите плахи опити на вирусописците, започват да се появяват първите вирусни скенери, фаги и монитори. Но ако в зората на активното развитие компютърни мрежиАнтивирусите, които откриват и лекуват традиционни файлови и зареждащи вируси, които се разпространяват чрез флопи дискове и BBS, станаха широко разпространени, но сега такива вируси практически не съществуват. Днес други класове зловреден софтуер доминират в вирусните класации - троянски коне и червеи, които се разпространяват не от файл на файл, а от компютър на компютър. Вирусните епидемии се превърнаха в истински епидемии и пандемии, а щетите от тях се измерват в десетки милиарди долари.

Първите антивируси са защитени само отделно стоящи компютри. Не ставаше въпрос за защита на мрежата, още по-малко за централизирано управление, което, разбира се, затрудни използването на тези решения на корпоративния пазар. За съжаление, днес състоянието на нещата по този въпрос също е далеч от идеалното, тъй като съвременните антивирусни компании не обръщат основно внимание на този аспект, като се концентрират предимно върху попълването на базата данни с вирусни подписи. Изключение правят само някои чуждестранни компании (TrendMicro, Symantec, Sophos и др.), които се грижат и за корпоративния потребител. Руските производители, макар и да не отстъпват на своите чуждестранни колеги по отношение на качеството и количеството на откритите вируси, все пак им отстъпват по отношение на централизираното управление.

Защитни стени

В края на 80-те и началото на 90-те години, поради широкото развитие на компютърните мрежи, възникна проблемът с тяхната защита, който беше решен с помощта на защитни стени, инсталирани между защитени и незащитени мрежи. Произхождайки от обикновените пакетни филтри, тези решения са се превърнали в многофункционални комплекси, които решават много проблеми - от защитна стена и балансиране на натоварването до контрол честотна лентаи динамично управление на адреси. В защитната стена може да бъде вграден и VPN модул, осигуряващ защита на трафика, предаван между секциите на мрежата.

Развитието на защитните стени беше напълно различно от развитието на антивирусите. Ако последният се е развил от лична защитаза защита на цели мрежи, първите са точно обратното. За дълго временикой не би могъл да си помисли, че ITU е в състояние да защити нещо различно от корпоративния периметър (затова се нарича работа в мрежа), но с увеличаване на броя персонални компютри, свързан с World Wide Web, задачата за защита на самостоятелни възли стана спешна, което доведе до технологията на персоналните защитни стени, която в момента се развива активно. Някои производители са отишли ​​дори по-далеч, предлагайки на потребителите защитни стени за приложения, които не защитават мрежите или дори отделни компютрии програмите, работещи на тях (например софтуер за уеб сървър). Ярки представители на този клас инструменти за сигурност са Check Point Firewall-1 NG с Application Intelligence и Cisco PIX Firewall (корпоративни защитни стени), RealSecure Desktop Protector и Check Point SecureClient (персонални защитни стени), Sanctum AppShield (защитни стени на ниво приложение). Сред руските разработки можем да назовем решенията "Елвис+" ("Застава"), "Реактивни информационни системи" (Z-2 и "Ангара"), "Информзащита" ("Континент-К").

Авторизация и контрол на достъпа

Защитата на периметъра е важен въпрос, но трябва да помислите и за вътрешната сигурност, особено след като според статистиката от 51 до 83% от всички компютърни инциденти в компаниите са причинени от техните собствени служители, където никакви защитни стени няма да помогнат. Следователно има нужда от системи за оторизация и контрол на достъпа, които определят кой до какъв ресурс може да има достъп и по кое време. Тези системи се основават на класически модели за контрол на достъпа (Bell La Padulla, Clark Wilson и др.), Разработени през 70-80-те години на миналия век и първоначално използвани в Министерството на отбраната на САЩ, в недрата и по чиято поръчка те беше създаден интернет.

Една от областите на защитните технологии от този класе удостоверяване, което ви позволява да сравните въведените от потребителя парола и име с информацията, съхранена в базата данни на системата за сигурност. Ако входните и справочните данни съвпадат, достъпът до съответните ресурси е разрешен. Трябва да се отбележи, че в допълнение към паролата, други уникални елементи, притежавани от потребителя, също могат да служат като информация за удостоверяване. Всички тези елементи могат да бъдат разделени на категории, съответстващи на три принципа: „Знам нещо“ (класически схеми за пароли), „Имам нещо“ (уникален елемент може да бъде таблет с памет Touch, смарт карта, ключодържател eToken, безконтактна близост карта или SecurID карта с еднократна парола) и „Имам нещо“ (уникалният елемент е пръстов отпечатък, геометрия на ръката, почерк, глас или ретина).

Системи за откриване и предотвратяване на атаки

дори въпреки присъствието по периметъра корпоративна мрежазащитни стени и антивируси, някои атаки все още проникват през защитни бариери. Такива атаки се наричат ​​хибридни и включват всички най-нови сензационни епидемии - Code Red, Nimda, SQL Slammer, Blaster, MyDoom и др. Технологията за откриване на атаки е предназначена да защитава срещу тях. Историята на тази технология обаче започва много по-рано - през 1980 г., когато Джеймс Андерсън предлага да се използват регистрационни файлове за събития за откриване на неразрешени действия. Отне още десет години, за да се премине от анализиране на регистрационни файлове към анализиране на мрежов трафик, където те търсеха признаци на атаки.

С течение на времето ситуацията се промени донякъде - беше необходимо не само да се откриват атаки, но и да се блокират, докато достигнат целта си. По този начин системите за откриване на атаки направиха естествена крачка напред (и може би встрани, тъй като класическите системи все още се използват активно в мрежите, а във вътрешната мрежа все още не е измислена алтернатива) и, комбинирайки познатите от защитните стени технологии, започнаха да преминават целия мрежов трафик (за защита на мрежов сегмент) или системни повиквания (за защита на отделен възел), което направи възможно постигането на 100% блокиране на откритите атаки.

Тогава историята се повтори: те се появиха лични системи, защита на работни станции и мобилни компютри, а след това имаше естествено сливане на персонални защитни стени, системи за откриване на атаки и антивируси и стана почти идеално решениеза защита на вашия компютър.

Скенери за сигурност

Всички знаем, че е по-лесно да се предотврати пожар, отколкото да се гаси. Подобна е ситуацията и при информационната сигурност: вместо да се борите с атаките, много по-добре е да премахнете дупките, използвани от атаките. С други думи, необходимо е да се открият всички уязвимости и да се премахнат, преди нападателите да ги открият. За тази цел служат скенери за сигурност (наричани още системи за анализ на сигурността), работещи както на ниво мрежа, така и на ниво отделен възел. Първият скенер, който търси дупки в операционната система UNIX, беше COPS, разработен от Юджийн Спафорд през 1991 г., а първият мрежов скенер беше Internet Scanner, създаден от Кристофър Клаус през 1993 г.

В момента има постепенна интеграция на системи за откриване на атаки и скенери за сигурност, което прави възможно почти пълното елиминиране на хората от процеса на откриване и блокиране на атаки, фокусирайки вниманието им върху по-важни дейности. Интеграцията е както следва: скенерът, който е открил дупка, инструктира сензора за откриване на атака да следи съответната атака и обратно: сензорът, който е открил атаката, инструктира сензора за откриване на атака да сканира атакувания възел.

Лидерите на пазара на системи за откриване на атаки и скенери за сигурност са компании интернет сигурност Systems, Cisco Systems и Symantec. Руските разработчици също имат своите герои, които решиха да предизвикат своите по-изтъкнати чуждестранни колеги. Такава компания е например Positive Technologies, която пусна първия руски скенер за сигурност - XSpider.

Системи за контрол на съдържанието и антиспам

И така, от вируси, червеи, Троянски конеи атаки намерихме средства за защита. Какво да правим със спама, изтичането на поверителна информация, изтеглянето на нелицензиран софтуер, безцелните разходки на служителите в интернет, четенето на вицове и онлайн игрите? Всички описани по-горе технологии за защита могат само частично да помогнат за решаването на тези проблеми. Това обаче не е тяхна задача. Тук на преден план излизат други решения – инструментите за наблюдение електронна пощаи уеб трафик, които контролират цялата входяща и изходяща електронна кореспонденция, както и позволяват достъп до различни сайтове и изтегляне на файлове от (и към) тях (включително видео и аудио файлове).

Тази активно развиваща се област в областта на информационната сигурност е представена от много широко (и не толкова) известни производители - SurfControl, Clearswift, Cobion, TrendMicro, Jet Infosystems, Ashmanov and Partners и др.

Други технологии

Някои други технологии за сигурност също са намерили приложение в корпоративните мрежи – макар и много обещаващи, те все още не са широко разпространени. Такива технологии включват PKI, системи за корелация на събития за сигурност и унифицирани системи за управление на разнородни инструменти за сигурност. Тези технологии се търсят само в случаите на ефективно използване на защитни стени, антивируси, системи за контрол на достъпа и т.н., а това все още е рядкост у нас. Само няколко от хилядите руски компанииразраснахме се, за да използваме корелационни технологии, PKI и т.н., но сме само в началото на пътуването...

Тема: Проблеми на информационната сигурност в

компютърни мрежи.

Въведение.

1. Проблеми на информационната сигурност в компютърните системи.

2. Осигуряване на защита на информацията в мрежите.

3. Механизми за сигурност:

3.1. Криптография.

3.2. Електронен подпис.

3.3. Удостоверяване.

3.4. Мрежова защита.

4. Изисквания модерни средствазащита на информацията.

Заключение.

Литература.


Въведение.

В компютърните технологии концепцията за сигурност е много широка. Това включва надеждността на компютъра, безопасността на ценните данни, защитата на информацията от промени в нея от неупълномощени лица и запазването на тайната на кореспонденцията в електронните комуникации. Разбира се, във всички цивилизовани страни има закони, защитаващи безопасността на гражданите, но в областта на компютърните технологии правоприлагащата практика все още не е достатъчно развита, а законодателният процес не е в крак с развитието на компютърните системи и до голяма степен разчита на относно мерките за самоотбрана.

Винаги има проблем с избора между необходимото ниво на защита и ефективност на мрежата. В някои случаи мерките за сигурност могат да се разглеждат от потребителите или потребителите като мерки за ограничаване на достъпа и ефективността. Въпреки това инструменти като криптографията, например, могат значително да увеличат степента на защита, без да ограничават достъпа на потребителите до данни.

1. Проблеми на информационната сигурност в компютърните системи.

Широко приложение компютърна технология V автоматизирани системиПроблемът с обработката и управлението на информацията доведе до изостряне на проблема със защитата на информацията, циркулираща в компютърните системи, от неоторизиран достъп. Защитата на информацията в компютърните системи има редица специфични особености, свързани с факта, че информацията не е тясно свързана с носител и може лесно и бързо да се копира и предава по комуникационни канали. Има много голям брой заплахи за информацията, които могат да бъдат реализирани както от външни нарушители, така и от вътрешни нарушители.

Радикални решения на проблеми със сигурността електронна информациямогат да бъдат получени само чрез използването на криптографски методи, които позволяват решаването на най-важните проблеми на сигурната автоматизирана обработка и предаване на данни. В същото време съвременните високоскоростни методи за криптографско преобразуване позволяват да се поддържа оригиналната производителност на автоматизираните системи. Криптографските трансформации на данни са най-ефективното средство за гарантиране на поверителността, целостта и автентичността на данните. Само използването им в съчетание с необходимите технически и организационни мерки може да осигури защита срещу широк спектър от потенциални заплахи.

Проблемите, възникващи със сигурността на предаването на информация при работа в компютърни мрежи, могат да бъдат разделени на три основни вида:

· прихващане на информация – запазва се целостта на информацията, но се нарушава нейната поверителност;

· промяна на информация – оригиналното съобщение се променя или напълно заменя с друго и се изпраща на адресата;

· подмяна на авторството на информацията. Този проблемможе да има сериозни последствия. Например, някой може да изпрати писмо от ваше име (този тип измама обикновено се нарича спуфинг) или уеб сървър може да се преструва, че е електронен магазин, приемащ поръчки, номера кредитни карти, но не изпращайте стоки.

Нуждите на съвременната практическа информатика доведоха до появата на нетрадиционни проблеми за защита на електронна информация, един от които е удостоверяването на електронна информация в условия, при които страните, които обменят информация, нямат доверие една на друга. Този проблем е свързан със създаването на електронни системи цифров подпис. Теоретичната основа за решаването на този проблем беше откритието на криптографията с два ключа от американските изследователи Дифи и Хемиман в средата на 70-те години, което беше блестящо постижение на вековното еволюционно развитие на криптографията. Революционните идеи за криптография с два ключа доведоха до рязко увеличаване на броя на откритите изследвания в областта на криптографията и показаха нови начини за развитие на криптографията, нейните нови възможности и уникалната стойност на нейните методи в съвременни условиямасово прилагане на електронни информационни технологии.

Техническата основа за прехода към информационното общество са съвременните микроелектронни технологии, които осигуряват непрекъснато нарастване на качеството на компютърната техника и служат като основа за поддържане на основните тенденции в нейното развитие - миниатюризация, намаляване на консумацията на енергия, увеличаване на обема. оперативна памет(OP) и капацитет на вградени и сменяеми устройства за съхранение, повишена производителност и надеждност, разширен обхват и мащаб на приложение. Тези тенденции в развитието на компютърните технологии доведоха до факта, че на настоящия етап защитата на компютърните системи от неоторизиран достъп се характеризира с нарастваща роля на софтуерните и криптографски защитни механизми в сравнение с хардуерните.

Нарастващата роля на софтуера и средствата за криптографска сигурност се проявява във факта, че възникващите нови проблеми в областта на защитата на компютърните системи от неоторизиран достъп изискват използването на механизми и протоколи с относително висока изчислителна сложност и могат да бъдат ефективно решени чрез използване на компютърни ресурси.

Един от важните социално-етични проблеми, генериран от все по-разширяващото се използване на методи криптографска защитаинформация, съществува противоречие между желанието на потребителите да защитят своята информация и предаване на съобщения и желанието на специални правителствени агенции да имат достъп до информацията на определени други организации и лица с цел потискане на незаконни дейности. В развитите страни има широк обхватмнения относно подходите към въпроса за регулиране на използването на алгоритми за криптиране. Бяха направени предложения, вариращи от пълна забрана на широкото използване на криптографски методи до пълна свобода на тяхното използване. Някои предложения се отнасят до разрешаване на използването само на отслабени алгоритми или установяване на задължителна регистрация на ключове за криптиране. Изключително трудно се намира оптимално решениетози проблем. Как да оценим съотношението на загубите на спазващите закона граждани и организации от незаконното използване на тяхната информация и загубите за държавата от невъзможността да получат достъп до криптирана информация на отделни групи, които крият своите незаконни дейности? Как можем да гарантираме, че ще предотвратим незаконното използване на криптоалгоритми от лица, които нарушават други закони? Освен това винаги има начини за тайно съхраняване и предаване на информация. Тези въпроси все още трябва да бъдат разгледани от социолози, психолози, юристи и политици.

Появата на глобални информационни мрежи Тип ИНТЕРНЕТе важно постижение на компютърните технологии, но много компютърни престъпления са свързани с ИНТЕРНЕТ.

Резултатът от опита от използването на ИНТЕРНЕТ мрежата е идентифицираната слабост на традиционните механизми за информационна сигурност и забавяне в приложението съвременни методи. Криптографията дава възможност да се гарантира сигурността на информацията в ИНТЕРНЕТ и сега активно се работи за въвеждане на необходимите криптографски механизми в тази мрежа. Не изоставянето на напредъка в информатизацията, а използването на съвременните постижения в криптографията е стратегически правилното решение. Възможността за широко използване на глобалните информационни мрежи и криптография е постижение и признак на демократично общество.

Познаването на основите на криптографията в информационното общество обективно не може да бъде привилегия на отделни държавни служби, а е спешна необходимост за най-широките слоеве от научни и технически работници, които използват компютърна обработкаданни или разработване на информационни системи, служители по сигурността и управленски персонал на организации и предприятия. Само това може да послужи като основа за ефективно внедряване и функциониране на средствата за информационна сигурност.

Една единствена организация не може да осигури достатъчно пълен и ефективен контрол върху информационните потоци в цялата държава и да осигури адекватна защита на националния информационен ресурс. Отделните държавни агенции обаче могат да създадат условия за формиране на пазара качествени продуктизащита, обучение на достатъчен брой специалисти и овладяване на основите на криптографията и защитата на информацията от масовите потребители.

В Русия и други страни от ОНД в началото на 90-те години на миналия век имаше ясна тенденция разширяването на мащаба и обхвата на информационните технологии да има предимство пред развитието на системите за защита на данните. Тази ситуация до известна степен беше и е характерна за развитите капиталистически страни. Това е естествено: първо трябва да възникне практически проблем и тогава ще се намерят решения. Началото на перестройката в ситуация, в която страните от ОНД силно изоставаха в областта на информатизацията в края на 80-те години, създаде плодородна почва за драматично преодоляване на съществуващата пропаст.

Пример за развитите страни, възможността за закупуване на системен софтуер и компютърно оборудваневдъхновени домашни потребители. Включването на масовия потребител, който се интересува от бърза обработка на данни и други предимства на съвременните информационни и изчислителни системи, в решаването на проблема с компютъризацията доведе до много високи темпове на развитие на тази област в Русия и други страни от ОНД. Въпреки това естественото съвместно развитие на средствата за автоматизация на обработката на информация и средствата за информационна сигурност е значително нарушено, което се превърна в причина за масови компютърни престъпления. Не е тайна, че компютърните престъпления в момента са един от най-належащите проблеми.

Тема 3.6. Информационна сигурност мрежова технологияработа

Концепцията за информационна сигурност при работа в компютърна мрежа. Организационни мерки за сигурност на информацията. Защитете информацията с помощта на антивирусни програми. Защита от нежелана кореспонденция. Лична мрежови филтри. Концепцията и целта на защитната стена (защитна стена). Надеждност на информацията от интернет ресурси.

Студентите трябва да знаят:

основни мерки за сигурност на информацията при работа в компютърна мрежа;

основен антивирусни програмии технология за работа с тях;

основни мерки, използвани в антиспам технологията;

предназначение на защитната стена за защита на информацията;

основни правила за осигуряване надеждността на информацията, получена в резултат на търсене.

Студентите трябва да могат да:

внедрите основни мерки за сигурност на организационната информация на собствения си компютър;

произвеждат автоматична актуализацияантивирусни програми;

РАЗДЕЛ 4. ИНФОРМАЦИОННИ ТЕХНОЛОГИИ ЗА ПРЕДСТАВЯНЕ НА ИНФОРМАЦИЯ ПОД ФОРМАТА НА ПРЕЗЕНТАЦИИ В ОКОЛНАТА СРЕДАPOWERPOINT

Тема 4.1. Характеристики на софтуерната среда за подготовка на презентацииPowerPoint 2003

Характеристики и обхват на използване на приложението PowerPoint. Типични презентационни обекти. Групи инструменти на PowerPoint.

Функции на интерфейса на PowerPoint 2003 в сравнение с предишни версии: бърза помощ; области на задачите. Възможности на технологията за работа с графични обекти. Характеристики на режим “Фотоалбум”. Автоматичен режим за избор на текст. Преглед. Мерки за безопасност при работа в PowerPoint 2003.

Студентите трябва да знаят:

цел и функционалност PowerPoint 2003 приложения;

Обекти и инструменти на PowerPoint 2003;

4.2. Информационни технологии за създаване на презентация с помощта на съветника за автоматично съдържание по темата „Безопасност в компютърната лаборатория“

Попълване на презентацията с информация по темата: търсене на материали в Интернет; попълване на слайдове с текст; дизайн на слайдове с рисунки и снимки.

Създаване на презентационни контроли: настройка на интерактивно съдържание с помощта на хипервръзки; осигуряване на връщане към съдържанието; добавяне на хипервръзки към Word документи; добавяне на контролни бутони към всички слайдове.

Проектиране на експресен тест: създаване на въпроси и отговори; настройка на реакции към избрани отговори под формата на хипервръзки; връщане към слайда с въпроси; препрограмиране на контролния бутон.

Добавяне на анимационни ефекти: избор на анимационни ефекти; настройки за анимация.

Студентите трябва да знаят:

основни обекти на представяне;

предназначение и видове презентационни шаблони;

основни контроли за представяне;

технология за работа с всеки презентационен обект.

Студентите трябва да могат да:

създаване и проектиране на слайдове;

промяна на настройките на слайда;

изберете и конфигурирайте анимация на текстови и графични обекти;

вмъкнете звук и видеоклип в презентацията;

създаване на контролни елементи на презентацията: интерактивно съдържание, контролни бутони, хипервръзки.

4.3 Информационни технологии за създаване на презентация на социални теми „Компютър и здраве на учениците“

Работилница. Създаване на учебен комплекс „Компютър и здраве на учениците“

Описание на целта на презентацията „Компютърът и здравето на учениците“ като компонент на проекта. Използване на интернет ресурси за избор на необходимата информация за презентацията. Технология за създаване на презентация. Технологията за създаване на собствен фон на презентация е създаване и вмъкване на картина.

Студентите трябва да знаят:

целта и основното съдържание на нормативните документи SanPiN за работа с компютри;

технология за работа в PowerPoint 2003.

Студентите трябва да могат да:

изберете себе си необходимата информацияза избраната тема на презентацията, използвайки интернет ресурси;

Създайте своя собствена презентация за всяка тема.

РАЗДЕЛ 5. ИНФОРМАЦИОННИ ТЕХНОЛОГИИ

ОБРАБОТКА НА ДАННИ В ТАБЛИЧНА ПРОЦЕСОРНА СРЕДАEXCEL
5.1. Статистическа обработка на масив от данни и диаграмиране

Работилница. Статистическо изследване на масиви от данни, използвайки примера за решаване на задачата за обработка на резултатите от приемните изпити. Постановка и описание на проблема.

Технология за обработка на статистически данни (масив от данни) по избрана тема: определяне състава на кандидатите по трудов стаж; определяне на средна оценка; определяне на регионалния състав на кандидатите; определяне на състава на кандидатите по вид приемен изпит.

Анализ на резултатите от статистическата обработка на данните: определяне на броя на кандидатите по специалности; проучване на възрастта на кандидатите; проучване на популярността на различни области на обучение сред момчета и момичета; съставяне на списъци на кандидати, записани в университети в избрани области на обучение.

Студентите трябва да знаят:

цел и правила за формиране на логически и прости статистически функции;

представяне на резултатите от статистическата обработка под формата на различни видове диаграми;

как правилно да се структурира информацията за статистическа обработка и анализ на данни.

Студентите трябва да могат да:

прилага технология за генериране на логически и прости статистически функции;

използват технология за представяне на информация под формата на диаграми;

анализират получените резултати от обработката на масиви от данни.
5.2. Технология за натрупване и обработка на данни

Работилница. Овладяване на технологията за натрупване на данни, като използвате примера за създаване на тестова обвивка по темата „Можете ли да станете успешен бизнесмен?“ Постановка на проблема за разработване на информационна система за тестово проучване.

Технология за разработване на тестова обвивка: проектиране на тестовата зона; проектиране на зоната за реагиране; създаване и персонализиране на формуляри за отговори.

Технология за обработка на резултатите от теста: контакт с изпитващия; генериране на блок от изходи с помощта на логически формули.

Студентите трябва да знаят:

технология за създаване на интерактивни обвивки;

правила за формиране на логически формули.

Студентите трябва да могат да:

създаване на тестови черупки;

използвайте формуляри за въвеждане на данни в таблицата;

работа с няколко страници от книга;

разработват и използват логически формули;

въвеждат, натрупват и обработват данни.

5.3. Автоматизирана обработка на данни с помощта на въпросници

Работилница. Овладяване на технологията за автоматизирана обработка на въпросници, използвайки примера за провеждане на въпросник като част от конкурс за позицията на водещ на музикална програма. Формулиране на проблема.

Развойна технология потребителски интерфейс: дизайн на образец на формуляр за кандидатстване; създаване на формуляри за оценка, въведени във въпросника от членове на журито; създаване на формуляри за оценка.

Технология за организиране на натрупване и обработка на данни: създаване на макроси; създаване на контролни бутони; обобщаване на резултатите от състезанието и изграждане на диаграми.

Студентите трябва да знаят:

технология за автоматизирана обработка на данни чрез въпросници;

понятието макрос и технологията на неговото създаване и използване.

Студентите трябва да могат да:

създаване на шаблони за регистриране на данни под формата на въпросник;

персонализиране на формуляри за въвеждане на данни;

създаване на макроси;

организира натрупване на данни;

обработват натрупаните данни и представят информацията под формата на диаграми.

РАЗДЕЛ 6. ИНФОРМАЦИОННИ ТЕХНОЛОГИИ ЗА РАЗРАБОТКА НА ПРОЕКТИ

6.1. Представа за основните етапи на разработване на проекта

Концепция на проекта. Примери за проекти. Класификация на проектите: по област на използване; по продължителност; по сложност и мащаб.

Основни етапи на разработване на проекта: концепция на проекта; планиране; контрол и анализ. Характеристика на основните етапи.

Понятието структура на проекта като разновидност информационен модел. Целта на разработването на информационни модели. Концепцията за структурно разлагане. Итеративен процес на създаване на проектни структури.

Студентите трябва да знаят:

концепция на проект;

класификация на проекти;

основни етапи на разработване на проекта;

концепцията за структурно разлагане на проект.

Студентите трябва да могат да:

дават примери за различни проекти и да ги причисляват към определен клас;

обяснете същността на основните етапи на разработване на проекта;

подчертайте основната цел на проекта.

6.2. Основни информационни модели на проекта

Информационен модел на проекта под формата на дърво на целите. Обща формадървовидни структури на целите. Декомпозиция на целта. Изграждане на дърво на целите по примера на проект за обновяване на училище.

Информационен модел на проекта под формата на продуктова структура. Общ изглед на конструкцията. Изграждане на продуктова структура по примера на проект за обновяване на училище.

Информационен модел на проекта под формата на структура на разбивка на работата (WBS). Общ изглед на конструкцията. Изграждане на структура за разбивка на работата по примера на проект за обновяване на училище.

Информационен модел на проекта под формата на матрица на отговорност. Общ изглед на конструкцията.

Други типове проектни информационни модели.

Студентите трябва да знаят:

видове проектни информационни модели;

правила за изграждане на структурата на дървото на целите;

правила за конструиране на продуктова структура;

правила за изграждане на структура на разбивка на работата;

правила за изграждане на матрица на отговорността.

Студентите трябва да могат да:

разработете дърво на целите на проекта;

разработване на продуктова структура за проекта;

разработете структура за разбивка на работата за проекта;

разработване на матрица на отговорността за работата по проекта;

6.3. Разработване на информационни модели за социален проект „Живот без цигара”

Концепцията за намерението на проекта. Изясняване и детайлизиране на концепцията на социален проект, насочен към борба с тютюнопушенето сред учениците, под формата на въпроси и отговори. Анализ социален проблемсвързани с тютюнопушенето сред учениците. Изготвяне на предварителен работен план за проекта.

Изграждане на дърво на целите на проекта, където общата цел е борбата с ранното тютюнопушене сред учениците. Изграждане на структурата на информационния продукт на този проект. Изграждане на структура за разбивка на работата по проекта. Изграждане на матрица на отговорността.

Студентите трябва да знаят:

Студентите трябва да могат да:

анализира средата, за която ще бъде разработен проектът;

разработване на информационни модели на проекта: дърво на целите, структура на продукта, структура на разбивката на работата, матрица на отговорностите.

6.4. Информационни технологии за създаване на социален проект „Живот без цигара”

Работилница. Подготовка на резюмета по темата „За опасностите от тютюнопушенето“ от гледна точка на основните предметни области: история, химия, биология, икономика, литература, социални науки, социология, психология.

Подготовка на материали за проблемите на пушачите, с които се обръща към лекари.

Проучете причините за тютюнопушенето с помощта на въпросник. Създаване на въпросник в Excel. Провеждане на анкета. Обработка на статистически данни.

Проучване на възрастта на учениците, които пушат, с помощта на въпросник. Създаване на въпросник в Excel. Провеждане на анкета. Обработка на статистически данни.

Представяне на резултатите от проекта: провеждане на общоучилищни събития, младежки форум в Интернет, провеждане на антиникотинови кампании.

Студентите трябва да могат да:

извършете разширено търсене информационни ресурсив Интернет;

подгответе материал за опасностите от тютюнопушенето от различни гледни точки, използвайки интернет;

разработване на необходимите форми на въпросници за провеждане на проучването;

обработват статистически данни, показани във въпросници;

представят резултатите от проекта в различни форми.

РАЗДЕЛ 7. ОСНОВИ НА ПРОГРАМИРАНЕТО В СРЕДАТАVISUALBASIC

7.1. Основни концепции и инструменти на средата VisualBasic (VB)

Обобщен изглед на обектния информационен модел. Концепцията за събитие и метод.

Въведение в средата за разработка на проекти VisualBasic. Интерфейс на средата Предназначение на основните раздели. Прозоречна техника. Прозорец на редактор на програмен код. Прозорец на Project Explorer. Прозорец със свойства на обекта. Прозорец на интерпретатора.

Студентите трябва да знаят:

какво е обект и как се характеризира в средата на VisualBasic;

какви са събитията и методите;

какъв е процесът на създаване на приложение във VB..

Студентите трябва да могат да:

промяна на състава на средата за разработка на проекта;

използване различни начиниуправление на прозорци.

7.2. Технология на работа с форма и графични методи

Понятие и предназначение на формата. Технология за настройка и редактиране на свойствата на формата. Използване на събития и методи на формуляри за показване на текст.

Предназначение на графичните методи. Синтаксис на графичните методи линия и кръг. Технология за изпълнение на задачата за показване на най-простите графични обекти чрез двойно щракване върху формата. Усвояване на фрагменти от програма за рисуване на характерни фигури.

Студентите трябва да знаят:

предназначение на формуляра;

предназначение на графичните методи и техния синтаксис.

Студентите трябва да могат да:

променяйте свойствата на формата в прозореца със свойства по различни начини;

програмно променяйте свойствата на формата;

Приложи графичен методлиния;

прилагат графичния метод Circle;

пишат програми за обработка на различни събития: Click, DblClick, KeyPress;

изчисляване и програмиране на позицията на графиките във формуляра.

7.3. Оператор за присвояване и въвеждане на данни

Концепцията за променлива и нейното значение в програма. Синтаксис на оператора за присвояване. Синтаксис на изявление за въвеждане на данни. Програма за чертане на окръжност и извеждане на изчислени параметри. Програма за рисуване на правоъгълник.

Студентите трябва да могат да:

използване на променливи в програмите;

използвайте оператора за присвояване;

въведете данни с помощта на функцията InputBox.

7.4. Контролни елементи: етикет, текстово поле, бутон

Концепцията за управляващите елементи. Присвояване на етикет. Създайте потребителски интерфейс с помощта на етикети. Влияние на етикетите и програмиране на отговорите.

Предназначението на контролния елемент е текстов прозорец. Технология за писане на програма за диалогов прозорец.

Предназначението на контролния елемент е бутон. Технология за писане на програма с бутон за управление.

Технология за работа с функции за дата и час. Области на дефиниране на променливи. Технология за работа с глобални променливи.

Студентите трябва да знаят:

предназначение и видове контролни променливи;

обхват на променливата.

Студентите трябва да могат да:

създаване и използване на етикети за показване на текстова информация;

програмирайте различни отговори, когато щракнете върху етикет;

създавайте текстови прозорци и променяйте свойствата им;

въвеждате данни в текстови полета по различни начини;

създаване и използване на бутони;

работа с глобални променливи.

7.5. Процедури и функции

Предназначение на спомагателния алгоритъм. Понятие за процедура. Синтаксис на процедурата. Пример за процедура.

Технология за писане на процедура без параметри. Технология за писане на процедура с параметри. Програма за рисуване на ромби с различни диагонали.

Стандартни функции. Синтаксис на функцията. Пример за функционален дизайн. Технология за създаване и използване на функция.

Използване на процедури и функции с параметри по примера на създаване на програма за изчисляване на медиана на триъгълник.

Студентите трябва да знаят:

концепция, цел и синтаксис на процедурата;

задаване и използване на параметри на процедурата;

понятие, предназначение и синтаксис на функция;

Студентите трябва да могат да:

създаване на процедури с и без параметри;

процедури за извикване от основната програма;

задайте реални параметри различни видовепри извикване на процедура.

използват стандартни функции в програмите;

създавайте свои собствени функции в програмата и осъществявайте достъп до тях от програмата.

11 клас (34 часа) Част 1. ИНФОРМАЦИОННА КАРТИНА НА СВЕТА

РАЗДЕЛ 1. ОСНОВИ НА СОЦИАЛНАТА ИНФОРМАТИКА

1.1. От индустриалното общество към информационното общество

Ролята и характеристиките на информационните революции. кратко описание накомпютърни поколения и връзка с информационната революция. Характеристики на индустриалното общество. Характеристика информационно общество. Концепцията за информатизация. Информатизацията като процес на превръщане на индустриалното общество в информационно общество.

Понятието информационна култура: информационно-културни подходи. Проява на човешката информационна култура. Основни фактори за развитието на информационната култура.

Студентите трябва да знаят:

концепцията за информационната революция и нейното влияние върху развитието на цивилизацията;

кратко описание на всяка информационна революция;

характерни черти на индустриалното общество;

характерни черти на информационното общество;

същността на процеса на информатизация на обществото.

определение за информационна култура;

фактори за развитие на информационната култура.

Студентите трябва да могат да:

дават примери, отразяващи процеса на информатизация на обществото;

сравняват нивата на развитие на страните от гледна точка на информатизацията.

1.2. Информационни ресурси

Основни видове ресурси. Концепцията за информационен ресурс. Информационният ресурс като основен стратегически ресурс на страната. Как правилното използване на информационните ресурси влияе върху развитието на обществото?

Понятия за информационен продукт, услуга, информационна услуга. Основни видове информационни услуги в библиотечния сектор. Ролята на базите данни в предоставянето на информационни услуги. Концепцията за информационния потенциал на обществото.

Студентите трябва да знаят:

ролята и значението на информационните ресурси в развитието на страната;

понятието информационна услуга и продукт;

видове информационни продукти;

видове информационни услуги.

Студентите трябва да могат да:

дайте примери за информационни ресурси;

съставят класификация на информационни продукти за различни области на дейност;

съставяне на класификация на информационните услуги за различни области на дейност.

1.3. Етични и правни стандарти информационни дейностичовек

Собственост върху информационен продукт: права на разпореждане, права на собственост, права на ползване. Ролята на държавата в правна уредба. Законът на Руската федерация „За информацията, информатизацията и защитата на информацията“ като правна основа за гарантиране на правата на гражданите на информация. Проблеми пред законодателните органи по отношение на правната подкрепа на човешките информационни дейности.

Понятието етика. Етични стандарти за информационна дейност. Форми на прилагане на етичните стандарти.

1.4. Информационна сигурност

Концепцията за информационна сигурност. Концепцията за информационната среда. Основни цели на информационната сигурност. Обекти, които трябва да осигурят информационна сигурност.

Концепция информационни заплахи. Източници на информационни заплахи. Основни видове информационни заплахи и техните характеристики.

Информационна сигурност за различни потребители на компютърни системи. Методи за защита на информацията: ограничаване на достъпа, криптиране на информация, контролиране на достъпа до оборудване, политика за сигурност, защита срещу кражба на информация, защита срещу компютърни вируси, физическа защита, защита от случайни заплахи и др.

В днешния глобален свят мрежовата сигурност е критична. Предприятията трябва да гарантират защитен достъпза достъп на служителите до мрежовите ресурси по всяко време, за което модерна стратегия за осигуряване мрежова сигурносттрябва да вземе предвид редица фактори като повишаване на надеждността на мрежата, ефективно управлениесигурност и защита срещу постоянно развиващи се заплахи и нови методи за атака. За много компании проблемът с осигуряването на мрежова сигурност става все по-сложен, тъй като... Днешните мобилни работници използват лични смартфони, лаптопи и таблети за работа въвеждат нови потенциални проблеми. В същото време хакерите също не седят със скръстени ръце и правят нови кибер заплахи все по-сложни.

Скорошно проучване на ИТ специалисти, които управляват мрежовата сигурност [проведено от Slashdotmedia] установи, че сред важните фактори при избора на решения за мрежова сигурност, почти половината от анкетираните класират надеждността на избраното мрежово решение.

Зададен въпрос: Когато избирате решение за мрежова сигурност, кои фактори са най-важни за вашата компания?

Уязвимостите в мрежовата сигурност оставят открити редица потенциални проблеми и излагат компанията на различни рискове. ИТ системите могат да бъдат компрометирани чрез тях, информацията може да бъде открадната, служителите и клиентите могат да имат проблеми с достъпа до ресурсите, които имат право да използват, което може да принуди клиентите да преминат към конкурент.

Прекъсването на услугата поради проблеми със сигурността може да има други финансови последици. Например, уебсайт, който не работи в час пик, може да генерира както директни загуби, така и мощен негативен PR, което очевидно ще се отрази на бъдещите продажби. Освен това някои индустрии имат строги критерии за наличност на ресурси, нарушаването на които може да доведе до регулаторни глоби и други неприятни последици.

В допълнение към надеждността на решенията, има редица въпроси, които излязоха на преден план днес. Например, около 23% от анкетираните ИТ специалисти подчертават цената на решението като един от основните проблеми, свързани с мрежовата сигурност; което не е изненадващо, като се има предвид, че ИТ бюджетите бяха значително ограничени през последните няколко години. Освен това около 20% от респондентите определят лесната интеграция като приоритетен параметър при избора на решение. Което е естествено в среда, в която ИТ отделът трябва да прави повече с по-малко ресурси.

Завършвайки разговора за ключовите параметри при избора на решение, бих искал да отбележа, че само около 9% от респондентите посочват мрежовите функции като ключов фактор при избора на решения в областта на мрежовата сигурност. Когато избирате решение за мрежова сигурност корпоративни системии минимизиране на свързаните рискове, един от най-важните фактори за почти половината (около 48%) от анкетираните е надеждността на мрежата и свързаното решение.

зададен въпрос: От какъв тип мрежова атака е най-загрижена вашата ИТ организация?

Днес хакерите използват различни методи за атака на фирмени мрежи. Проучването установи, че ИТ специалистите са най-загрижени за два специфични вида атаки: атаки за отказ на услуга (DoS) и подслушване (Eavesdropping) - тези атаки са посочени като най-опасни и приоритетни от приблизително 25% от анкетираните. И по 15% от анкетираните са избрали IP Spoofing и MITM (man-in-the-middle) атаки като ключови заплахи. Други видове заплахи са приоритетни от по-малко от 12% от анкетираните.

зададен въпрос: Що се отнася до уязвимостите на мобилни устройства, какво е най-голямото притеснение на вашия ИТ екип?

Днес броят на мобилните служители нараства и политиката за използване на собствени електронни устройстваза работа (BOYD) налагат нови изисквания за мрежова сигурност. В същото време, за съжаление, броят на опасните мрежови приложения нараства много бързо. През 2013 г. HP тества повече от 2000 приложения и установи, че 90% от приложенията имат уязвимости в сигурността. Тази ситуация представлява сериозна заплаха корпоративна сигурностНе е изненадващо, че 54% от анкетираните оценяват заплахите от злонамерени приложения като най-опасни.

Обобщавайки горното, можем да направим следния извод: модерни решенияза да се гарантира сигурността на мрежата, наред с други неща, трябва да има следните свойства:

  • да може да работи на седмия слой на OSI модела (на ниво приложение);
  • да може да върже конкретен потребителс трафик съдържание;
  • имат система за защита от мрежови атаки (IPS), интегрирана в решението
  • поддържат вградена защита срещу DoS атаки и подслушване;
  • като цяло имат висока степен на надеждност.
Няколко думи за практиката по осигуряване на информационната сигурност у нас; Нека опишем накратко настоящата правна област, която определя аспектите на информационната сигурност в Руската федерация. IN Руска федерацияВсички въпроси, свързани с информационната сигурност, се регулират от следните основни закони:
  • Федерален закон 149 „За информацията, информационните технологии и защитата на информацията“;
  • Федерален закон 152 „За защита на личните данни“;
  • Федерален закон 139 (изменения във Федерален закон 149, Закона за комуникациите и Федерален закон 436 за защита на децата от информация);
  • Федерален закон 436 (за защита на децата от информация);
  • Федерален закон 187 (за защита на интелектуалната собственост и интернет);
  • Федерален закон 398 (за блокиране на екстремистки сайтове);
  • Федерален закон 97 (за блогърите, приравнявайки ги към медиите);
  • Федерален закон 242 (за поставянето на лични данни на територията на Руската федерация).
В същото време законите, регулиращи дейности в области, свързани с информационната сигурност, предполагат сериозна отговорност за нарушаване на определени разпоредби, например:
  • 137 от Наказателния кодекс на Руската федерация (незаконно събиране или разпространение на информация за личния живот на лице) - лишаване от свобода до четири години;
  • 140 от Наказателния кодекс на Руската федерация (незаконен отказ за предоставяне на документи и материали, събрани по предписания начин) - глоба или лишаване от право да заемат определени длъжности или да извършват определени дейности за период от 2 до 5 години. ;
  • по член 272 от Наказателния кодекс на Руската федерация (незаконен достъп до защитени от закона компютърна информация) - лишаване от свобода до 5 години.
За повечето руски предприятия значението на проблемите на мрежовата сигурност е свързано преди всичко с факта, че те обработват данни по един или друг начин лица(поне данните на техните служители). Следователно, независимо от вида дейност, всяка компания трябва да вземе предвид изискванията на законодателството на Руската федерация и е длъжна да прилага различни организационни и технически мерки за защита на информацията. Конкретните мерки за защита на тази или онази информация са определени в съответните руски стандарти за информационна сигурност (GOST R ISO/IEC 15408, GOST R ISO 27001 и др.), Както и в ръководните документи на Федералната служба за технически и експортен контрол ( например заповед № 58 на FSTEC от 02/05/10, определяща методи и средства за защита на системите, обработващи лични данни).

Спазването от предприятията на изискванията на федералното законодателство в момента се наблюдава от трима държавна агенция: Федерална служба за сигурност (FSB), Roskomnadzor и FSTEC. Контролът се осъществява чрез планови и внезапни проверки, в резултат на които дружеството може да носи отговорност.

По този начин пренебрегването на проблема с осигуряването на мрежова сигурност у нас може не само да донесе големи загуби на бизнеса, но и да доведе до наказателна отговорност за конкретни мениджъри на компании.

Заключение

Заплахите за информационната сигурност стават все по-сложни, като хакерите и киберпрестъпниците използват нови техники и предприемат все по-сложни атаки за компрометиране на системи и кражба на данни.

Борбата с нови атаки изисква решения за мрежова сигурност и разработване на стратегия за мрежова сигурност, която отговаря на проблемите с надеждността, разходите и интеграцията с други ИТ системи. Разработените решения трябва да бъдат надеждни, да осигуряват защита срещу атаки на ниво приложение и да позволяват идентифициране на трафика.

От всичко казано по-горе се налага едно просто заключение - в модерен святпроблемите на информационната сигурност не могат да бъдат пренебрегнати; В отговор на новите заплахи е необходимо да се търсят нови подходи за прилагане на стратегия за защита на информацията и да се използват нови методи и инструменти за осигуряване на мрежова сигурност.

Предишни наши публикации:
»

Сигурността на компютърната мрежа се постига чрез политики и практики, приети за предотвратяване и наблюдение на неоторизиран достъп, злоупотреба, модификация или дезактивиране на мрежата и ресурсите, достъпни за нея. Той включва разрешение за достъп до данни, което се контролира мрежов администратор. Потребителите избират или задават ID и парола или друга информация за удостоверяване, която им позволява достъп до данни и програми в рамките на техните правомощия.

Мрежовата сигурност обхваща множество компютърни мрежи, както обществени, така и частни, които се използват в ежедневната работа, извършване на транзакции и комуникации между фирми, държавни агенции и физически лица. Мрежите могат да бъдат частни (например в рамките на компания) или други (които могат да бъдат отворени за обществеността).

Сигурността на компютърната мрежа е свързана с организации, предприятия и други видове институции. Това защитава мрежата и също така извършва операции за сигурност и надзор. Най-често срещаните и по прост начинЗащитата на мрежов ресурс е да му се присвои уникално име и съответна парола.

Управление на сигурността

Управлението на сигурността на мрежите може да бъде различно за различните ситуации. Дом или малък офис може да изисква само основна сигурност, докато големите предприятия може да се нуждаят от изключително надеждна услуга и усъвършенстван софтуер и хардуер за предотвратяване на хакване и нежелани атаки.

Видове атаки и мрежови уязвимости

Уязвимостта е слабост в дизайна, изпълнението, работата или вътрешния контрол. Повечето от откритите уязвимости са документирани в базата данни на Common Vulnerabilities and Exposures (CVE).

Мрежите могат да бъдат обект на атаки от различни източници. Те могат да бъдат от две категории: „Пасивни“, когато мрежовият нападател прихваща данни, преминаващи през мрежата, и „Активни“, където нападателят инициира команди, за да наруши нормалната работа на мрежата или да извърши наблюдение, за да получи достъп до данните.

За да защитите компютърна система, е важно да разберете видовете атаки, които могат да бъдат предприети срещу нея. Тези заплахи могат да бъдат разделени на следните категории.

"Задна врата"

Задна врата в компютърна система, криптосистема или алгоритъм е всеки таен метод за заобикаляне на нормалните мерки за удостоверяване или сигурност. Те могат да съществуват по редица причини, включително оригинален дизайн или лоша конфигурация. Те могат да бъдат добавени от разработчик, за да позволят някакъв вид законен достъп, или от нападател по други причини. Независимо от мотивите им за съществуване, те създават уязвимост.

Атаки с отказ на услуга

Атаките за отказ на услуга (DoS) са предназначени да направят компютър или мрежов ресурснедостъпен за предназначените потребители. Организаторите на такава атака могат да откажат достъп до мрежата на отделни жертви, например чрез умишлено влизане грешна пароламного пъти подред, за да предизвикате блокиране сметка, или претоварете възможностите на машината или мрежата и блокирайте всички потребители едновременно. Докато мрежова атака от един IP адрес може да бъде блокирана чрез добавяне на ново правило за защитна стена, много форми на разпределени атаки за отказ на услуга (DDoS) са възможни, когато сигналите произхождат от голям брой адреси. В този случай защитата е много по-трудна. Такива атаки могат да произхождат от компютри, контролирани от ботове, но са възможни редица други методи, включително атаки с отражение и усилване, при които цели системи неволно предават такъв сигнал.

Атаки с директен достъп

Неоторизиран потребител, който получи физически достъп до компютър, вероятно може директно да копира данни от него. Такива нападатели могат също така да компрометират сигурността, като правят промени в операционната система, инсталират софтуерни червеи, кийлогъри, скрити устройства за подслушване или използват безжични мишки. Дори ако системата е защитена със стандартни мерки за сигурност, те могат да бъдат заобиколени чрез зареждане на друга операционна система или инструмент от компактдиск или друг стартиращ носител. е предназначен да предотвратява точно такива атаки.

Концепция за мрежова сигурност: Ключови точки

Информационната сигурност в компютърните мрежи започва с удостоверяване, което включва въвеждане на потребителско име и парола. Този тип е еднофакторен. При двуфакторна автентификация също се използва допълнителен параметър(токен за сигурност или „ключ“, карта за банкомат или мобилен телефон), с прилагане на три фактора и уникален потребителски елемент (пръстов отпечатък или сканиране на ретината).

След удостоверяване защитната стена прилага правилата за достъп. Тази услуга за сигурност на компютърната мрежа е ефективна за предотвратяване на неоторизиран достъп, но този компонент може да не проверява за потенциално опасно съдържание, като компютърни червеи или троянски коне, предавано по мрежата. Антивирусна програма софтуерили система за предотвратяване на проникване (IPS) помагат за откриване и блокиране на такъв зловреден софтуер.

Система за откриване на проникване, базирана на сканиране на данни, може също да наблюдава мрежата за последващ анализ. високо ниво. Новите системи, които комбинират неограничено машинно обучение с пълен анализ на мрежовия трафик, могат да открият активни мрежови нападатели под формата на злонамерени вътрешни лица или насочени външни вредители, които са компрометирали компютъра или акаунта на потребителя.

Освен това комуникациите между два хоста могат да бъдат криптирани, за да се осигури по-голяма поверителност.

Компютърна защита

Сигурността на компютърната мрежа включва контрамерки - действие, устройство, процедура или техника, които намаляват заплаха, уязвимост или атака, като ги елиминират или предотвратяват, минимизират щетите или откриват и докладват за тяхното присъствие.

Сигурно кодиране

Това е една от основните мерки за сигурност на компютърните мрежи. При разработването на софтуер сигурното кодиране има за цел да предотврати случайното въвеждане на уязвимости. Също така е възможно да се създаде софтуер, проектиран от самото начало за сигурност. Такива системи са „безопасни по дизайн“. В допълнение, формалната проверка има за цел да докаже коректността на алгоритмите, които са в основата на системата. Това е особено важно за криптографските протоколи.

Тази мярка означава, че софтуерът е разработен от нулата, за да гарантира сигурността на информацията в компютърните мрежи. В този случай се счита за основна характеристика.

Някои от методите на този подход включват:

  1. Принципът на най-малките привилегии, при който всяка част от системата има само специфичните правомощия, необходими за нейното функциониране. По този начин, дори ако атакуващият получи достъп до тази част, той ще има ограничена власт над цялата система.
  2. Прегледите на кода и модулните тестове са подходи за по-голяма сигурност на модулите, когато не са възможни официални доказателства за коректност.
  3. Защита в дълбочина, където дизайнът е такъв, че трябва да бъдат компрометирани множество подсистеми, за да се компрометира целостта на системата и информацията, която съхранява. Това е по-задълбочена техника за защита на компютърната мрежа.

Архитектура на сигурността

Организацията Open Security Architecture определя архитектурата на ИТ сигурността като „проектни артефакти, които описват подредбата на контролите за сигурност (контрамерки за сигурност) и тяхната връзка с цялостната архитектура на информационните технологии“. Тези контроли служат за поддържане на атрибути на качеството на системата като поверителност, цялост, наличност, отговорност и увереност.

Други специалисти го определят като единен дизайн за сигурност и сигурност на компютърната мрежа информационни системи, който отчита нуждите и потенциалните рискове, свързани с определен сценарий или среда, и определя кога и къде да се прилагат определени инструменти.

Основните му характеристики са:

  • връзките на различните компоненти и как те зависят един от друг.
  • Определяне на контроли въз основа на оценка на риска, най-добри практики, финансови и правни въпроси.
  • стандартизация на контролите.

Осигуряване на сигурност на компютърната мрежа

Състоянието на „безопасност“ на компютъра е идеално постигнато чрез използването на три процеса: предотвратяване на заплахи, откриване на заплахи и реакция. Тези процеси се основават на различни политики и системни компоненти, които включват следното:

  1. Контроли за достъп до потребителски акаунт и криптография, която може да защити системни файловеи данни.
  2. Защитните стени, които днес са най-разпространените системи за превенция по отношение на сигурността на компютърната мрежа. Това се дължи на факта, че те са в състояние (ако са конфигурирани правилно) да защитят достъпа до вътрешния мрежови услугии блокиране на определени видове атаки чрез филтриране на пакети. Защитните стени могат да бъдат хардуерни или софтуерни.
  3. Системи за откриване на проникване (IDS), които са предназначени да откриват мрежови атаки, когато се появят, и да предоставят помощ след атаката, докато одитните пътеки и директории изпълняват подобна функция за отделните системи.

„Отговорът“ задължително се определя от оценените изисквания за сигурност на отделната система и може да варира от обикновена актуализация на сигурността до уведомяване на съответните органи, контраатака и т.н. специални случаиНай-добре е да унищожите хакната или повредена система, тъй като може да се случи, че не всички уязвими ресурси ще бъдат открити.

Какво е защитна стена?

Днес сигурността на компютърната мрежа включва предимно "превантивни" мерки като защитни стени или процедури за излизане.

Защитната стена може да се дефинира като начин за филтриране на мрежови данни между хост или мрежа и друга мрежа, като например Интернет. Може да се реализира като софтуер, работещ на машина и свързващ се с мрежовия стек (или, в случай на UNIX-подобни системи, вграден в ядрото на ОС), за да осигури филтриране и блокиране в реално време. Друга реализация е така наречената "физическа защитна стена", която се състои от отделно филтриране на мрежовия трафик. Такива инструменти са често срещани сред компютри, които са постоянно свързани с интернет и се използват активно за осигуряване на информационната сигурност на компютърните мрежи.

Някои организации се обръщат към големи платформи за данни (като Apache Hadoop), за да осигурят наличност на данни и машинно обучениеза откриване на напреднали постоянни заплахи.

Сравнително малко организации обаче поддържат компютърни системи с ефективни системи за откриване и имат още по-малко организирани механизми за реакция. Това създава проблеми при осигуряването на технологичната сигурност на компютърната мрежа. Основна пречка пред ефективното изкореняване на киберпрестъпността е прекомерното разчитане на защитни стени и други автоматизирани системи за откриване. Въпреки това е основно събиране на данни с помощта на устройства за улавяне на пакети, които спират атаките.

Управление на уязвимостта

Управлението на уязвимостите е цикълът на идентифициране, елиминиране или смекчаване на уязвимостите, особено в софтуера и фърмуера. Този процес е неразделна част от гарантирането на сигурността на компютърните системи и мрежи.

Уязвимостите могат да бъдат открити с помощта на скенер, който анализира компютърна система, търсейки известни слаби места като отворени портове, несигурна софтуерна конфигурация и уязвимост към зловреден софтуер.

В допълнение към сканирането за уязвимости, много организации сключват договор с аутсорсинг компании за сигурност, за да провеждат редовни тестове за проникване на техните системи. В някои сектори това е договорно изискване.

Намаляване на уязвимостта

Въпреки че формалната проверка на коректността на компютърните системи е възможна, тя все още не е обичайна. Официално прегледаните операционни системи включват seL4 и SYSGO PikeOS, но те съставляват много малък процент от пазара.

Съвременните компютърни мрежи, които гарантират сигурността на информацията в мрежата, активно използват двуфакторна автентификация и криптографски кодове. Това значително намалява рисковете поради следните причини.

Разбиването на криптографията днес е почти невъзможно. Изисква някакъв некриптографски вход (незаконно получен ключ, обикновен текст или друга допълнителна криптоаналитична информация).

Това е метод за смекчаване на неоторизиран достъп до система или чувствителна информация. За да влезете в защитена система, са необходими два елемента:

  • “какво знаете” - парола или ПИН;
  • “каквото имате” - карта, ключ, мобилен телефон или друго оборудване.

Това повишава сигурността на компютърните мрежи, тъй като неоторизиран потребител се нуждае от двата елемента едновременно, за да получи достъп. Колкото по-строги са вашите мерки за сигурност, толкова по-малко хакове е вероятно да възникнат.

Можете да намалите шансовете на нападателите, като постоянно актуализирате системите с пачове и актуализации за сигурност и използвате специални скенери. Ефектът от загуба на данни и повреда може да бъде намален чрез внимателно създаване резервни копияи съхранение.

Механизми за защита на оборудването

Хардуерсъщо може да бъде източник на заплаха. Например, хакването може да бъде извършено чрез използване на уязвимости в микрочипове, въведени злонамерено по време на производствения процес. Хардуерната или спомагателна сигурност за работа в компютърни мрежи също предлага определени методи за защита.

Използване на устройства и методи като ключове за достъп, доверени платформени модули, системи за откриване на проникване, заключване на устройства, деактивиране на USB портове и асистиран достъп мобилни комуникации, може да се счита за по-сигурен поради необходимостта от физически достъп до съхранените данни. Всеки от тях е описан по-подробно по-долу.

Ключове

USB ключовете обикновено се използват в процеса на лицензиране на софтуер за отключване на софтуерни възможности, но могат да се разглеждат и като начин за предотвратяване на неоторизиран достъп до компютър или друго устройство. Ключът създава защитен криптиран тунел между него и софтуерно приложение. Принципът е, че използваната схема за криптиране (например AdvancedEncryptionStandard (AES)) осигурява по-висока степен на информационна сигурност в компютърните мрежи, тъй като е по-трудно да се разбие и репликира ключът, отколкото просто да копирате собствения си софтуер на друга машина и използваи го.

Друга употреба на такива ключове е използването им за достъп до уеб съдържание, като облачен софтуер или виртуални частни мрежи (VPN). Освен това USB ключът може да бъде конфигуриран да заключва или отключва компютъра.

Защитени устройства

Надеждните платформени защитени устройства (TPM) интегрират криптографски възможности в устройства за достъп, използващи микропроцесори или така наречените компютри на чип. TPM, използвани във връзка със софтуер от страна на сървъра, предлагат гениален начин за откриване и удостоверяване на хардуерни устройства и предотвратяване на неоторизиран достъп до мрежата и данните.

Откриването на проникване в компютъра се извършва чрез бутонен превключвател, който се активира при отваряне на корпуса на машината. Фърмуерът или BIOS е програмиран да уведоми потребителя следващия път, когато устройството бъде включено.

Блокиране

Сигурността на компютърните мрежи и сигурността на информационните системи може да се постигне и чрез блокиране на дискове. Това по същество е софтуерни инструментиза криптиране твърди дисковеправейки ги недостъпни за неоторизирани потребители. Някои специализирани инструменти са предназначени специално за криптиране на външни устройства.

Деактивирането на USB портове е друга често срещана настройка за защита за предотвратяване на неоторизиран и злонамерен достъп до защитен компютър. Заразените USB ключове, свързани към мрежата от устройство в защитна стена, се считат за най-честата заплаха за компютърна мрежа.

Поддържат се мобилни устройства клетъчни комуникациистават все по-популярни поради широкото им използване мобилни телефони. Вградени възможности като Bluetooth, най-новите нискочестотни комуникации (LE) и комуникации в близко поле (NFC) доведоха до търсенето на инструменти за справяне с уязвимостите. Днес както биометричната проверка (четене на палец), така и софтуерът за четене на QR код се използват широко. мобилни устройства. Всичко това предлага нови, безопасни начинисвързване на мобилни телефони към системи за контрол на достъп. Това осигурява компютърна сигурности може да се използва и за контрол на достъпа до защитени данни.

Функции и списъци за контрол на достъпа

Характеристиките на информационната сигурност в компютърните мрежи се основават на разделянето на привилегии и степен на достъп. Два такива модела, които се използват широко, са списъци за контрол на достъпа (ACL) и защита, базирана на възможности.

Използването на ACL за ограничаване на стартирането на програми се оказа опасно в много ситуации. Например, хост компютърът може да бъде подмамен индиректно да разреши достъп до ограничен файл. Доказано е също, че обещанието на ACL да предостави достъп до обект само на един потребител никога не може да бъде гарантирано на практика. По този начин има практически недостатъци във всички системи, базирани на ACL днес, но разработчиците активно се опитват да ги коригират.

Сигурността, базирана на способности, се използва главно в научните изследвания операционна система, докато търговските операционни системи все още използват ACL. Функциите обаче могат да бъдат реализирани само на ниво език, което води до специфичен стил на програмиране, който по същество е усъвършенстване на стандартния обектно-ориентиран дизайн.



Свързани публикации