Образователна програма за средно общо образование на общинската бюджетна образователна институция „Съветско средно училище. Защита на компютърни мрежи

Живеем в информационната ера, която е невъзможно да си представим без компютри, принтери, мобилни телефони и други високотехнологични „играчки“. Все пак играчките са си играчки и информацията, която се съхранява, обработва и предава с тяхна помощ, никак не е несериозна. И ако е така, тогава се нуждае от подходяща защита, въпреки че много производители все още предоставят на своите високотехнологични продукти такава защита, която дори учениците от началното училище са се научили да заобикалят. Ще говорим за развитието на технологиите за информационна сигурност в тази статия.

Какво влияе върху технологиите за информационна сигурност

Въпреки привидната сложност на технологиите за сигурност, в тях няма нищо свръхестествено - по ниво на развитие те не изпреварват информационните технологии, а само ги следват. Възможно ли е да си представим защитна стена в система, състояща се от несвързани компютри? Защо се нуждаете от антивирусна програма при липса на зловреден софтуер? Всяка повече или по-малко сериозна защитна технология се появява само в отговор на някаква технологична иновация. Освен това нито една технологична иновация не изисква разработването на адекватна защита, тъй като такава работа се извършва само ако е финансово осъществима. Например, необходимо е разработването на защитни механизми за СУБД клиент-сървър, тъй като това пряко засяга броя на потребителите на тази система. Но функциите за сигурност в мобилните телефони все още не са търсени, тъй като обемите на продажбите не зависят по никакъв начин от сигурността на телефоните.

В допълнение, развитието на технологиите за сигурност се влияе и от дейността на хакерите. И това е разбираемо, тъй като дори най-популярната технология няма да разработи защитни мерки, докато тази технология не бъде атакувана от хакери. Ярък пример за това е безжичната LAN технология, която доскоро нямаше никаква сериозна защита. И веднага щом действията на нападателите демонстрираха пълната уязвимост на безжичните мрежи, веднага започнаха да се появяват специализирани инструменти и механизми за защита - скенери за уязвимости (например Wireless Scanner) и системи за откриване на атаки (например AirDefense или Isomar IDS), и други инструменти.

В маркетинга често се използва терминът „комуникационно поле“, което означава социалния кръг на индивид или целева група от хора. Нашата статия ще се фокусира върху комуникационната област на компанията, тоест нейното взаимодействие с Интернет, с отдалечени клонове (интранет) и с клиенти и партньори (екстранет).

В зависимост от вида на комуникацията се използват различни защитни технологии. Например при достъп до интернет никога не се използва VPN технология (Virtual Provate Network - виртуална частна мрежа. - Забележка изд. ), но се използва широко при взаимодействие с отдалечени клонове.

Изборът на технологии за информационна сигурност също е силно повлиян от размера на комбинацията от компютри, която сега обикновено се нарича мрежа. Мащабът на мрежата диктува своите правила - както поради липсата на пари за закупуване на необходимите инструменти за информационна сигурност, така и поради липсата на необходимост от последните. По този начин за един компютър, свързан към Интернет, не са необходими системи за контрол на изтичането на поверителна информация, но за средно голяма мрежа такива системи са жизненоважни. Освен това в малките мрежи проблемът с централизираното управление на средствата за информационна сигурност не е толкова остър, но в мрежите на големи предприятия е абсолютно невъзможно да се направи без такива инструменти. Затова в големите мрежи се използват системи за корелация, PKI (Public-Key Infrastructure – инфраструктура с публичен ключ. – Ред.) и др. Дори традиционните инструменти за сигурност се променят под влиянието на мащаба на мрежата и се допълват от нови функции - интеграция със системи за управление на мрежата, ефективна визуализация на събития, разширено генериране на отчети, йерархично и ролево управление и др.

И така, изборът на технологии за сигурност зависи от четирите фактора, споменати по-горе - популярността и разпространението на технологията, която се защитава, вида на хакерските атаки, комуникационното поле и мащаба на мрежата. Промяната на някой от тези фактори води до промяна както в самите технологии за защита, така и в методите за тяхното използване. Сега, като вземем предвид всичко по-горе, нека да видим какви технологии за сигурност са най-често срещаните в съвременния цифров свят.

Антивируси

Една от първите технологии, които все още се търсят от пазара (както корпоративни, така и домашни потребители), е антивирусната защита, която се появи още в средата на 80-те години. Тогава, след първите плахи опити на вирусописците, започват да се появяват първите вирусни скенери, фаги и монитори. Но ако в зората на активното развитие на компютърните мрежи антивирусите станаха широко разпространени, откривайки и лекувайки традиционни файлови и зареждащи вируси, които се разпространяват чрез флопи дискове и BBS, сега такива вируси практически не съществуват. Днес други класове зловреден софтуер доминират в вирусните класации - троянски коне и червеи, които се разпространяват не от файл на файл, а от компютър на компютър. Вирусните епидемии се превърнаха в истински епидемии и пандемии, а щетите от тях се измерват в десетки милиарди долари.

Първите антивируси защитаваха само отделни компютри. Не можеше да се говори за защита на мрежата, още по-малко за централизирано управление, което, разбира се, затрудни използването на тези решения на корпоративния пазар. За съжаление, днес състоянието на нещата по този въпрос също е далеч от идеалното, тъй като съвременните антивирусни компании не обръщат основно внимание на този аспект, като се концентрират предимно върху попълването на базата данни с вирусни подписи. Изключение правят само някои чуждестранни компании (TrendMicro, Symantec, Sophos и др.), които се грижат и за корпоративния потребител. Руските производители, макар и да не отстъпват на своите чуждестранни колеги по отношение на качеството и количеството на откритите вируси, все пак им отстъпват по отношение на централизираното управление.

Защитни стени

В края на 80-те и началото на 90-те години, поради широкото развитие на компютърните мрежи, възникна проблемът с тяхната защита, който беше решен с помощта на защитни стени, инсталирани между защитени и незащитени мрежи. Произхождайки от прости филтри за пакети, тези решения се превърнаха в многофункционални комплекси, които решават много проблеми - от защитна стена и балансиране на натоварването до контрол на честотната лента и динамично управление на адреси. В защитната стена може да бъде вграден и VPN модул, осигуряващ защита на трафика, предаван между секциите на мрежата.

Развитието на защитните стени беше напълно различно от развитието на антивирусите. Ако последното се разви от лична защита до защита на цели мрежи, то първото - точно обратното. Дълго време никой не можеше да си помисли, че ITU е в състояние да защити нещо различно от корпоративния периметър (затова се наричаше интернет мрежа), но с увеличаването на броя на персоналните компютри, свързани към World Wide Web, задачата за защита на отделни възли стана спешна, което доведе до технологията на персоналните защитни стени, която в момента се развива активно. Някои производители са отишли ​​дори по-далеч, предлагайки на потребителите защитни стени за приложения, които защитават не мрежи или дори отделни компютри, а програмите, работещи на тях (например софтуер за уеб сървър). Ярки представители на този клас инструменти за сигурност са Check Point Firewall-1 NG с Application Intelligence и Cisco PIX Firewall (корпоративни защитни стени), RealSecure Desktop Protector и Check Point SecureClient (персонални защитни стени), Sanctum AppShield (защитни стени на ниво приложение). Сред руските разработки можем да назовем решенията "Елвис+" ("Застава"), "Реактивни информационни системи" (Z-2 и "Ангара"), "Информзащита" ("Континент-К").

Авторизация и контрол на достъпа

Защитата на периметъра е важен въпрос, но трябва да помислите и за вътрешната сигурност, особено след като според статистиката от 51 до 83% от всички компютърни инциденти в компаниите са причинени от техните собствени служители, където никакви защитни стени няма да помогнат. Следователно има нужда от системи за оторизация и контрол на достъпа, които определят кой до какъв ресурс може да има достъп и по кое време. Тези системи се основават на класически модели за контрол на достъпа (Bell La Padulla, Clark Wilson и др.), Разработени през 70-80-те години на миналия век и първоначално използвани в Министерството на отбраната на САЩ, в недрата и по чиято поръчка те беше създаден интернет.

Една от областите на технологиите за сигурност от този клас е удостоверяването, което ви позволява да сравнявате въведените от потребителя парола и име с информация, съхранявана в базата данни на системата за сигурност. Ако входните и справочните данни съвпадат, достъпът до съответните ресурси е разрешен. Трябва да се отбележи, че в допълнение към паролата, други уникални елементи, притежавани от потребителя, също могат да служат като информация за удостоверяване. Всички тези елементи могат да бъдат разделени на категории, съответстващи на три принципа: „Знам нещо“ (класически схеми за пароли), „Имам нещо“ (уникален елемент може да бъде таблет с памет Touch, смарт карта, ключодържател eToken, безконтактна близост карта или SecurID карта с еднократна парола) и „Имам нещо“ (уникалният елемент е пръстов отпечатък, геометрия на ръката, почерк, глас или ретина).

Системи за откриване и предотвратяване на атаки

Дори въпреки наличието на защитни стени и антивируси по периметъра на корпоративната мрежа, някои атаки все още проникват през защитните бариери. Такива атаки се наричат ​​хибридни и включват всички най-нови сензационни епидемии - Code Red, Nimda, SQL Slammer, Blaster, MyDoom и др. Технологията за откриване на атаки е предназначена да защитава срещу тях. Историята на тази технология обаче започва много по-рано - през 1980 г., когато Джеймс Андерсън предлага да се използват регистрационни файлове за събития за откриване на неразрешени действия. Отне още десет години, за да се премине от анализиране на регистрационни файлове към анализиране на мрежов трафик, където те търсеха признаци на атаки.

С течение на времето ситуацията се промени донякъде - беше необходимо не само да се откриват атаки, но и да се блокират, докато достигнат целта си. По този начин системите за откриване на атаки направиха естествена крачка напред (и може би встрани, тъй като класическите системи все още се използват активно в мрежите, а във вътрешната мрежа все още не е измислена алтернатива) и, комбинирайки познатите от защитните стени технологии, започнаха да преминават целия мрежов трафик (за защита на мрежов сегмент) или системни повиквания (за защита на отделен възел), което направи възможно постигането на 100% блокиране на откритите атаки.

Тогава историята се повтори: появиха се персонални системи, които защитаваха работни станции и мобилни компютри, а след това имаше естествено сливане на персонални защитни стени, системи за откриване на атаки и антивируси и това се превърна в почти идеално решение за защита на компютър.

Скенери за сигурност

Всички знаем, че е по-лесно да се предотврати пожар, отколкото да се гаси. Подобна е ситуацията и при информационната сигурност: вместо да се борите с атаките, много по-добре е да премахнете дупките, използвани от атаките. С други думи, необходимо е да се открият всички уязвимости и да се премахнат, преди нападателите да ги открият. За тази цел служат скенери за сигурност (наричани още системи за анализ на сигурността), работещи както на ниво мрежа, така и на ниво отделен възел. Първият скенер, който търси дупки в операционната система UNIX, беше COPS, разработен от Юджийн Спафорд през 1991 г., а първият мрежов скенер беше Internet Scanner, създаден от Кристофър Клаус през 1993 г.

В момента има постепенна интеграция на системи за откриване на атаки и скенери за сигурност, което прави възможно почти пълното елиминиране на хората от процеса на откриване и блокиране на атаки, фокусирайки вниманието им върху по-важни дейности. Интеграцията е както следва: скенерът, който е открил дупка, инструктира сензора за откриване на атака да следи съответната атака и обратно: сензорът, който е открил атаката, инструктира сензора за откриване на атака да сканира атакувания възел.

Лидерите на пазара на системи за откриване на атаки и скенери за сигурност са Internet Security Systems, Cisco Systems и Symantec. Руските разработчици също имат своите герои, които решиха да предизвикат своите по-изтъкнати чуждестранни колеги. Такава компания е например Positive Technologies, която пусна първия руски скенер за сигурност - XSpider.

Системи за контрол на съдържанието и антиспам

И така, открихме средства за защита срещу вируси, червеи, троянски коне и атаки. Какво да правим със спама, изтичането на поверителна информация, изтеглянето на нелицензиран софтуер, безцелните разходки на служителите в интернет, четенето на вицове и онлайн игрите? Всички описани по-горе технологии за защита могат само частично да помогнат за решаването на тези проблеми. Това обаче не е тяхна задача. Тук на преден план излизат други решения - инструменти за наблюдение на имейл и уеб трафик, които контролират цялата входяща и изходяща електронна кореспонденция, както и позволяват достъп до различни сайтове и изтегляне на файлове от (и към) тях (включително видео и аудио файлове).

Тази активно развиваща се област в областта на информационната сигурност е представена от много широко (и не толкова) известни производители - SurfControl, Clearswift, Cobion, TrendMicro, Jet Infosystems, Ashmanov and Partners и др.

Други технологии

Някои други технологии за сигурност също са намерили приложение в корпоративните мрежи – макар и много обещаващи, те все още не са широко разпространени. Такива технологии включват PKI, системи за корелация на събития за сигурност и унифицирани системи за управление на разнородни инструменти за сигурност. Тези технологии се търсят само в случаите на ефективно използване на защитни стени, антивируси, системи за контрол на достъпа и т.н., а това все още е рядкост у нас. Само няколко от хилядите руски компании са се развили, за да използват корелационни технологии, PKI и т.н., но ние сме само в началото на пътуването...

В днешния глобален свят мрежовата сигурност е критична. Предприятията трябва да гарантират, че служителите имат сигурен достъп до мрежовите ресурси по всяко време, а съвременната стратегия за мрежова сигурност трябва да вземе предвид редица фактори като повишаване на надеждността на мрежата, ефективно управление на сигурността и защита срещу постоянно развиващи се заплахи и нови методи за атака . За много компании проблемът с осигуряването на мрежова сигурност става все по-сложен, тъй като... Днешната мобилна работна сила, използваща лични смартфони, лаптопи и таблети за работа, въвежда нови потенциални предизвикателства. В същото време хакерите също не седят със скръстени ръце и правят нови кибер заплахи все по-сложни.

Неотдавнашно проучване сред ИТ специалисти, които управляват мрежовата сигурност [проведено от Slashdotmedia], установи, че сред важните фактори при избора на решения за мрежова сигурност, почти половината от анкетираните класират надеждността на избраното мрежово решение като основен приоритет.

зададен въпрос: Когато избирате решение за мрежова сигурност, кои фактори са най-важни за вашата компания?

Уязвимостите в мрежовата сигурност оставят открити редица потенциални проблеми и излагат компанията на различни рискове. ИТ системите могат да бъдат компрометирани чрез тях, информацията може да бъде открадната, служителите и клиентите могат да имат проблеми с достъпа до ресурсите, които имат право да използват, което може да принуди клиентите да преминат към конкурент.

Прекъсването на услугата поради проблеми със сигурността може да има други финансови последици. Например, уебсайт, който не работи в час пик, може да генерира както директни загуби, така и мощен негативен PR, което очевидно ще се отрази на бъдещите продажби. Освен това някои индустрии имат строги критерии за наличност на ресурси, нарушаването на които може да доведе до регулаторни глоби и други неприятни последици.

В допълнение към надеждността на решенията, има редица въпроси, които излязоха на преден план днес. Например, около 23% от анкетираните ИТ специалисти подчертават цената на решението като един от основните проблеми, свързани с мрежовата сигурност; което не е изненадващо, като се има предвид, че ИТ бюджетите бяха значително ограничени през последните няколко години. Освен това около 20% от респондентите определят лесната интеграция като приоритетен параметър при избора на решение. Което е естествено в среда, в която ИТ отделът трябва да прави повече с по-малко ресурси.

Завършвайки разговора за ключовите параметри при избора на решение, бих искал да отбележа, че само около 9% от респондентите посочват мрежовите функции като ключов фактор при избора на решения в областта на мрежовата сигурност. При избора на решение за осигуряване на мрежова сигурност за корпоративни системи и минимизиране на свързаните рискове, един от най-важните фактори за почти половината (около 48%) от анкетираните е надеждността на мрежата и свързаното с нея решение.

зададен въпрос: От какъв тип мрежова атака е най-загрижена вашата ИТ организация?

Днес хакерите използват различни методи за атака на фирмени мрежи. Проучването установи, че ИТ специалистите са най-загрижени за два специфични вида атаки: атаки за отказ на услуга (DoS) и подслушване (Eavesdropping) - тези атаки са посочени като най-опасни и приоритетни от приблизително 25% от анкетираните. И по 15% от анкетираните са избрали IP Spoofing и MITM (man-in-the-middle) атаки като ключови заплахи. Други видове заплахи са приоритетни от по-малко от 12% от анкетираните.

зададен въпрос: Що се отнася до уязвимостите на мобилни устройства, какво е най-голямото притеснение на вашия ИТ екип?

Днес броят на мобилните служители нараства и политиката за използване на собствени електронни устройстваза работа (BOYD) налагат нови изисквания за мрежова сигурност. В същото време, за съжаление, броят на опасните мрежови приложения нараства много бързо. През 2013 г. HP тества повече от 2000 приложения и установи, че 90% от приложенията имат уязвимости в сигурността. Тази ситуация представлява сериозна заплаха за корпоративната сигурност и не е изненадващо, че 54% от анкетираните оценяват заплахите от злонамерени приложения като най-опасни.

Обобщавайки горното, можем да направим следното заключение: съвременните решения за мрежова сигурност, наред с други неща, трябва да притежават следните свойства:

  • да може да работи на седмия слой на OSI модела (на ниво приложение);
  • да можете да асоциирате конкретен потребител със съдържанието на трафика;
  • имат система за защита от мрежови атаки (IPS), интегрирана в решението
  • поддържат вградена защита срещу DoS атаки и подслушване;
  • като цяло имат висока степен на надеждност.
Няколко думи за практиката по осигуряване на информационната сигурност у нас; Нека опишем накратко настоящата правна област, която определя аспектите на информационната сигурност в Руската федерация. IN Руска федерацияВсички въпроси, свързани с информационната сигурност, се регулират от следните основни закони:
  • Федерален закон 149 „За информацията, информационните технологии и защитата на информацията“;
  • Федерален закон 152 „За защита на личните данни“;
  • Федерален закон 139 (изменения във Федерален закон 149, Закона за комуникациите и Федерален закон 436 за защита на децата от информация);
  • Федерален закон 436 (за защита на децата от информация);
  • Федерален закон 187 (за защита на интелектуалната собственост и интернет);
  • Федерален закон 398 (за блокиране на екстремистки сайтове);
  • Федерален закон 97 (за блогърите, приравнявайки ги към медиите);
  • Федерален закон 242 (за разполагането на лични данни на територията на Руската федерация).
В същото време законите, регулиращи дейности в области, свързани с информационната сигурност, предполагат сериозна отговорност за нарушаване на определени разпоредби, например:
  • 137 от Наказателния кодекс на Руската федерация (незаконно събиране или разпространение на информация за личния живот на лице) - лишаване от свобода до четири години;
  • 140 от Наказателния кодекс на Руската федерация (незаконен отказ за предоставяне на документи и материали, събрани по предписания начин) - глоба или лишаване от право да заемат определени длъжности или да извършват определени дейности за период от 2 до 5 години. ;
  • по член 272 от Наказателния кодекс на Руската федерация (незаконен достъп до компютърна информация, защитена от закона) - лишаване от свобода до 5 години.
За повечето руски предприятия значението на проблемите на мрежовата сигурност е свързано преди всичко с факта, че те по някакъв начин обработват данните на физически лица (поне данните на техните служители). Следователно, независимо от вида дейност, всяка компания трябва да вземе предвид изискванията на законодателството на Руската федерация и е длъжна да прилага различни организационни и технически мерки за защита на информацията. Конкретните мерки за защита на тази или онази информация са определени в съответните руски стандарти за информационна сигурност (GOST R ISO/IEC 15408, GOST R ISO 27001 и др.), Както и в ръководните документи на Федералната служба за технически и експортен контрол ( например заповед № 58 на FSTEC от 02/05/10, определяща методи и средства за защита на системите, обработващи лични данни).

Спазването от страна на предприятията на изискванията на федералното законодателство в момента се наблюдава от три държавни органи: Федералната служба за сигурност (FSB), Roskomnadzor и FSTEC. Контролът се осъществява чрез планови и внезапни проверки, в резултат на които дружеството може да носи отговорност.

По този начин пренебрегването на проблема с осигуряването на мрежова сигурност у нас може не само да донесе големи загуби на бизнеса, но и да доведе до наказателна отговорност за конкретни мениджъри на компании.

Заключение

Заплахите за информационната сигурност стават все по-сложни, като хакерите и киберпрестъпниците използват нови техники и предприемат все по-сложни атаки за компрометиране на системи и кражба на данни.

Борбата с нови атаки изисква решения за мрежова сигурност и разработване на стратегия за мрежова сигурност, която отговаря на проблемите с надеждността, разходите и интеграцията с други ИТ системи. Разработените решения трябва да бъдат надеждни, да осигуряват защита срещу атаки на ниво приложение и да позволяват идентифициране на трафика.

От всичко казано по-горе се налага едно просто заключение - в съвременния свят проблемите на информационната сигурност не могат да бъдат пренебрегнати; В отговор на новите заплахи е необходимо да се търсят нови подходи за прилагане на стратегия за защита на информацията и да се използват нови методи и инструменти за осигуряване на мрежова сигурност.

Предишни наши публикации:
»

  • Въпрос 3. Понятието информация, информационни процеси и информационни технологии. Видове и свойства на информацията. Данни и знания
  • Въпрос 4. Съдържание на икономическата информация, нейните характеристики, видове и структура
  • Въпрос 5. Концепцията за „информационна система за управление на икономически субект“
  • Тема 2. Основи на представяне и обработка на информация в компютър
  • Въпрос 1. Бройни системи
  • Въпрос 2. Представяне на числови и нечислови данни в компютър. Мерни единици за информация и обем от данни
  • Въпрос 3. Основи на пропозиционалната алгебра
  • Въпрос 4. Основни понятия на теорията на графите
  • Тема 3. Хардуерна и софтуерна реализация на информационни процеси
  • Въпрос 1. Концепция, принципи на изграждане, архитектура и класификация на компютрите
  • Въпрос 3. Концепция, предназначение, класификация на персонални компютри (PC). Критерии за избор на компютър. Перспективи и насоки за развитие на компютъра
  • Въпрос 4. Цел, класификация и състав на софтуера
  • Въпрос 5. Системен софтуер, неговия състав и основни функции
  • Въпрос 6. Приложен софтуер, неговите характеристики и области на приложение.
  • Въпрос 7: Пакети с приложения. Видове и особености на общи и професионални пакети.
  • Тема 4. Компютърни мрежи и информационна сигурност
  • Въпрос 1. Концепция, архитектура, класификация и основи на компютърните мрежи. Референтен модел на взаимодействие на отворени системи и модели на архитектура клиент-сървър.
  • Въпрос 2. Концепцията за „локална компютърна мрежа“, класификация, предназначение и характеристики на отделните видове LAN.
  • Въпрос 3. Концепцията за „корпоративна компютърна мрежа“, нейната цел, структура и компоненти.
  • Въпрос 5. Понятието „сигурност на компютърната информация“. Обекти и елементи на защита на данните в компютърните системи.
  • Въпрос 6. Компютърни вируси и антивирусен софтуер, тяхната роля в защитата на информацията. Методи и техники за осигуряване на защита на информацията от вируси.
  • Въпрос 7. Криптографски метод за защита на информацията.
  • Тема 5. Решаване на задачи по управление на компютър
  • Въпрос 1. Структури от данни. Бази данни и основни видове организация.
  • Въпрос 2. Обща характеристика на технологиите за създаване на софтуер.
  • Въпрос 3. Етапи на решаване на компютърни проблеми
  • Въпрос 4. Основи на алгоритмизацията.
  • Въпрос 5. Езици за програмиране на високо ниво и тяхното използване за разработване на програми за решаване на икономически проблеми.
  • Въпрос 6. Средства за програмиране и техния състав.
  • Литература
  • Тема 4. Компютърни мрежи и информационна сигурност

    Тематични въпроси

    1. Концепция, архитектура, класификация и основи на компютърните мрежи. Референтен модел на взаимодействие на отворени системи и модели на архитектура клиент-сървър

    2. Концепцията за "локални компютърни мрежи" (LAN), класификация, предназначение и характеристики на отделните видове LAN

    3. Понятието „корпоративна компютърна мрежа“, нейното предназначение, структура и компоненти

    4. Предназначение, структура и състав на Интернет. Административна структура на Интернет. Интернет адресиране, протоколи, услуги и Интернет технологии. Организация на работата на потребителите в Интернет

    5. Понятието „сигурност на компютърната информация”. Обекти и елементи на защита на данните в компютърните системи

    6. Компютърни вируси и антивирусен софтуер, тяхната роля за защита на информацията. Методи и техники за осигуряване на защита на информацията от вируси

    7. Криптографски метод за защита на информацията

    Въпрос 1. Концепция, архитектура, класификация и основи на компютърните мрежи. Референтен модел на взаимодействие на отворени системи и модели на архитектура клиент-сървър.

    Компютърна мрежае колекция от компютри и различни други устройства, които осигуряват интерактивен обмен на информация и споделяне на мрежови ресурси.

    Мрежовите ресурси включват компютри, данни, програми, мрежово оборудване, различни външни устройства с памет, принтери, скенери и други устройства, наречени мрежови компоненти. компютри,включени в мрежата се наричат възли (клиентиили работницимрежови станции).

    Под мрежова архитектуракомпоненти, методи се разбират сглупав, технология и топология на изграждането му.

    Методи за достъпрегулират процедурите за мрежови възли за получаване на достъп до средата за предаване на данни.

    Мрежите се класифицират според методите на достъп:

      с произволен достъп CSMA/CS (Carrier Sense Multiple Access with Collision Detection);

      с маркерни пръстени- на базата на маркерна гума и маркерен пръстен.

    Има две разновидности на метод за произволен достъп: CSMA/CS: Множествен достъп със засичане на носеща връзка с откриване на сблъсък и приоритетен достъп.

    Методите за достъп до токени включват два вида предаване на данни: токен шина (стандарт IEEE 802.4) и токен пръстен (стандарт IEEE 802.5). В този случай маркерът се разбира като контролна последователност от битове, предавани от компютър по мрежа.

    Под топологията на компютърната мрежасе разбира като изображение на мрежа под формата на граф, чиито върхове съответстват на мрежови възли, а ръбовете съответстват на връзки между тях.

    Има четири основни топологии: автомобилна гума(Автобус), пръстен(Пръстен), звезда(Звезда) и мрежеста топология(мрежа). Други видове топологии представляват различни видове комбинации от тези типове.

    Като модерен технологии за изграждане и експлоатацияИзползват се следните компютърни мрежи:

      Технологията X.25 е една от най-широко разпространените: поради възможността за работа върху ненадеждни линии за данни чрез използване на протоколи, базирани на връзка и коригиране на грешки на ниво връзка за данни и мрежа на отворения OSI модел;

      Технологията Frame Relay е проектирана да предава информация с неравномерен поток. Поради това се използва по-често при предаване на цифрови данни между отделни локални мрежи или сегменти от териториални или глобални мрежи. Технологията не позволява предаване на реч, видео или друга мултимедийна информация;

      ISDN технология (Integrated Services Digital Network), която позволява едновременно предаване на данни, глас и мултимедийна информация;

      ATM (asynchronous transfer mode): технологията разширява възможностите на ISDN мрежите за предаване на мултимедийни данни чрез увеличаване на скоростта на предаване до 2,5 Gbit/s;

      VPN (виртуална частна мрежа): технологията ви позволява да настроите частна мрежа, която функционира като тунел през по-голяма мрежа, като например Интернет.

    Компютърните мрежи се класифицират по следните критерии: размер на мрежата, ведомствена принадлежност, методи за достъп, топология на изграждане, методи за превключване на мрежови абонати, видове преносна среда, интеграция на услуги, тип компютри, използвани в мрежата, права на собственост.

    Класификация на мрежите по размере най-често срещаният. По този критерий има местен KS (LAN мрежи), географски разпределени(регионални) CS (MAN мрежи) и глобален CS (WAN мрежа).

    По ведомствена принадлежностправи разлика между компютърни мрежи на отрасли, асоциации и организации. Примери за такива мрежи са компютърните мрежи на RAO ES, асоциацията Surgutneftegaz, Спестовната банка на Русия и др.

    Чрез методите за достъп до средата за предаване на данниПрави се разлика между мрежи с произволен достъп CSMA/CS и достъп, използващ токен шина и токен пръстен.

    По топологияИма автобусни, пръстеновидни, звездни, мрежести, мрежести и смесени мрежи.

    Между другото превключване на абонатимрежи Има мрежи със споделена среда за предаване и комутирани мрежи.

    По вид среда за предаване на данниИма жични, кабелни и безжични КС.

    За жични CS се отнася до CS с проводници без никаква изолационна или екранираща защита, разположени във въздуха.

    КабелКомуникационните линии включват три вида кабели: кабели с усукана двойка, коаксиален кабел и кабел с оптични влакна.

    Безжиченкомуникационните линии представляват различни радиоканали за наземна и сателитна комуникация.

    Мрежи с интегрирани услугиISDN са насочени към предоставяне на услуги за използване на телефакс, телекс, видеотелекс, организиране на конферентни разговори и предаване на мултимедия - информация.

    Зависи от вид използвани компютридиференцират хомогененмрежи, съдържащи само компютри от един и същи тип, и разнороднимрежи, чиито възли могат да бъдат компютри от различен тип.

    Зависи от права на собственостмрежите могат да бъдат мрежи обща употреба(публично) или частен(частен).

    По време на работата на компютърна мрежа всички нейни компоненти активно взаимодействат помежду си. За уеднаквяване на процесите на взаимодействие е разработена Международната организация по стандартизация референтен модел за взаимодействие на отворени системи(OSI модел).

    Препоръчва се моделът OSI да се разглежда с помощта на диаграма на модела и да се посочи взаимодействието на протоколи и пакети на различни нива на модела OSI. Под обменен протокол(комуникации, представяне на данни) разбират описанието на форматите на предаваните пакети данни, както и системата от правила и споразумения, които трябва да се спазват при организиране на взаимодействието на предаване на данни между отделните процеси. OSI моделът разделя комуникациите на седем слоя: приложение, презентация, сесия, транспорт, мрежа, връзка и физически.

    Приложен слойе най-високото ниво на модела OSI. Той предоставя на програмите достъп до компютърната мрежа. Примери за процеси на приложния слой включват работата на програми за прехвърляне на файлове, имейл услуги и управление на мрежата.

    Слой за представяне на данние проектиран да конвертира данни от една форма в друга, например от EBCDIC (разширен двоично кодиран десетичен код за обмен на информация) в ASCII (американски стандартен код за обмен на информация). На това ниво се обработват специални и графични символи, извършва се компресиране и възстановяване на данни, кодиране и декодиране на данни. На ниво сесияконтролът се извършва, за да се гарантира сигурността на предаваната информация и комуникационната поддръжка до края на предавателната сесия. Транспортен слойе най-важен, защото служи като посредник между горните приложно-ориентирани слоеве и долните слоеве, които осигуряват подготовка и предаване на данни по мрежата. Транспортният слой отговаря за скоростта, сигурността и присвояването на уникални номера на пакетите. На ниво мрежаОпределят се мрежовите адреси на възлите получатели и се установяват маршрутите за пакетите. На ниво връзкакадрите с данни се генерират, предават и получават. Физически слойе най-ниското ниво на референтния модел OSI. На това ниво кадрите, пристигащи от мрежовия слой, се преобразуват в последователности от електрически сигнали. В приемния възел електрическите сигнали се преобразуват обратно в кадри.

    Взаимодействието на компютрите в мрежа се основава на различни модели клиент-сървър архитектура.Под мрежови сървъриразбират компютри, които предоставят определени ресурси. В зависимост от вида на ресурса има сървъри за бази данни, сървъри за приложения, сървъри за печати т.н. Мрежовите клиенти са компютри, които изискват ресурси в процеса на решаване на конкретни проблеми.

    В момента има четири модела клиент-сървър архитектура, които съществуват и се използват на практика.

    В модела на файловия сървър само данните се намират на сървъра. Цялата обработка на данните се извършва на компютъра на клиента.

    Модел "достъп до отдалечени данни"изисква поставяне на сървър за данни и мениджър на информационни ресурси. Заявките за информационни ресурси се изпращат по мрежата до мениджъра на ресурсите, който ги обработва и връща резултатите от обработката на клиента.

    Сложен сървърен моделвключва местоположението на функциите на приложението и функциите за достъп до данни на сървъра чрез поставяне на данни, мениджър на ресурси и компонент на приложение. В модела, в сравнение с „достъпа до отдалечени данни“, се постига по-висока мрежова производителност поради по-добра централизация на изчислителните приложения и още по-голямо намаляване на мрежовия трафик.

    Модел "тристепенна архитектура клиент-сървър"използва се, когато се намира сложен и обемен приложен компонент, за който се използва отделен сървър, наречен приложен сървър.

    << Возврат на ВОПРОСЫ ТЕМЫ >>

    Тема 3.6. Информационна сигурност на мрежовите технологии – 1 час.

    Концепцията за информационна сигурност при работа в компютърна мрежа. Организационни мерки за сигурност на информацията. Защитете информацията с помощта на антивирусни програми. Лични мрежови филтри. Концепцията и целта на защитната стена (защитна стена). Надеждност на информацията от интернет ресурси.

    Студентите трябва да знаят:


    • мерки за сигурност на информацията при работа в мрежата;

    • софтуер и хардуер за осигуряване на информационна сигурност.
    Студентите трябва да могат да:

    • прилагат основни организационни мерки за сигурност на информацията;

    • произвеждат автоматична актуализацияантивирусни програми;

    • следвайте препоръките за получаване на надеждна информация.

    Раздел 4. Информационни технологии за представяне на информация под формата на презентации в среда Power Point - 8 часа
    Тема 4.1. Характеристики на софтуерната среда за изготвяне на Microsoft Power Point презентации

    Възможности и обхват на използване на приложението Power Point. Типични презентационни обекти. Групи инструменти на Power Point. Стартиране и настройка на приложението Power Point. Предназначение на лентите с инструменти. Характеристики на интерфейса на приложението Power Point.

    Студентите трябва да знаят:


    • предназначение и функционалност на приложението Power Point;

    • Power Point обекти и инструменти;

    • Технология за персонализиране на Power Point.
    Тема 4.2. Работилница. Информационни технологии за създаване на презентация с помощта на Auto Content Wizard – 4 часа

    Концепция на шаблон за презентация. Изложение на проблема с помощта на конкретен пример. Подчертаване на етапите на създаване на презентация. Етап I - създаване на фона. II етап – създаване на текст. III етап – вмъкване на картинки в презентацията. Етап IV - създаване на текстова анимация. Етап V - настройка на анимацията на рисунките. Етап VI - стартиране и отстраняване на грешки в презентацията. Вмъкнете аудио и видео клипове в презентация. Настройка на анимационни ефекти.

    Създаване на презентационни контроли: настройка на интерактивно съдържание с помощта на хипервръзки; осигуряване на връщане към съдържанието; добавяне на хипервръзки към Word документи; добавяне на контролни бутони към всички слайдове

    Студентите трябва да знаят:


    • основни обекти на представяне;

    • предназначение и видове презентационни шаблони;

    • основни контроли за представяне;

    • технология за работа с всеки презентационен обект.
    Студентите трябва да могат да:

    • създаване и проектиране на слайдове;

    • промяна на настройките на слайда;

    • изберете и персонализирайте анимация на текст и снимки;

    • вмъкнете звук и видеоклип в презентацията;

    • създаване на презентационни контроли.
    Тема 4.3. Работилница. Информационни технологии за създаване на презентация – 4 часа

    Създаване на учебен комплекс „Компютър и здраве на учениците“. Изложение на проблема с помощта на конкретен пример. Използване на интернет ресурси за избор на необходимата информация. Технология за създаване на презентация. Работа със сортирача на слайдове.

    Студентите трябва да знаят:


    • цел и основно съдържание нормативни документи SanPiNa за работа на компютри;

    • технология за работа в приложението Power Point.
    Студентите трябва да могат да:

    • самостоятелно изберете необходимата информация за избраната тема на презентацията, като използвате интернет ресурси;

    • създаване на презентация на всяка тема;

    • използвайте Slide Sorter.

    Раздел 5. Информационни технологии за обработка на данни в таблична среда Excel.

    Тема 5.1. Статистическа обработка на масиви от данни и изграждане на диаграми.

    Статистическо изследване на масив от данни с помощта на пример за решение: проблеми с обработката на резултатите входни изпити; определяне на средна оценка;

    Студентите трябва да знаят:


    • предназначение и правила за формиране на логически и прости статистически функции;

    • представяне на резултатите от статистическата обработка под формата на различни видове диаграми;

    • как правилно да се структурира информацията за статистическа обработка и анализ на данни.
    Учениците трябва да могат

    • прилага технология за генериране на логически и прости статистически функции;

    • използват технология за представяне на информация под формата на диаграми;

    • анализират получените резултати от обработката на масива от данни.

    Раздел 6. Информационни технологии за разработване на проекти.

    Тема 6.1. представа за основните етапи на развитие на проекта

    Концепция на проекта. Примери за проекти. Класификация на проектите: по област на използване: по продължителност; по сложност и мащаб. Основни етапи на разработване на проекта: концепция на проекта; планиране; контрол и анализ. Характеристика на основните етапи. Понятието структура на проекта като вид информационен модел. Целта на разработването на информационен модел. Итеративен процес на създаване на структура на проекта.

    Студентите трябва да знаят:


    • концепция на проект;

    • класификация на проекти;

    • основните етапи на развитие на проекта

    • видове проектни информационни модели
    Учениците трябва да могат

    • дават примери за различни проекти и да ги причисляват към определен клас;

    • обясняват същността на определени етапи от разработването на проекта;

    • подчертайте основната цел на проекта
    Тема 6.2. Основни информационни модели на проекта.

    Информационен модел на проекта под формата на дърво на целите. Общ изглед на структурата на дървото на целите. декомпозиция на целта. Изграждане на дърво на целите по примера на проект за обновяване на училище. информационен модел на проекта под формата на продуктова структура. Общ изглед на конструкцията. Изграждане на продуктова структура по примера на проект за обновяване на училище. Информационен модел на проекта под формата на структура на разбивка на работата. Информационен модел на проекта под формата на матрица на отговорност.

    Студентите трябва да знаят:


    • видове проектни информационни модели;

    • правила за изграждане на структурата на дървото на целите;

    • правила за конструиране на продуктова структура;

    • строителни правиластруктури на разбивката на работата

    • строителни правиламатрици на отговорност.
    Учениците трябва да могат

    • развиват се дърво на целите на проекта;

    • разработване на продуктови структури на проекта;

    • развиват структуриразбивка на работата по проекта;

    • разработване на матрица на отговорността за работата по проекта;
    Тема 6.3. Разработване на информационни модели за социален проект „Живот без цигара”

    Концепцията за намерението на проекта. Изясняване и детайлизиране на концепцията на социален проект, насочен към борба с тютюнопушенето сред учениците, под формата на въпроси и отговори. Анализ на социалния проблем, свързан с тютюнопушенето сред учениците. Изготвяне на предварителен работен план за проекта.

    Изграждане на дърво на целите на проекта, структура на информационния продукт на проекта, структура на разбивката на работата по проекта, матрица на отговорностите.

    Студентите трябва да знаят:


    • съдържание на теоретичната част от разработката на проекта;

    • как да се определи намерението на проекта;
    Учениците трябва да могат

    • анализира средата, за която ще бъде разработен проектът;

    • разработване на информационни модели за проекти.
    Тема 6.4. Информационни технологии за създаване на социален проект „Живот без цигара”

    Семинар (по материали, намерени в Интернет). Подготовка на резюмета по темата „За опасностите от тютюнопушенето“ от гледна точка на основните предметни области: история, химия, биология, икономика, литература, социални науки, социология, психология.

    Подготовка на материали за проблемите на пушачите, с които те се обръщат към лекарите.

    Учениците трябва да могат


    • извършват разширено търсене на информационни ресурси в Интернет;

    • подгответе материал за опасностите от тютюнопушенето;

    • разработване на необходимите форми на въпросници за провеждане на проучването;

    • обработват статистически данни, показани във въпросници

    Секция 7. Основи на програмирането в среда Visual Basic – 9 часа аса

    Тема 7.1. Основни понятия и инструменти на средата на Visual Basic

    Обобщен изглед на обектния информационен модел. Понятия за събитие и метод.

    Разбиране на средата за разработка на проекта Визуално Основен.

    Интерфейс на околната среда. Интерфейс на околната среда. Предназначение на основните раздели. Прозоречна техника. Прозорец на редактор на програмен код. Прозорец на Project Explorer. Прозорец със свойства на обекта. Прозорец на интерпретатора.

    Студентите трябва да знаят:


    • какво е обект и как се характеризира в околната среда Visual Basic;

    • какво е събитие и метод;

    • какъв е процесът на създаване на приложение във Visual Basic
    Учениците трябва да могат

    • промяна на състава на средата за разработка на проекта; използвайте различни методи за управление на прозорци.

    Тема 7.2. Технология на работа с форма и графични методи

    Понятие и предназначение на формата. Технология за настройка и редактиране на свойствата на формата. Използване на събития и методи на формуляри за показване на текст. Предназначение на графичните методи. Синтаксис на графичните методи линия и кръг. Технология за изпълнение на задачата за показване на най-простите графични обекти във формуляр.
    Студентите трябва да знаят:


    • предназначение на формуляра;

    • предназначение на графичните методи и техния синтаксис.
    Учениците трябва да могат

    • променяйте свойствата на формата в прозореца със свойства по различни начини;

    • програмно променяйте свойствата на формата;

    • прилагат графични методи Линия и Кръг;

    • напишете програма за обработка на различни събития: Click, DblClick, KeyPress.

    Тема 7.3. Оператор за присвояване и въвеждане на данни

    Концепцията за променлива и нейното значение в програма. Синтаксис на оператора за присвояване. Синтаксис на изявление за въвеждане на данни. Програма за чертане на окръжност и извеждане на изчислени параметри. Програма за рисуване на правоъгълник.

    Студентите трябва да могат да:


    • използване на променливи в програмите;

    • използвайте оператора за присвояване;

    • въведете данни с помощта на функцията InputBox().

    Тема 7.4. Контролни елементи: етикет, текстово поле, бутон

    Контролни елементи. Предназначението на контролните елементи е етикет, текстово поле, бутон.

    Студентите трябва да знаят:


    • предназначение и видове контролни променливи

    • Обхват на дефиниране на променлива
    Учениците трябва да могат

    • Създавайте и използвайте етикети за показване на текстова информация;

    • Програмирайте различни реакции при щракване върху етикет

    • Създавайте текстови прозорци и променяйте свойствата им

    • Въведете данни в текстови полета по различни начини;

    • Създавайте и използвайте бутони.

    Тема 7.5. Процедури и функции

    Предназначение на спомагателния алгоритъм. Понятие за процедура. Синтаксис на процедурата. Технология за писане на процедура без параметри, с параметри. Програма за рисуване на диаманти. стандартни функции. Синтаксис на функцията. Технология за създаване и използване на функция. използване на процедури и функции с параметри чрез пример за създаване на програма за изчисляване на медиана на триъгълник

    Студентите трябва да знаят:


    • Понятие, цел и синтаксис на процедурата;

    • Задаване и използване на параметри на процедурата;

    • Понятие, предназначение и синтаксис на функция.
    Студентите трябва да могат да:

    • Създаване на процедури с и без параметри;

    • Процедури за извикване от основната програма;

    • Задайте действителни параметри различни видовепри извикване на процедура;

    • Използвайте стандартни функции в програмите.

    Тематично планиране на учебния материал за 10 клас

    (основен курс) – 2 часа/седмица, 68 часа/година


    Име

    час.

    Част 1. Информационна картина на света -18ч.

    Раздел 1. Информационни процеси, модели, обекти

    1.1

    Информация и данни. Информационни свойства

    1

    1.2.

    Информационен процес

    1

    1.3.

    Обектен информационен модел

    1

    1.4.

    Представяне на информационен обект

    1

    1.5.

    Представяне на информация на компютър

    4

    1.6.

    Моделиране в електронни таблици

    9

    Тест № 1 „Представяне на информация на компютър“

    1

    ^ Част 2. Софтуер на информационните технологии – 42 часа.

    Раздел 2. Информационни технологии за работа с обекти на текстови документи в среда Word -6 часа.

    2.1.

    Текстови документи и текстообработващи програми

    1

    2.2.

    Форматиране на текстови обекти

    1

    2.3.

    Създаване и редактиране на графични обекти

    1

    2.4.

    Създаване и редактиране на обекти на таблици

    1

    2.5.

    Информационни технологии за работа със структурата на текстов документ

    1

    Тест № 2 „Информационна работа с обекти на текстови документи в текстообработваща среда»

    Раздел 3. Информационни и комуникационни технологии за работа в компютърна мрежа -10 часа.

    3.1.

    Видове компютърни мрежи

    1

    3.2.

    Въведение в Интернет услугите

    1

    3.3.

    Информационни технологии за предаване на информация през Интернет

    1,5

    3.4.

    Етика на работата в мрежа

    0,5

    3.5.

    Информационни технологии за търсене на информация в Интернет

    4

    3.6.

    Информационна сигурност на работата на мрежовите технологии

    1

    Тест № 3"ИКТ работа в компютърна мрежа »

    1

    Раздел 4. Информационни технологии за представяне на информация под формата на презентация в среда Power Point -8ч.

    4.1.

    Характеристики на софтуерната среда за подготовка на презентации

    1

    4.2.

    Информационни технологии 2 създаване на презентация с помощта на съветника за автоматично съдържание на тема „Безопасност в компютърната лаборатория“

    3

    4.3.

    Информационни технологии 2 създаване на презентация на социални теми „Компютър и здраве на учениците“

    Тестова практическа работа № 1 „Разработване на презентация на социални теми“


    4

    Раздел 5. Информационни технологии за обработка на данни в таблична среда на Excel – ​​4 часа

    5.1.

    Статистическа обработка на масив от данни и диаграмиране

    2

    5.2.

    Технология за натрупване и обработка на данни

    1

    5.3.

    Автоматизирана обработка на данни с помощта на въпросници

    1

    Раздел 6. Информационни технологии за разработване на проекти – ​​10 часа

    6.1.

    Представа за основните етапи на разработване на проекта и информационните модели на проекта.

    1

    6.2.

    Основни информационни модели на проекта.

    1

    6.3.

    Разработване на информационни модели за социалния проект ""

    2

    6.4.

    Информационни технологии за създаване на социален проект ""

    6

    Секция 7. Основи на програмирането на Visual Basic – 10 часа

    7.1.

    Основни понятия и инструменти на средата на Visual Basic

    1

    7.2.

    Технология на работа с форма и графични методи

    2

    7.3.

    Оператор за присвояване и въвеждане на данни

    2

    7.4.

    Контролни елементи: етикет, текстово поле, бутон

    2

    7.5.

    Процедури и функции

    3

    ^ Кредитна практическа работа № 2 „Създаване на приложение в среда на Visual Basic“

    | Информационна сигурност на работата на мрежовите технологии

    Урок 38
    Информационна сигурност на работата на мрежовите технологии

    Заплахи за сигурността на информационните системи

    Има четири действия, извършвани с информация, която може да представлява заплаха: събиране, промяна, изтичане и унищожаване. Тези действия са основни за по-нататъшно разглеждане.

    Придържайки се към приетата класификация, ще разделим всички източници на заплахи на външни и вътрешни.

    Източници на вътрешни заплахи са:

    Служители на организацията;
    софтуер;
    Хардуер.

    Вътрешните заплахи могат да се проявят в следните форми:

    Грешки на потребители и системни администратори;
    нарушения от служители на компанията на установените правила за събиране, обработка, прехвърляне и унищожаване на информация;
    грешки в работата на софтуера;
    повреди и неизправности на компютърно оборудване.

    Външните източници на заплахи включват:

    Компютърни вируси и зловреден софтуер;
    Организации и физически лица;
    Природни бедствия.

    Формите на проявление на външни заплахи са:

    Заразяване на компютри с вируси или зловреден софтуер;
    неоторизиран достъп (UA) до корпоративна информация;
    информационен мониторинг от конкурентни структури, разузнавания и специални служби;
    действия на държавни органи и служби, придружени от събиране, промяна, изземване и унищожаване на информация;
    аварии, пожари, техногенни бедствия.

    Всички видове заплахи (форми на проявление), които изброихме, могат да бъдат разделени на умишлени и неумишлени.

    Според методите на въздействие върху обектите на информационната сигурност заплахите се класифицират на: информационни, софтуерни, физически, радиоелектронни и организационно-правни.

    Информационните заплахи включват:

    Неоторизиран достъп до информационни ресурси;
    незаконно копиране на данни в информационни системи;
    кражба на информация от библиотеки, архиви, банки и бази данни;
    нарушение на технологията за обработка на информация;
    незаконно събиране и използване на информация;
    използване на информационни оръжия.

    Софтуерните заплахи включват:

    Използване на грешки и "дупки" в софтуера;
    компютърни вируси и зловреден софтуер;
    монтаж на "ипотечни" устройства;

    Физическите заплахи включват:

    Унищожаване или унищожаване на средства за обработка на информация и комуникация;
    кражба на носители за съхранение;
    кражба на софтуерни или хардуерни ключове и криптографски средства за защита на данните;
    въздействие върху персонала;

    Електронните заплахи включват:

    Въвеждане на устройства за електронно прихващане на информация в технически средстваи помещения;
    прихващане, дешифриране, подмяна и унищожаване на информация в комуникационни канали.

    Организационните и правните заплахи включват:

    Закупуване на несъвършени или остарели информационни технологии и информационни средства;
    нарушаване на законовите изисквания и забавяне при вземането на необходимите нормативни решения в информационната сфера.

    Нека разгледаме модела за мрежова сигурност и основните видове атаки, които могат да бъдат извършени в този случай. След това ще разгледаме основните типове услуги и механизми за сигурност, които предотвратяват подобни атаки.

    Модел за мрежова сигурност

    Класификация на мрежовите атаки

    Като цяло има информационен поток от подателя (файл, потребител, компютър) към получателя (файл, потребител, компютър):

    Ориз. 1 Информационен поток

    Всички атаки могат да бъдат разделени на два класа: пасивни и активни .

    Пасивна атака

    Пасивна атака е тази, при която врагът няма възможност да променя предаваните съобщения и да вмъква свои собствени съобщения в информационния канал между подателя и получателя. Целта на пасивната атака може да бъде само прослушване на предадени съобщения и анализ на трафика.

    Ориз. 2 Пасивна атака

    Активна атака

    Активна атака е тази, при която врагът има способността да променя предаваните съобщения и да вмъква свои собствени съобщения. Разграничават се следните видове активни атаки:

    1. Отказ от услуга - DoS атака (Отказ от услуга)

    Отказът от услуга нарушава нормалното функциониране на мрежовите услуги. Противникът може да прихване всички съобщения, изпратени до определен получател. Друг пример за такава атака е създаването на значителен трафик, което води до невъзможност на мрежова услуга да обработва заявки от законни клиенти. Класически пример за такава атака в TCP/IP мрежи е SYN атака, при която атакуващият изпраща пакети, които инициират установяването на TCP връзка, но не изпраща пакети, които завършват установяването на тази връзка. В резултат на това сървърът може да се претовари и сървърът да не може да се свърже с легитимни потребители.

    Ориз. 3 DoS атака

    2. Модификация на потока от данни - атака "човек по средата".

    Модифицирането на поток от данни означава или промяна на съдържанието на изпращаното съобщение, или промяна на реда на съобщенията.

    Ориз. 4 Атака "човек в средата"

    3. Създаване на фалшив поток (фалшифициране)

    Фалшификация (нарушаване на автентичността) означава опит на един субект да се представя за друг.

    Ориз. 5 Създаване на фалшив поток

    4. Повторно използване.

    Повторното използване означава пасивно улавяне на данни и след това препращането им за получаване на неоторизиран достъп - това е така наречената атака за повторение. Всъщност повторните атаки са вид подправяне, но поради факта, че са една от най-разпространените опции за атака за получаване на неоторизиран достъп, често се третират като отделен тип атака.

    Ориз. 6 Повторна атака

    Изброените атаки могат да съществуват във всеки тип мрежа, не само в мрежи, използващи TCP/IP протоколи като транспорт, и на всяко ниво на OSI модела. Но в мрежите, изградени на базата на TCP / IP, атаките се случват най-често, защото, първо, Интернет се превърна в най-разпространената мрежа, и второ, изискванията за сигурност не бяха взети предвид при разработването на TCP / IP протоколи.

    Охранителни услуги

    Основните услуги за сигурност са следните:

    Конфиденциалност - предотвратяване на пасивни атаки върху предавани или съхранявани данни.

    Удостоверяване - потвърждение, че информацията идва от легитимен източник и получателят е този, за когото се представя.

    В случай на предаване на едно съобщение, удостоверяването трябва да гарантира, че предвиденият получател на съобщението е правилният и че съобщението идва от предвидения източник. Когато се установи връзка, възникват два аспекта.

    първо,Когато инициализира връзка, услугата трябва да гарантира, че са необходими и двамата участници.

    второ,услугата трябва да гарантира, че връзката не е манипулирана по такъв начин, че трета страна да може да се маскира като една от легитимните страни след установяването на връзката.

    Интегритет - услуга, която гарантира, че информацията не е променена по време на съхранение или предаване. Може да се приложи към поток от съобщения, едно съобщение или отделни полета в съобщение, както и съхранени файлове и отделни файлови записи.

    Невъзможност за отказ - невъзможността както за получателя, така и за изпращача да откаже факта на прехвърляне. По този начин, когато се изпрати съобщение, получателят може да провери дали е изпратено от законния подател. По същия начин, когато пристигне съобщение, подателят може да провери дали е получено от легитимния получател.

    Контрол на достъпа - възможност за ограничаване и контрол на достъпа до системи и приложения чрез комуникационни линии.

    Наличност - резултатът от атаките може да бъде загуба или намаляване на наличността на определена услуга. Тази услуга е предназначена да минимизира възможността от DoS атаки.

    Механизми за сигурност

    Изброяваме основните механизми за сигурност:

    Алгоритми за симетрично криптиране - алгоритми за криптиране, при които един и същи ключ се използва за криптиране и декриптиране или ключът за декриптиране може лесно да бъде получен от ключа за криптиране.

    Асиметрични алгоритми за криптиране - алгоритми за криптиране, при които два различни ключа, наречени публичен и частен ключ, се използват за криптиране и декриптиране и, знаейки един от ключовете, е невъзможно да се изчисли другият.

    Хеш функции - функции, чиято входна стойност е съобщение с произволна дължина, а изходната стойност е съобщение с фиксирана дължина. Хеш функциите имат редица свойства, които правят възможно откриването на промени във входното съобщение с висока степен на вероятност.

    Модел на мрежово взаимодействие

    Модел на защитено мрежово взаимодействие в общ изгледможе да се представи по следния начин:

    Фиг.7 Модел на мрежова сигурност

    Съобщение, което се предава от един участник на друг, преминава през различни видове мрежи. В този случай ще приемем, че е установен логичен информационен канал от изпращача до получателя, използвайки различни комуникационни протоколи (например TCP/IP).

    Функциите за сигурност са необходими, ако искате да защитите предаваната информация от противник, който може да представлява заплаха за поверителността, удостоверяването, целостта и т.н. Всички технологии за сигурност имат два компонента:

    1. Относително сигурен трансфер на информация.Пример е криптиране, при което съобщението е модифицирано по такъв начин, че да е нечетливо за противника, и евентуално допълнено с код, който се основава на съдържанието на съобщението и може да се използва за удостоверяване на подателя и гарантиране на целостта на съобщение.
    2. Някаква секретна информация, споделена от двамата участници и неизвестна на врага.Пример е ключ за криптиране.

    Освен това в някои случаи може да е необходима трета доверена страна (TTP), за да се гарантира сигурно предаване. Например, трета страна може да е отговорна за разпространението на секретна информация между двама участници, която не би станала достъпна за противник. Или трета страна може да бъде използвана за разрешаване на спорове между двама участници относно автентичността на предаваното съобщение.

    От този общ модел произтичат три основни задачи, които трябва да бъдат решени при разработването на конкретна услуга за сигурност:

    1. Разработете алгоритъм за криптиране/декриптиране, за да извършите защитен трансфер на информация. Алгоритъмът трябва да бъде такъв, че противникът да не може да дешифрира прихванато съобщение, без да знае секретната информация.
    2. Създайте секретна информация, използвана от алгоритъма за криптиране.
    3. Разработете протокол за съобщения за разпространение на споделена секретна информация по такъв начин, че да не стане известна на врага.

    Модел за сигурност на информационната система

    Има други ситуации, свързани със сигурността, които не отговарят на модела за мрежова сигурност, описан по-горе. Общият модел на тези ситуации може да се илюстрира по следния начин:

    Ориз. 8 Модел за сигурност информационна система

    Този модел илюстрира концепцията за сигурност на информационната система, която предотвратява нежелан достъп. Хакер, който се опитва незаконно да проникне в системи, достъпни през мрежата, може просто да се наслаждава на хакване или може да се опитва да повреди информационната система и/или да въведе нещо в нея за свои собствени цели. Например, целта на хакер може да бъде да получи номера на кредитни карти, съхранени в системата.

    Друг вид нежелан достъп е поставянето на нещо в компютърна система, което засяга приложни програми и софтуерни помощни програми, като редактори, компилатори и други подобни. Следователно има два вида атаки:

    1. Достъп до информация с цел получаване или промяна на данни, съхранявани в системата.
    2. Атакуващи услуги, за да се предотврати използването им.

    Вируси и червеи са примери за такива атаки. Такива атаки могат да се извършват или с помощта на дискети, или по мрежа.

    Услугите за сигурност, които предотвратяват нежелан достъп, могат да бъдат разделени на две категории:

    1. Първата категория е дефинирана от гледна точка на функцията за наблюдение. Тези механизми включват процедури за влизане, като например базирани на парола, за ограничаване на достъпа само до оторизирани потребители. Тези механизми също така включват различни защитни стени, които предотвратяват атаки на различни нива на TCP/IP протоколния стек и по-специално предотвратяват проникването на червеи, вируси и други подобни атаки.
    2. Втората линия на защита се състои от различни вътрешни монитори, които контролират достъпа и анализират активността на потребителите.

    Едно от основните понятия при осигуряване сигурността на една информационна система е понятието авторизация – дефиниране и предоставяне на права за достъп до конкретни ресурси и/или обекти.

    Сигурността на една информационна система трябва да се основава на следните основни принципи:

    1. Сигурността на една информационна система трябва да бъде съобразена с ролята и целите на организацията, в която е инсталирана системата.
    2. Осигуряването на информационна сигурност изисква интегриран и холистичен подход.
    3. Информационната сигурност трябва да бъде неразделна част от системата за управление в дадена организация.
    4. Информационната сигурност трябва да бъде икономически обоснована.
    5. Отговорностите за безопасност трябва да бъдат ясно определени.
    6. Сигурността на информационната система трябва периодично да се преоценява.
    7. Голямо значениеЗа да се гарантира сигурността на една информационна система, има социални фактори, както и административни, организационни и физически мерки за сигурност.