Kunnan budjettioppilaitoksen toisen asteen yleissivistävän koulutusohjelma "Neuvostoliiton lukio. Tietokoneverkkojen turvallisuuden varmistaminen

Elämme tiedon aikakaudella, jota on mahdotonta kuvitella ilman tietokoneita, tulostimia, matkapuhelimia ja muita korkean teknologian "leluja". Lelut ovat kuitenkin leluja, eikä niiden avulla tallennettu, käsitelty ja välitetty tieto ole mitenkään kevytmielistä. Ja jos on, se tarvitsee asianmukaista suojausta, vaikka monet valmistajat tarjoavat edelleen korkean teknologian tuotteilleen sellaisen suojan, jonka jopa ala-asteen oppilaat ovat oppineet ohittamaan. Puhumme tässä artikkelissa tietoturvatekniikoiden kehityksestä.

Mikä vaikuttaa tietoturvateknologiaan

Turvateknologioiden ilmeisestä monimutkaisuudesta huolimatta niissä ei ole mitään yliluonnollista - kehityksen kannalta ne eivät ole tietoteknologioiden edellä, vaan seuraavat niitä. Onko mahdollista kuvitella palomuuri järjestelmässä, joka koostuu toisiinsa kytkemättömistä tietokoneista? Ja miksi tarvitset virustorjuntaa haittaohjelmien puuttuessa? Mikä tahansa enemmän tai vähemmän vakava suojatekniikka ilmestyy vain vastauksena johonkin teknologiseen uutuuteen. Lisäksi mikään teknologinen uutuus ei edellytä riittävän suojan pakollista kehittämistä, koska tällainen työ suoritetaan vain, jos se on taloudellisesti mahdollista. Esimerkiksi asiakas-palvelin DBMS:n suojamekanismien kehittäminen on välttämätöntä, koska tämä vaikuttaa suoraan tämän järjestelmän käyttäjien määrään. Mutta matkapuhelimen suojatoiminnot eivät ole vielä kysyttyjä, koska myyntimäärät eivät riipu puhelinten turvallisuudesta.

Lisäksi tietoturvateknologioiden kehitykseen vaikuttaa myös hakkereiden toiminta. Ja tämä on ymmärrettävää, koska edes kysytyintä tekniikkaa ei kehitetä suojatoimenpiteitä ennen kuin hakkerit hyökkäävät tähän tekniikkaan. Silmiinpistävä esimerkki tästä on langattomien verkkojen tekniikka (Wireless LAN), jolla ei viime aikoihin asti ollut vakavaa suojaa. Ja heti kun tunkeilijoiden toimet osoittivat langattomien verkkojen koko haavoittuvuuden, erikoistuneet suojaustyökalut ja -mekanismit alkoivat heti ilmestyä - sekä haavoittuvuusskannerit (esimerkiksi Wireless Scanner) että hyökkäysten havaitsemisjärjestelmät (esimerkiksi AirDefense tai Isomar IDS) ja muita työkaluja.

Markkinoinnissa käytetään usein termiä "viestintäkenttä", joka tarkoittaa yksilön tai kohderyhmän kommunikaatiopiiriä. Artikkelissamme puhumme yrityksen viestintäkentästä, eli sen vuorovaikutuksesta Internetin, etäkonttoreiden (intranet) ja asiakkaiden ja kumppaneiden (extranet) kanssa.

Viestinnän tyypistä riippuen käytetään erilaisia ​​turvatekniikoita. Esimerkiksi Internetiä käytettäessä VPN-tekniikkaa ei koskaan käytetä (Virtual Provate Network - virtuaalinen yksityinen verkko. Huomautus. toim. ), mutta sitä käytetään laajalti vuorovaikutuksessa etähaarojen kanssa.

Tietoturvatekniikoiden valintaan vaikuttaa myös tietokoneiden yhteenliittymän koko, jota nykyään yleisesti kutsutaan verkoksi. Verkon laajuus sanelee omat säännöt - sekä siksi, että tarvittavien tietoturvatyökalujen hankintaan ei ole rahaa, että koska jälkimmäisille ei ole tarvetta. Joten yhdelle Internetiin liitetylle tietokoneelle ei tarvita luottamuksellisten tietojen vuotojen valvontajärjestelmiä, ja keskikokoiselle verkolle tällaiset järjestelmät ovat elintärkeitä. Lisäksi pienissä verkoissa tietoturvatyökalujen keskitetyn hallinnan ongelma ei ole niin akuutti, eikä suurten yritysten verkoissa voi tulla toimeen ilman tällaisia ​​työkaluja. Siksi suurissa verkoissa korrelaatiojärjestelmät, PKI (Public-Key Infrastructure - julkisen avaimen infrastruktuuri. - Toim.) jne. löytävät sovelluksensa. Perinteisetkin suojaustyökalut muuttuvat verkon laajuuden vaikutuksesta ja niitä täydentävät uudet ominaisuudet - integraatio verkonhallintajärjestelmiin, tehokas tapahtumien visualisointi, edistynyt raportointi, hierarkkinen ja roolipohjainen hallinta jne.

Turvateknologioiden valinta riippuu siis neljästä edellä mainitusta tekijästä - suojatun tekniikan suosiosta ja yleisyydestä, hakkerihyökkäysten tyypistä, viestintäkentästä ja verkon laajuudesta. Muutos missä tahansa näistä tekijöistä johtaa muutokseen sekä itse tietoturvateknologioissa että niiden käyttötavoissa. Ja nyt, ottaen huomioon kaikki edellä mainitut, katsotaanpa, mitkä tietoturvatekniikat ovat yleisimpiä nykypäivän digitaalisessa maailmassa.

Virustorjunta

Yksi ensimmäisistä teknologioista, joille markkinoilla on edelleen kysyntää (sekä yritys- että kotikäyttäjät), on virustorjunta, joka ilmestyi jo 80-luvun puolivälissä. Silloin, virusten kirjoittajien ensimmäisten arkojen yritysten jälkeen, ensimmäiset virustarkistimet, faagit ja monitorit alkoivat ilmestyä. Mutta jos tietokoneverkkojen aktiivisen kehityksen aamunkoitteessa käytettiin laajalti antiviruksia, jotka havaitsivat ja käsittelivät perinteisiä tiedosto- ja käynnistysviruksia, jotka leviävät levykkeiden ja BBS:n kautta, nyt tällaisia ​​viruksia ei käytännössä ole olemassa. Nykyään muut haittaohjelmaluokat johtavat virusten leviämiseen - troijalaiset ja madot, jotka eivät leviä tiedostosta toiseen, vaan tietokoneesta toiseen. Virusepidemioista on tullut todellisia epidemioita ja pandemioita, ja niiden aiheuttamat vahingot mitataan kymmenissä miljardeissa dollareissa.

Ensimmäiset virustorjuntaohjelmat suojasivat vain itsenäisiä tietokoneita. Ei ollut kysymys mistään verkon suojauksesta, ja vielä enemmän keskitetystä hallinnasta, mikä tietysti vaikeutti näiden ratkaisujen käyttöä yritysmarkkinoilla. Valitettavasti nykyinen tilanne tässä asiassa on myös kaukana ihanteellisesta, koska nykyaikaiset virustorjuntayritykset eivät kiinnitä ensisijaisesti huomiota tähän näkökohtaan, vaan keskittyvät pääasiassa virustunnistetietokannan täydentämiseen. Ainoat poikkeukset ovat ulkomaiset yritykset (TrendMicro, Symantec, Sophos jne.), jotka myös huolehtivat yrityskäyttäjästä. Venäläiset valmistajat, jotka eivät ole huonompia kuin ulkomaiset kollegansa havaittujen virusten laadun ja määrän suhteen, häviävät edelleen heille keskitetyn hallinnan suhteen.

Palomuurit

80-luvun lopulla ja 90-luvun alussa tietokoneverkkojen laajalle levinneen kehityksen vuoksi nousi niiden suojaamisen tehtävä, joka ratkaistiin suojattujen ja suojaamattomien verkkojen väliin asennettujen palomuurien avulla. Yksinkertaisista pakettisuodattimista alkaen nämä ratkaisut ovat kehittyneet ominaisuuksiltaan pakatuiksi ratkaisuiksi erilaisiin tehtäviin palomuureista ja kuormituksen tasapainotuksesta kaistanleveyden hallintaan ja dynaamiseen osoitteiden hallintaan. ITU:hun voidaan rakentaa myös VPN-rakennusmoduuli, joka varmistaa verkon osien välisen liikenteen suojauksen.

Palomuurien kehitys oli täysin erilaista kuin virustorjuntaohjelmistojen kehitys. Jos jälkimmäinen kehittyi henkilökohtaisesta suojauksesta kokonaisten verkkojen suojaamiseen, niin edellinen - täsmälleen päinvastoin. Pitkään aikaan kukaan ei voinut edes ajatella, että ITU pystyi suojelemaan jotain muuta, paitsi yrityksen kehää (siksi sitä kutsuttiin yhdyskäytäväksi), mutta maailmaan kytkettyjen henkilökohtaisten tietokoneiden määrän lisääntyessä. Wide Web, itsenäisten solmujen suojaustehtävä on tullut kiireelliseksi, mikä johti henkilökohtaisen ITU:n teknologiaan, jota kehitetään tällä hetkellä aktiivisesti. Jotkut valmistajat ovat menneet vielä pidemmälle tarjoamalla kuluttajasovelluksille palomuurit, jotka eivät suojaa verkkoja tai edes yksittäisiä tietokoneita, vaan niissä käytäviä ohjelmia (esimerkiksi web-palvelinohjelmistoja). Tämän suojaustyökaluluokan merkittäviä edustajia ovat Check Point Firewall-1 NG ja Application Intelligence ja Cisco PIX Firewall (yrityspalomuurit), RealSecure Desktop Protector ja Check Point SecureClient (henkilökohtaiset palomuurit), Sanctum AppShield (sovelluskerroksen palomuurit). Venäjän kehitykseen kuuluvat Elvis + (Zastava), Jet Infosystems (Z-2 ja Angara), Informzaschita (Continent-K) ratkaisut.

Valtuutus ja kulunvalvonta

Kehyssuojaus on tärkeä asia, mutta myös sisäistä turvallisuutta pitää miettiä, varsinkin kun tilastojen mukaan 51-83 % kaikista yritysten tietokonetapahtumista johtuu heidän omien työntekijöiden syistä, missä palomuurit eivät auta. . Siksi tarvitaan valtuutus- ja kulunvalvontajärjestelmiä, jotka määrittävät kenelle, mitä resursseja ja milloin voidaan käyttää. Nämä järjestelmät perustuvat klassisiin kulunvalvontamalleihin (Bella La Padulla, Clark Wilson jne.), jotka on kehitetty viime vuosisadan 70-80-luvulla ja joita alun perin käytettiin Yhdysvaltain puolustusministeriössä, Internet luotiin.

Yksi tämän luokan turvatekniikoiden osa-alueista on todennus, jonka avulla voit verrata käyttäjän syöttämää salasanaa ja nimeä turvajärjestelmän tietokantaan tallennettuihin tietoihin. Jos syöttö- ja viitetiedot täsmäävät, pääsy vastaaviin resursseihin sallitaan. On huomioitava, että salasanan lisäksi muut käyttäjällä olevat yksilölliset elementit voivat toimia todennustietoina. Kaikki nämä elementit voidaan jakaa luokkiin, jotka vastaavat kolmea periaatetta: "Tiedän jotain" (klassiset salasanamallit), "Minulla on jotain" (Touch Memory -tabletti, älykortti, eToken-avainnippu voivat toimia ainutlaatuisena elementtinä). , kontaktiton läheisyyskortti tai SecurID kertakäyttöinen salasanakortti) ja "Omistan jotain" (ainutlaatuinen elementti on sormenjälki, käden geometria, käsiala, ääni tai verkkokalvo).

Hyökkäysten havaitsemis- ja ehkäisyjärjestelmät

Huolimatta palomuurien ja virustentorjuntaohjelmien läsnäolosta yritysverkon kehällä, jotkut hyökkäykset tunkeutuvat silti tietoturvaesteiden läpi. Tällaisia ​​hyökkäyksiä kutsutaan hybridihyökkäyksiksi, ja niihin kuuluvat kaikki uusimmat korkean profiilin epidemiat - Code Red, Nimda, SQL Slammer, Blaster, MyDoom jne. Hyökkäysten havaitsemistekniikka on suunniteltu suojaamaan niitä vastaan. Tämän tekniikan historia alkoi kuitenkin paljon aikaisemmin - vuonna 1980, kun James Anderson ehdotti tapahtumalokien käyttöä luvattoman toiminnan havaitsemiseen. Kesti vielä kymmenen vuotta siirtyä lokien analysoinnista verkkoliikenteen analysointiin, jossa etsittiin merkkejä hyökkäyksistä.

Ajan myötä tilanne muuttui jonkin verran - oli välttämätöntä paitsi havaita hyökkäykset, myös estää ne, kunnes ne saavuttivat tavoitteensa. Siten tunkeutumisen havaitsemisjärjestelmät ovat ottaneet luonnollisen askeleen eteenpäin (ja ehkä jopa sivuttain, koska verkoissa käytetään edelleen aktiivisesti klassisia järjestelmiä, eikä niille ole vielä keksitty vaihtoehtoja sisäverkossa) ja yhdistämällä palomuureista tuttuja. teknologiat alkoivat siirtää kaiken verkkoliikenteen (verkkosegmentin suojaamiseksi) tai järjestelmäkutsut (yksittäisen solmun suojaamiseksi), mikä mahdollisti havaittujen hyökkäysten 100-prosenttisen eston.

Sitten historia toisti itseään: ilmestyi henkilökohtaisia ​​järjestelmiä, jotka suojasivat työasemia ja kannettavia tietokoneita, ja sitten tapahtui luonnollinen henkilökohtaisten palomuurien, tunkeutumisen havainnointijärjestelmien ja virustorjuntaohjelmien yhdistäminen, ja tästä tuli lähes ihanteellinen ratkaisu tietokoneen suojaamiseen.

Turvaskannerit

Kaikki tietävät, että tulipalo on helpompi estää kuin sammuttaa. Tietoturvassa tilanne on samanlainen: hyökkäyksiä vastaan ​​taistelemisen sijaan on paljon parempi poistaa hyökkäysten käyttämät aukot. Toisin sanoen sinun on löydettävä kaikki haavoittuvuudet ja korjattava ne ennen kuin hyökkääjät löytävät ne. Tätä tarkoitusta palvelevat turvaskannerit (kutsutaan myös turvallisuusanalyysijärjestelmiksi), jotka toimivat sekä verkkotasolla että yksittäisen solmun tasolla. Ensimmäinen skanneri, joka etsi aukkoja UNIX-käyttöjärjestelmässä, oli COPS, jonka Eugene Spafford kehitti vuonna 1991, ja ensimmäinen verkkoskanneri oli Christopher Klausin vuonna 1993 kehittämä Internet Scanner.

Tällä hetkellä tunkeutumisen havaitsemisjärjestelmiä ja turvaskannereita integroidaan asteittain, mikä mahdollistaa henkilön lähes kokonaan sulkemisen hyökkäysten havaitsemis- ja estoprosessista keskittäen hänen huomionsa tärkeämpiin toimintoihin. Integrointi on seuraava: reiän havainnut skanneri käskee hyökkäyksentunnistusanturia seuraamaan vastaavaa hyökkäystä ja päinvastoin: hyökkäyksen havainnut anturi käskee hyökätyn solmun skannaamaan.

Markkinajohtajia tunkeutumisen havaitsemisjärjestelmissä ja turvaskannereissa ovat Internet Security Systems, Cisco Systems ja Symantec. Venäläisten kehittäjien joukossa on myös sankareita, jotka ovat päättäneet haastaa etevämmät ulkomaiset kollegansa. Tällainen yritys on esimerkiksi Positive Technologies, joka julkaisi ensimmäisen venäläisen turvaskannerin - XSpiderin.

Sisällönhallinta- ja roskapostintorjuntajärjestelmät

Ja niin löysimme suojakeinot viruksilta, matoilta, troijalaisilta ja hyökkäyksiltä. Mutta entä roskaposti, luottamuksellisten tietojen vuotaminen, lisensoimattomien ohjelmistojen lataaminen, työntekijöiden päämäärätön selaaminen Internetissä, vitsien lukeminen, nettipelien pelaaminen? Kaikki edellä mainitut suojaustekniikat voivat vain osittain auttaa ratkaisemaan nämä ongelmat. Tämä ei kuitenkaan ole heidän tehtävänsä. Muut ratkaisut tulevat esiin täällä - sähköposti- ja verkkoliikenteen seurantatyökalut, jotka hallitsevat kaikkea saapuvaa ja lähtevää sähköpostiviestiä, sekä mahdollistavat pääsyn eri sivustoille ja tiedostojen lataamisen niiltä (ja niihin) (mukaan lukien video- ja äänitiedostot) . ).

Tätä tietoturva-alan aktiivisesti kehittyvää aluetta edustavat monet laajasti (ja ei niin) tunnetut valmistajat - SurfControl, Clearswift, Cobion, TrendMicro, Jet Infosystems, Ashmanov ja yhteistyökumppanit jne.

Muut tekniikat

Yritysverkot ovat löytäneet sovelluksen ja joitain muita tietoturvatekniikoita - vaikkakin erittäin lupaavia, mutta eivät toistaiseksi laajalti käytettyjä. Näitä teknologioita ovat PKI, tietoturvatapahtumakorrelaatiojärjestelmät ja järjestelmät heterogeenisten tietoturvatyökalujen yhtenäiseen hallintaan. Nämä tekniikat ovat kysyttyjä vain palomuurien, virustorjuntaohjelmien, kulunvalvontajärjestelmien jne. tehokkaan käytön yhteydessä, ja tämä on edelleen harvinaista maassamme. Vain muutama tuhansista venäläisistä yrityksistä on kasvanut käyttämään korrelaatioteknologioita, PKI:tä jne., mutta olemme vasta matkan alussa...

Nykypäivän globalisoituneessa maailmassa verkkoturvallisuus on kriittistä. Yritysten on tarjottava työntekijöille suojattu pääsy verkkoresursseihin milloin tahansa, minkä vuoksi nykyaikaisessa verkkoturvastrategiassa on otettava huomioon useita tekijöitä, kuten verkon luotettavuuden lisääminen, turvallisuuden tehokas hallinta sekä suojautuminen jatkuvasti kehittyviltä uhilta ja uusilta hyökkäysmenetelmiltä. . Monille yrityksille verkkoturvallisuusongelma on tulossa yhä vaikeammaksi. Tämän päivän liikkuva työvoima, joka käyttää henkilökohtaisia ​​älypuhelimia, kannettavia tietokoneita ja tabletteja työssään, tuo uusia potentiaalisia haasteita. Samaan aikaan hakkerit eivät myöskään istu sivussa ja tee uusia kyberuhkia entistä kehittyneempiä.

Äskettäin verkkoturvallisuutta hallitseville IT-ammattilaisille tehty tutkimus [Slashdotmedian suorittama] osoitti, että yksi tärkeimmistä tekijöistä verkkoturvaratkaisujen valinnassa lähes puolet vastaajista arvioi verkkoratkaisunsa luotettavuuden ykkösvaihtoehdoksi.

Kysytty kysymys: Mitkä ovat yrityksellesi tärkeimmät tekijät verkkoturvaratkaisua valittaessa?

Verkon tietoturvahaavoittuvuudet avaavat joukon mahdollisia ongelmia ja altistavat yrityksen erilaisille riskeille. Niiden kautta voi vaarantua IT-järjestelmiin, varastaa tietoa, työntekijöillä ja asiakkailla voi olla ongelmia saada käyttöönsä valtuutettuja resursseja, mikä voi pakottaa asiakkaat vaihtamaan kilpailijaan.

Turvallisuusongelmista johtuvilla seisokkeilla voi olla muitakin taloudellisia vaikutuksia. Esimerkiksi ruuhka-aikoina poissa oleva verkkosivusto voi tuottaa sekä suoria tappioita että voimakasta negatiivista PR:tä, mikä luonnollisesti vaikuttaa myynnin tasoon tulevaisuudessa. Lisäksi joillakin toimialoilla on tiukat kriteerit resurssien saatavuudelle, joiden rikkominen voi johtaa viranomaissakkoihin ja muihin epämiellyttäviin seurauksiin.

Ratkaisujen luotettavuuden lisäksi on monia asioita, jotka ovat nousseet tänään esille. Esimerkiksi noin 23 % kyselyyn vastanneista IT-ammattilaisista pitää ratkaisun hintaa yhdeksi tärkeimmistä verkkoturvallisuuteen liittyvistä ongelmista; mikä ei ole yllättävää, kun otetaan huomioon, että viime vuosien IT-budjetit ovat olleet merkittävästi rajalliset. Lisäksi noin 20 % vastaajista piti integroinnin helppoutta ensisijaisena ratkaisua valittaessa. Mikä on luonnollista ympäristössä, jossa IT-osastolta vaaditaan enemmän vähemmillä resursseilla.

Keskustelun päätteeksi ratkaisun valinnan avainparametreista totean, että vain noin 9 % vastaajista mainitsi verkkotoiminnot avaintekijänä verkkoturvaratkaisujen valinnassa. Yritysjärjestelmien verkkoturvaratkaisua valittaessa ja siihen liittyvien riskien minimoinnissa lähes puolella (n. 48 %) vastaajista yksi tärkeimmistä tekijöistä oli verkon ja siihen liittyvän ratkaisun luotettavuus.

Kysytty kysymys: Minkä tyyppisistä verkkohyökkäyksistä IT-organisaatiosi on eniten huolissaan?

Nykyään hakkerit käyttävät erilaisia ​​menetelmiä hyökätäkseen yritysten verkkoihin. Tutkimus osoitti, että IT-ammattilaiset ovat eniten huolissaan kahdesta tietyntyyppisistä hyökkäyksistä: palvelunestohyökkäyksistä (DoS) ja salakuuntelusta (Salakuuntelu) – noin 25 % vastaajista on listannut nämä hyökkäykset vaarallisimpiin ja tärkeimpiin hyökkäyksiin. Ja 15 % vastaajista kukin valitsi tärkeimmiksi uhiksi hyökkäykset, kuten IP-huijauksen ja MITM:n (man-in-the-middle). Muuntyyppiset uhkaukset osoittautuivat etusijalle alle 12 %:lle vastaajista.

Kysytty kysymys: Mikä on IT-tiimisi suurin huolenaihe mobiilihaavoittuvuuksien suhteen?

Nykyään liikkuvien työntekijöiden määrä on kasvussa ja politiikka käyttää omia elektroniset laitteet for work (BOYD) asettaa uusia vaatimuksia verkkoturvallisuudelle. Samaan aikaan, valitettavasti, turvattomien verkkosovellusten määrä kasvaa erittäin nopeasti. Vuonna 2013 HP testasi yli 2 000 sovellusta ja havaitsi, että 90 prosentissa sovelluksista oli tietoturva-aukkoja. Tämä tilanne on vakava uhka yritysten turvallisuudelle, eikä ole yllättävää, että 54 % vastaajista piti haittaohjelmien aiheuttamia uhkia vaarallisimpina.

Yhteenvetona edellä olevan välituloksen voimme tehdä seuraavan johtopäätöksen: nykyaikaisilla ratkaisuilla muun muassa verkkoturvallisuuden varmistamiseksi on välttämättä oltava seuraavat ominaisuudet:

  • pystyä työskentelemään OSI-mallin seitsemännellä tasolla (sovellustasolla);
  • pystyä yhdistämään tietty käyttäjä liikennesisältöön;
  • ratkaisuun on integroitu verkkohyökkäyssuojajärjestelmä (IPS).
  • tukee sisäänrakennettua suojausta DoS- ja salakuunteluhyökkäyksiä vastaan;
  • yleensä korkea luotettavuusaste.
Muutama sana tietoturvan varmistamiskäytännöstä maassamme; Kuvataanpa lyhyesti nykyistä oikeuskenttää, joka määrittelee tietoturvallisuuden näkökohdat Venäjän federaatiossa. SISÄÄN Venäjän federaatio kaikkia tietoturvaan liittyviä asioita säätelevät seuraavat tärkeimmät lait:
  • Liittovaltion laki 149 "Tiedosta, tietotekniikasta ja tietojen suojasta";
  • Liittovaltion laki 152 "henkilötietojen suojasta";
  • Liittovaltion laki 139 (muutokset liittovaltion lakiin 149, viestintälaki ja liittovaltiolaki 436 lasten suojelemisesta tiedoilta);
  • Liittovaltion laki 436 (lasten suojelusta tiedoilta);
  • FZ 187 (immateriaalioikeuksien ja Internetin suojasta);
  • liittovaltion laki 398 (ääriliikkeiden verkkosivustojen estämisestä);
  • FZ 97 (bloggaajille, jotka rinnastivat heidät tiedotusvälineisiin);
  • FZ 242 (henkilötietojen sijoittamisesta Venäjän federaation alueelle).
Samaan aikaan tietoturva-alan toimintaa säätelevät lait edellyttävät vakavaa vastuuta tiettyjen säännösten rikkomisesta, esim.
  • Venäjän federaation rikoslain 137 §:n mukaan (henkilön yksityiselämää koskevien tietojen laiton kerääminen tai levittäminen) - vankeus enintään neljäksi vuodeksi;
  • Venäjän federaation rikoslain 140 artiklan mukaan (laiton kieltäytyminen toimittamasta määrätyllä tavalla kerättyjä asiakirjoja ja materiaaleja) - sakko tai oikeuden menetys tietyissä tehtävissä tai harjoittaa tiettyä toimintaa 2–5 vuoden ajan ;
  • Venäjän federaation rikoslain 272 artiklan mukaan (laiton pääsy lailla suojattuihin tietokonetietoihin) - vankeustuomio enintään 5 vuodeksi.
Useimmille venäläisille yrityksille verkkoturvallisuusasioiden relevanssi johtuu ensisijaisesti siitä, että ne jollakin tavalla käsittelevät yksilöiden tietoja (ainakin työntekijöidensä tietoja). Siksi jokaisen yrityksen on toiminnan tyypistä riippumatta otettava huomioon Venäjän federaation lainsäädännön vaatimukset ja velvollisuus soveltaa erilaisia ​​organisatorisia ja teknisiä toimenpiteitä tietojen suojaamiseksi. Erityiset toimenpiteet tämän tai toisen tiedon suojaamiseksi määritellään asiaankuuluvissa Venäjän IS-standardeissa (GOST R ISO / IEC 15408, GOST R ISO 27001 jne.) sekä liittovaltion teknisen ja vientivalvontapalvelun ohjeasiakirjoissa. esimerkiksi FSTEC:n määräys nro 58, 05.02.10, jossa määritellään menetelmät ja keinot henkilötietoja käsittelevien järjestelmien suojaamiseksi).

Tällä hetkellä liittovaltion lainsäädännön vaatimusten noudattamista yrityksissä valvoo kolme valtion elintä: liittovaltion turvallisuuspalvelu (FSB), Roskomnadzor ja FSTEC. Valvonta toteutetaan suorittamalla määräaikaisia ​​ja ennalta ilmoittamattomia tarkastuksia, joiden seurauksena yritys voidaan saattaa vastuuseen.

Siten verkkoturvallisuuden varmistamiseen liittyvän ongelman huomiotta jättäminen maassamme ei voi aiheuttaa vain suuria tappioita yrityksille, vaan myös johtaa rikosoikeudelliseen vastuuseen tietyille yritysjohtajille.

Johtopäätös

Tietoturvauhat ovat yhä monimutkaisempia, hakkerit ja kyberrikolliset käyttävät uusia tekniikoita ja toteuttavat yhä kehittyneempiä hyökkäyksiä järjestelmien vaarantamiseksi ja tietojen varastamiseksi.

Uusien hyökkäysten torjunta edellyttää verkkoturvaratkaisuja ja sellaisen verkkoturvastrategian kehittämistä, joka täyttää luotettavuuden, kustannusten ja muiden IT-järjestelmien integrointivaatimukset. Kehitettyjen ratkaisujen tulee olla luotettavia, suojata sovellustason hyökkäyksiä vastaan ​​ja mahdollistaa liikenteen tunnistaminen.

Kaikesta edellä mainitusta voi päätellä yksinkertainen johtopäätös - nykymaailmassa tietoturvakysymyksiä ei voida sivuuttaa; uusiin uhkiin vastaamiseksi on tarpeen etsiä uusia lähestymistapoja tietosuojastrategian toteuttamiseen ja käyttää uusia menetelmiä ja työkaluja verkon turvallisuuden varmistamiseksi.

Aiemmat julkaisumme:
»

  • Kysymys 3. Tiedon käsite, tietoprosessit ja tietotekniikka. Tietojen tyypit ja ominaisuudet. Tietoa ja tietoa
  • Kysymys 4. Taloudellisen tiedon sisältö, ominaisuudet, tyypit ja rakenne
  • Kysymys 5. Käsite "tietojärjestelmä taloudellisen kohteen hallintaa varten"
  • Aihe 2. Perusesitykset ja tiedon käsittely tietokoneessa
  • Kysymys 1. Numerojärjestelmät
  • Kysymys 2. Numeerisen ja ei-numeerisen tiedon esitys tietokoneessa. Tiedon ja datamäärän mittayksiköt
  • Kysymys 3. Propositialgebran perusteet
  • Kysymys 4. Graafiteorian peruskäsitteet
  • Aihe 3. Tietoprosessien laitteisto- ja ohjelmistototeutus
  • Kysymys 1. Tietokoneiden käsite, rakentamisen periaatteet, arkkitehtuuri ja luokittelu
  • Kysymys 3. Henkilökohtaisten tietokoneiden (PC) käsite, tarkoitus, luokitus. PC:n valintakriteerit. PC:n kehitysnäkymät ja ohjeet
  • Kysymys 4. Ohjelmiston tarkoitus, luokitus ja koostumus
  • Kysymys 5. Järjestelmäohjelmisto, sen koostumus ja päätoiminnot
  • Kysymys 6. Sovellusohjelmisto, sen ominaisuudet ja sovellukset.
  • Kysymys 7. Sovelluspaketit. Pakettien lajikkeet ja ominaisuudet yleisiin ja ammattikäyttöön.
  • Aihe 4. Tietokoneverkot ja tietoturva
  • Kysymys 1. Tietokoneverkkojen käsite, arkkitehtuuri, luokittelu ja perusteet. Avointen järjestelmien vuorovaikutuksen vertailumalli ja asiakas-palvelin-arkkitehtuurimalli.
  • Kysymys 2. "Paikaverkon" käsite, tietyntyyppisten lähiverkkojen luokittelu, tarkoitus ja ominaisuudet.
  • Kysymys 3. "Yritysten tietokoneverkon" käsite, sen tarkoitus, rakenne ja komponentit.
  • Kysymys 5. Käsite "tietokonetietojen suojaus". Tietosuojan kohteet ja elementit tietokonejärjestelmissä.
  • Kysymys 6. Tietokonevirukset ja virustorjuntaohjelmistot, niiden rooli tiedon suojaamisessa. Menetelmät ja tekniikat tiedon suojaamiseksi viruksilta.
  • Kysymys 7. Tietojen suojauksen kryptografinen menetelmä.
  • Aihe 5. Tietokonetilojen hallinnan ongelmien ratkaiseminen
  • Kysymys 1. Tietorakenteet. Tietokannat ja niiden organisaation päätyypit.
  • Kysymys 2. Ohjelmistotyökalujen luomiseen tarvittavien teknologioiden yleiset ominaisuudet.
  • Kysymys 3. Tietokoneongelmanratkaisun vaiheet
  • Kysymys 4. Algoritmisoinnin perusteet.
  • Kysymys 5. Korkean tason ohjelmointikielet ja niiden käyttö ohjelmien kehittämiseen taloudellisten ongelmien ratkaisemiseksi.
  • Kysymys 6. Ohjelmointityökalut ja niiden koostumus.
  • Kirjallisuus
  • Aihe 4. Tietokoneverkot ja tietoturva

    Aihekysymykset

    1. Tietokoneverkkojen käsite, arkkitehtuuri, luokittelu ja perusteet. Open Systems Interconnection Reference Model ja Client-Server -arkkitehtuurimalli

    2. Lähiverkkojen (LAN) käsite, tiettyjen lähiverkkotyyppien luokittelu, tarkoitus ja ominaisuudet

    3. "Yritysten tietokoneverkon" käsite, sen tarkoitus, rakenne ja komponentit

    4. Internetin tarkoitus, rakenne ja koostumus. Internet-hallintalaite. Internet-osoitteet, protokollat, palvelut ja Internetin tekniikat. Käyttäjän työn organisointi Internetissä

    5. Käsite "tietokonetietojen suojaus". Tietosuojan kohteet ja elementit tietokonejärjestelmissä

    6. Tietokonevirukset ja virustorjuntaohjelmistot, niiden rooli tietoturvassa. Menetelmät ja tekniikat tiedon suojaamiseksi viruksilta

    7. Salausmenetelmä tietojen suojaamiseen

    Kysymys 1. Tietokoneverkkojen käsite, arkkitehtuuri, luokittelu ja perusteet. Avointen järjestelmien vuorovaikutuksen vertailumalli ja asiakas-palvelin-arkkitehtuurimalli.

    Tietokoneverkko on kokoelma tietokoneita ja erilaisia ​​muita laitteita, jotka tarjoavat interaktiivista tiedonvaihtoa ja verkkoresurssien jakamista.

    Verkkoresurssit ovat tietokoneita, tietoja, ohjelmia, verkkolaitteita, erilaisia ​​ulkoisia tallennuslaitteita, tulostimia, skannereita ja muita laitteita, joita kutsutaan verkkokomponenteiksi. tietokoneet, verkkoon kuuluvia kutsutaan solmut (asiakkaat tai työntekijöitä verkkoasemat).

    Alla verkkoarkkitehtuuri ymmärtää komponentteja, menetelmiä aina Kanssa tyhmä, tekniikka ja sen rakentamisen topologia.

    Pääsymenetelmät säännellä menettelyjä, joilla verkkosolmut saavat pääsyn tiedonsiirtovälineeseen.

    Verkot erotetaan pääsytavoilla:

      satunnaisella pääsyllä CSMA/CS (Carrier Sense Multiple Access with Collision Detection);

      merkkirenkailla- perustuu merkkirenkaaseen ja merkkirenkaaseen.

    On olemassa kaksi erilaista satunnaiskäyttöä: CSMA/CS: Carrier Sense Multiple Access törmäystunnistuksella ja Priority Access.

    Token-käyttömenetelmiä ovat kahden tyyppinen tiedonsiirto: Token Bus (IEEE 802.4 -standardi) ja Token ring (IEEE 802.5 -standardi). Tässä tapauksessa markkerilla tarkoitetaan bittien ohjaussekvenssiä, jonka tietokone lähettää verkon kautta.

    Tietokoneverkon topologian alla Verkon kuva ymmärretään graafina, jonka kärjet vastaavat verkon solmuja ja reunat niiden välisiä yhteyksiä.

    Päätopologioita on neljä: Rengas(Bussi), rengas(Rengas) tähti(tähti) ja verkkotopologia(verkko). Muunlaiset topologiat edustavat näiden tyyppien erilaisia ​​yhdistelmiä.

    Kuten moderni rakennus- ja käyttöteknologiat tietokoneverkot käyttävät seuraavia:

      X.25-tekniikka on yksi yleisimmistä: johtuen kyvystä työskennellä epäluotettavilla datalinjoilla johtuen protokollien käytöstä, joissa on muodostettu yhteys ja virheenkorjaus avoimen OSI-mallin datalinkki- ja verkkotasoilla;

      Frame Relay -tekniikka (frame relay) on suunniteltu lähettämään tietoa epätasaisella virtauksella. Siksi sitä käytetään useammin siirrettäessä digitaalista dataa yksittäisten paikallisten verkkojen tai alueellisten tai globaalien verkkojen segmenttien välillä. Tekniikka ei salli puheen, videon tai muun multimediainformaation välittämistä;

      ISDN-tekniikka (Integrated Services Digital Network), joka mahdollistaa datan, puheen ja multimediatietojen samanaikaisen siirron;

      ATM (Asynchronous Transfer Mode): tekniikka laajentaa ISDN-verkkojen mahdollisuuksia multimediatietojen siirtoon nostamalla siirtonopeutta 2,5 Gb / s;

      VPN (virtuaalinen yksityinen verkko): tekniikan avulla voit perustaa yksityisen verkon, joka toimii tunnelina suuren verkon, kuten Internetin, läpi.

    Tietokoneverkot luokitellaan seuraavien kriteerien mukaan: verkon koko, osastojen kuuluvuus, pääsytavat, rakennetopologia, verkon tilaajakytkentätavat, siirtovälinetyypit, palveluintegraatio, verkossa käytettävien tietokoneiden tyyppi, omistusoikeudet.

    Verkkojen luokittelu koko on yleisin. Tämän kriteerin mukaan paikallinen CS (LAN-verkot), alueellisesti jaettuina(alueellinen) CS (MAN-verkot) ja maailmanlaajuisesti CS (WAN-verkot).

    Osastokunnan mukaan erottaa teollisuuden, yhdistysten ja organisaatioiden tietokoneverkot. Esimerkkejä tällaisista verkoista ovat RAO EU:n, Surgutneftegaz-yhdistyksen, Venäjän säästöpankin jne. tietokoneverkot.

    Tiedonsiirtovälineeseen pääsyn menetelmillä Ero tehdään CSMA/CS-hajapääsyverkkojen ja token-väylän ja token ring -pääsyn välillä.

    Topologian mukaan On olemassa verkkoja, kuten väylä, rengas, tähti, mesh, täysin yhdistetty ja sekoitettu.

    Tekojen mukaan tilaajan vaihto verkkoja allokoida jaetut mediaverkot ja kytketyt verkot.

    Tiedonsiirtovälineen tyypin mukaan Erottele langallinen, kaapeli ja langaton CS.

    Langalliseen CS sisältää CS:n johdoilla ilman eristys- tai suojasuojaa, jotka sijaitsevat ilmassa.

    Kaapeli Tietoliikennelinjat sisältävät kolmen tyyppisiä kaapeleita: kierretty parikaapeli, koaksiaalikaapeli ja valokuitukaapeli.

    Langaton tietoliikennelinjat edustavat erilaisia ​​maanpäällisen ja satelliittiviestinnän radiokanavia.

    Integroidut palveluverkotISDN keskittynyt palvelujen tarjoamiseen telefaksin, teleksin, videoteleksin käyttöön, konferenssipuhelujen järjestämiseen ja multimedian siirtoon - tiedot.

    Riippuen käytetyt tietokoneet erottaa homogeeninen verkot, jotka sisältävät vain samantyyppisiä tietokoneita, ja heterogeeninen verkot, joiden solmut voivat olla erityyppisiä tietokoneita.

    Riippuen omistus oikeudet verkot voivat olla verkkoja yleinen käyttö(julkinen) tai yksityinen(yksityinen).

    Tietokoneverkon toiminnan aikana kaikki sen komponentit ovat aktiivisesti vuorovaikutuksessa toistensa kanssa. Vuorovaikutusprosessien yhtenäistämiseksi on kehitetty International Organization for Standards vertailumalli avointen järjestelmien vuorovaikutukseen(OSI malli).

    OSI-mallia suositellaan harkittavaksi käyttämällä malliskeemaa ja osoittamalla protokollien ja pakettien vuorovaikutusta OSI-mallin eri tasoilla. Alla vaihtoprotokolla(viestintä, tiedon esittäminen) ymmärtää kuvauksen lähetettävien datapakettien formaateista sekä sääntö- ja sopimusjärjestelmän, jota tulee noudattaa järjestettäessä tiedonsiirron vuorovaikutusta yksittäisten prosessien välillä. OSI-mallissa vuorovaikutuksen välineet on jaettu seitsemään kerrokseen: sovellus, esitys, istunto, kuljetus, verkko, kanava ja fyysinen.

    Sovelluskerros on OSI-mallin korkein taso. Se tarjoaa pääsyohjelmia tietokoneverkkoon. Esimerkkejä sovellustason prosesseista ovat tiedostonsiirto-ohjelmien työ, sähköpostipalvelut, verkonhallinta.

    Esityskerros on suunniteltu muuntamaan tiedot muodosta toiseen, esimerkiksi EBCDIC (Extended Binary Decimal Code for Information Interchange) -kooditaulukosta ASCII (American Standard Code for Information Interchange) -kooditaulukkoon. Tällä tasolla suoritetaan erikois- ja graafisten merkkien käsittely, tietojen pakkaus ja palautus, tietojen koodaus ja dekoodaus. Istuntotasolla valvoa lähetetyn tiedon turvallisuutta ja viestintätukea lähetysistunnon loppuun asti. kuljetuskerros on tärkein, sillä se toimii välittäjänä sovelluksiin suuntautuneiden ylempien kerrosten ja alempien kerrosten välillä, jotka varmistavat tiedon valmistelun ja siirron verkon yli. Kuljetuskerros on vastuussa nopeudesta, pysyvyydestä ja yksilöllisten numeroiden osoittamisesta paketeille. Verkkotasolla määritetään vastaanottavien solmujen verkko-osoitteet, määritetään pakettien reitit. Linkkikerroksessa datakehyksiä luodaan, lähetetään ja vastaanotetaan. Fyysinen kerros on OSI-referenssimallin alin taso. Tällä tasolla verkkokerroksesta vastaanotetut kehykset muunnetaan sähköisten signaalien sarjoiksi. Vastaanottavassa solmussa sähköiset signaalit muunnetaan takaisin kehyksiksi.

    Tietokoneiden vuorovaikutus verkossa perustuu erilaisiin malleihin asiakas-palvelin arkkitehtuuri. Alla verkkopalvelimia ymmärtää tietokoneita, jotka tarjoavat tiettyjä resursseja. Resurssin tyypistä riippuen niitä on tietokantapalvelimet, sovelluspalvelimet, tulostuspalvelimet jne. Verkkoasiakkaat ovat tietokoneita, jotka pyytävät resursseja ratkaistakseen tiettyjä ongelmia.

    Tällä hetkellä "asiakas-palvelin" -arkkitehtuurista on neljä mallia, joita käytetään käytännön työssä.

    Tiedostopalvelinmallissa palvelimella on vain data. Kaikki tietojenkäsittely tapahtuu asiakkaan tietokoneella.

    Malli "pääsy etätietoihin" vaatii sijoittamisen tietopalvelimelle ja tietoresurssien hallintaan. Tietoresursseja koskevat pyynnöt lähetetään verkon kautta resurssipäällikölle, joka käsittelee ne ja palauttaa käsittelytulokset asiakkaalle.

    Malli "monimutkainen palvelin" sisältää sovellustoimintojen ja tietojen käyttötoimintojen sijainnin palvelimella isännöimällä dataa, resurssienhallintaa ja sovelluskomponenttia. Malli saavuttaa paremman verkon suorituskyvyn kuin "etätietojen käyttö" keskittämällä paremmin sovellusten tietojenkäsittelyn ja vähentämällä edelleen verkkoliikennettä.

    Malli "kolmitasoinen asiakas-palvelin-arkkitehtuuri" käytetään monimutkaiseen ja suureen sovelluskomponenttiin, jota isännöidään erillisellä palvelimella, jota kutsutaan sovelluspalvelimeksi.

    << Возврат на ВОПРОСЫ ТЕМЫ >>

    Aihe 3.6. Verkkotekniikan tietoturva - 1 tunti.

    Tietoturvan käsite tietokoneverkossa työskennellessä. Tietoturvan organisatoriset toimenpiteet. Tietojen suojaaminen virustorjuntaohjelmien avulla. Henkilökohtaiset verkkosuodattimet. Palomuurin (palomuurin) käsite ja tarkoitus. Internet-resursseista saatavien tietojen luotettavuus.

    Opiskelijoiden tulisi tietää:


    • tietoturvatoimenpiteet verkossa työskennellessäsi;

    • ohjelmistot ja laitteistot tietoturvan varmistamiseksi.
    Opiskelijoiden tulee kyetä:

    • suorittaa organisaation perustietoturvatoimenpiteet;

    • tuottaa automaattinen päivitys virustorjuntaohjelmat;

    • noudata suosituksia saadaksesi luotettavaa tietoa.

    Osa 4. Tietotekniikka tiedon esittämiseen esitysten muodossa ympäristössä tehopiste - kello 8
    Aihe 4.1. Microsoft Power Point -esitysohjelmistoympäristön ominaisuudet

    Power Point -sovelluksen ominaisuudet ja laajuus. Tyypillisiä esitysobjekteja. Power Point -ympäristön työkaluryhmät. Power Point -sovelluksen käynnistäminen ja määrittäminen. Työkalurivien tarkoitus. Power Point -sovelluksen käyttöliittymän ominaisuudet.

    Opiskelijoiden tulisi tietää:


    • Power Point -sovelluksen tarkoitus ja toiminnallisuus;

    • Power Point esineitä ja työkaluja;

    • powerpoint-räätälöintitekniikka.
    Aihe 4.2. Työpaja. Tietotekniikan esitysten luominen ohjatulla automaattisella sisällöllä - 4 tuntia

    Esitysmallin käsite. Ongelman selvitys konkreettisessa esimerkissä. Esityksen luomisen vaiheiden korostaminen. Vaihe I - taustan luominen. Vaihe II - tekstin luominen. Vaihe III - piirustusten lisääminen esitykseen. Vaihe IV - tekstianimaatioiden luominen. Vaihe V - piirustusten animaation asettaminen. Vaihe VI - esityksen käynnistäminen ja virheenkorjaus. Lisää ääni- ja videoleikkeitä esitykseen. Animaatiotehosteiden asettaminen.

    Esityksen ohjausobjektien luominen: interaktiivisen sisällysluettelon luominen hyperlinkkien avulla; Palautuksen tarjoaminen sisällysluetteloon; hyperlinkkien lisääminen Word-asiakirjoihin; toimintopainikkeiden lisääminen kaikkiin dioihin

    Opiskelijoiden tulisi tietää:


    • esityksen pääkohteet;

    • esitysmallien tarkoitus ja tyypit;

    • esityksen perussäätimet;

    • tekniikka esityksen jokaisen kohteen kanssa työskentelemiseen.
    Opiskelijoiden tulee kyetä:

    • luoda ja suunnitella dioja;

    • muuttaa dia-asetuksia

    • valita ja muokata tekstin, kuvien animaatiota;

    • upota ääni- ja videoleikkeitä esityksiin;

    • luoda esityksen ohjausobjekteja.
    Aihe 4.3. Työpaja. Tietotekniikkaesitysten luominen – 4 tuntia

    Koulutuskompleksin "Tietokone ja koululaisten terveys" perustaminen. Ongelman selvitys konkreettisessa esimerkissä. Internet-resurssien käyttäminen tarvittavien tietojen valitsemiseen. Esitystekniikka. Työskentely dialajittelijan kanssa

    Opiskelijoiden tulisi tietää:


    • tarkoitus ja pääsisältö normatiiviset asiakirjat SanPiN tietokoneilla työskentelemiseen;

    • työtekniikka Power Point -sovelluksessa.
    Opiskelijoiden tulee kyetä:

    • valitse itsenäisesti tarvittavat tiedot esityksen valitulle aiheelle käyttämällä Internetin resursseja;

    • luo esitys mistä tahansa aiheesta;

    • käytä dialajittelijaa.

    Osa 5. Tietojenkäsittelyn tietotekniikka taulukkolaskentaympäristössä Excel.

    Aihe 5.1. Tietojoukon tilastollinen käsittely ja kaavioiden rakentaminen.

    Datataulukon tilastollinen tutkimus ratkaisun esimerkissä: tulosten käsittelytehtävät pääsykokeet; keskimääräisen pistemäärän määrittäminen;

    Opiskelijoiden tulisi tietää:


    • tarkoitus ja säännöt loogisten ja yksinkertaisten tilastofunktioiden muodostamiseksi;

    • tilastollisen käsittelyn tulosten esittäminen erityyppisten kaavioiden muodossa;

    • kuinka strukturoida tiedot oikein tilastotietojen käsittelyä ja analysointia varten.
    Opiskelijoiden pitää pystyä

    • soveltaa loogisten ja yksinkertaisimpien tilastofunktioiden muodostustekniikkaa;

    • käyttää tiedon esittämistekniikkaa kaavioiden muodossa;

    • analysoida datataulukon käsittelyn tuloksia.

    Osa 6. Hankekehityksen tietotekniikka.

    Aihe 6.1. ymmärrystä projektin kehittämisen päävaiheista

    Projektin konsepti. Esimerkkejä projekteista. Hankkeiden luokittelu: käyttöalueen mukaan: keston mukaan; monimutkaisuudessa ja mittakaavassa. Hankkeen kehittämisen päävaiheet: projektikonsepti; suunnittelu; valvontaa ja analysointia. Päävaiheiden ominaisuudet. Projektirakenteen käsitys eräänlaisena tietomallina. Tietomallin kehittämisen tarkoitus. Iteratiivinen projektirakenteen luomisprosessi.

    Opiskelijoiden tulisi tietää:


    • hankkeen käsite;

    • hankkeiden luokittelu;

    • hankkeen kehittämisen päävaiheet

    • tyyppisiä projektitietomalleja
    Opiskelijoiden pitää pystyä

    • antaa esimerkkejä erilaisista projekteista ja luokitella ne;

    • selittää hankkeen tiettyjen vaiheiden ydin;

    • korostaa hankkeen päätavoitetta
    Aihe 6.2. Projektin perustietomallit.

    Projektin tietomalli tavoitepuun muodossa. Yleisnäkymä kohdepuurakenteesta. tavoitehajoaminen. Tavoitepuun rakentaminen koulun peruskorjausprojektin esimerkillä. hankkeen tietomalli tuoterakenteen muodossa. Yleiskuva rakenteesta. Tuoterakenteen rakentaminen koulun peruskorjausprojektin esimerkillä. Projektitietomalli työnjakorakenteen muodossa. Projektin tietomalli vastuumatriisin muodossa.

    Opiskelijoiden tulisi tietää:


    • tyyppisiä projektin tietomalleja;

    • säännöt tavoitepuurakenteen rakentamiseksi;

    • tuotteiden rakenteen rakentamista koskevat säännöt;

    • rakennussäännöt työnjakorakenteet

    • rakennussäännöt vastuumatriisi.
    Opiskelijoiden pitää pystyä

    • kehittää hankkeen tavoitteet puu;

    • kehittää projektituoterakenteita;

    • kehittää rakenteita projektityön erittely;

    • kehittää vastuumatriisi projektin työstä;
    Aihe 6.3. Sosiaalisen hankkeen "Elämä ilman tupakkaa" tietomallien kehittäminen

    Hankkeen tarkoituksen käsite. Koululaisten tupakoinnin torjuntaan tähtäävän sosiaalisen hankkeen käsitteen selventäminen ja täsmentäminen kysymysten ja vastausten muodossa. Koululaisten tupakointiin liittyvän sosiaalisen ongelman analyysi. Hankkeen alustavan työsuunnitelman laatiminen.

    Projektin tavoitteiden puun rakentaminen, projektin tietotuotteen rakenne, projektin työn jakautumisen rakenne, vastuun matriisi.

    Opiskelijoiden tulisi tietää:


    • hankkeen kehittämisen teoreettisen osan sisältö;

    • miten määritellään hankkeen tarkoitus;
    Opiskelijoiden pitää pystyä

    • analysoida ympäristöä, jota varten hanketta kehitetään;

    • kehittää projektitietomalleja.
    Aihe 6.4. Tietotekniikka sosiaalisen projektin "Elämä ilman tupakkaa" luomiseen

    Workshop (perustuu Internetistä löytyvään materiaaliin). Esseiden valmistelu aiheesta "Tupakoinnin vaaroista" pääainealueiden näkökulmasta: historia, kemia, biologia, taloustiede, kirjallisuus, yhteiskuntatieteet, sosiologia, psykologia.

    Tupakoitsijoiden ongelmista käsittelevien materiaalien valmistelu, jolla he kääntyvät lääkäreiden puoleen.

    Opiskelijoiden pitää pystyä


    • suorittaa tarkennettua hakua tietoresursseista Internetistä;

    • valmistele materiaalia tupakoinnin vaaroista;

    • kehittää kyselyyn tarvittavat kyselylomakkeet;

    • käsittelemään kyselylomakkeissa näkyvät tilastotiedot

    Osio 7: Visual Basic -ohjelmoinnin perusteet - 9 tuntia ässät

    Aihe 7.1. Visual Basic -ympäristön peruskäsitteet ja työkalut

    Yleinen näkymä kohteen tietomallista. Tapahtuman ja menetelmän käsitteet.

    Johdatus projektikehitysympäristöön Visuaalinen Perus.

    Ympäristön käyttöliittymä. Ympäristön käyttöliittymä. Päävälilehtien tarkoitus. Ikkunatekniikka. Ohjelmakoodin muokkausikkuna. Project Explorer -ikkuna. Objektin ominaisuudet -ikkuna. Tulkin ikkuna.

    Opiskelijoiden tulisi tietää:


    • mikä on esine ja miten sitä luonnehditaan ympäristössä Visual Basic;

    • mikä on tapahtuma ja menetelmä;

    • mikä on sovelluksen luomisprosessi Visual Basicissa
    Opiskelijoiden pitää pystyä

    • muuttaa projektin kehitysympäristön koostumusta; käyttää erilaisia ​​tapoja hallita ikkunoita.

    Aihe 7.2. Muoto- ja graafisten menetelmien työskentelytekniikka

    Lomakkeen käsite ja tarkoitus. Tekniikka lomakkeen ominaisuuksien asettamiseen ja muokkaamiseen. Tapahtumien ja lomakemenetelmien käyttö tekstin näyttämiseen. Graafisten menetelmien tarkoitus. Graafisten menetelmien Line ja Circle syntaksi. Tekniikka yksinkertaisimpien graafisten objektien näyttämiseen lomakkeella.
    Opiskelijoiden tulisi tietää:


    • lomakkeen tarkoitus;

    • graafisten menetelmien tarkoitus ja niiden syntaksi.
    Opiskelijoiden pitää pystyä

    • muuttaa lomakkeen ominaisuuksia ominaisuusikkunassa eri tavoin;

    • muuttaa ohjelmallisesti lomakkeen ominaisuuksia;

    • soveltaa graafisia menetelmiä Line ja Circle;

    • kirjoita ohjelma erilaisten tapahtumien käsittelyyn: Click, DblClick, KeyPress.

    Aihe 7.3. Tehtävän operaattori ja syöttö

    Muuttujan käsite ja sen merkitys ohjelmassa. Tehtäväoperaattorin syntaksi. Tiedonsyöttölauseen syntaksi. Ohjelma ympyrän piirtämiseen ja laskettujen parametrien näyttämiseen. Suorakulmion piirustusohjelma.

    Opiskelijoiden tulee kyetä:


    • käyttää muuttujia ohjelmissa;

    • käytä tehtäväoperaattoria;

    • syötä tiedot InputBox()-funktiolla.

    Aihe 7.4. Ohjauselementit: tarra, tekstilaatikko, painike

    ohjauselementit. Ohjauselementtien tarkoitus on tarra, tekstiruutu, painike.

    Opiskelijoiden tulisi tietää:


    • ohjausmuuttujien tarkoitus ja tyypit

    • Muuttuva laajuus
    Opiskelijoiden pitää pystyä

    • Luo ja käytä tarroja tekstitietojen näyttämiseen;

    • Ohjelmoi erilaisia ​​vastauksia, kun tarraa napsautetaan

    • Luo tekstiruutuja ja muuta niiden ominaisuuksia

    • Syötä tiedot tekstiruutuihin eri tavoilla;

    • Luo ja käytä painikkeita.

    Aihe 7.5. Menettelyt ja toiminnot

    Apualgoritmin tarkoitus. Menettelyn käsite. prosessin syntaksi. Proseduurin kirjoittamisen tekniikka ilman parametreja, parametreilla. Rombin piirustusohjelma. vakio-ominaisuudet. Funktioiden syntaksi. Tekniikka funktion luomiseen ja käyttämiseen. käyttämällä proseduureja ja funktioita parametreilla esimerkiksi kolmion mediaanin laskentaohjelman luomisessa

    Opiskelijoiden tulisi tietää:


    • Menettelyn käsite, tarkoitus ja syntaksi;

    • Proseduuriparametrien antaminen ja käyttö;

    • Toiminnon käsite, tarkoitus ja syntaksi.
    Opiskelijoiden tulee kyetä:

    • Luo menettelyjä parametreilla ja ilman;

    • Kutsumenettelyt pääohjelmasta;

    • Aseta todelliset parametrit monenlaisia kutsuttaessa menettelyä;

    • Käytä ohjelmien vakiotoimintoja.

    Oppimateriaalin teemasuunnittelu luokka 10

    (peruskurssi) - 2 tuntia / viikko, 68 tuntia / vuosi


    Nimi

    tunnin.

    Osa 1. Tietokuva maailmasta -18 tuntia

    Osa 1. Tietoprosessit, mallit, objektit

    1.1

    Tiedot ja tiedot. Tietojen ominaisuudet

    1

    1.2.

    tietoprosessi

    1

    1.3.

    Objektin tietomalli

    1

    1.4.

    Tietoobjektien esitys

    1

    1.5.

    Tiedon esitys tietokoneessa

    4

    1.6.

    Mallintaminen laskentataulukoissa

    9

    Testi nro 1 "Tiedon esitys tietokoneessa"

    1

    ^ Osa 2. Tietotekniikkaohjelmistot - 42 tuntia.

    Osa 2. Tietotekniikka tekstidokumentin objektien kanssa työskentelyyn Word-ympäristössä -6 tuntia.

    2.1.

    Tekstiasiakirjat ja tekstinkäsittelyohjelmat

    1

    2.2.

    Tekstiobjektien muotoilu

    1

    2.3.

    Graafisten objektien luominen ja muokkaaminen

    1

    2.4.

    Taulukkoobjektien luominen ja muokkaaminen

    1

    2.5.

    Tietotekniikka tekstidokumentin rakenteen kanssa työskentelyyn

    1

    Testi nro 2 "IT-työ tekstidokumenttiobjektien kanssa tekstinkäsittelyympäristössä»

    Osa 3. Tieto- ja viestintätekniikat työskentely tietokoneverkossa -10 tuntia.

    3.1.

    Erilaisia ​​tietokoneverkkoja

    1

    3.2.

    Johdatus Internet-palveluihin

    1

    3.3.

    Tietotekniikka tiedon siirtämiseen Internetin kautta

    1,5

    3.4.

    Verkkoviestinnän etiikka

    0,5

    3.5.

    Tietotekniikka etsii tietoa Internetistä

    4

    3.6.

    Tietoturvaverkkotekniikan työ

    1

    Koetyö nro. 3" ICT-työtä tietokoneverkossa »

    1

    Osa 4. Tietotekniikka tiedon esittämiseen esityksen muodossa ympäristössä Power Point -8h.

    4.1.

    Esityksen valmisteluohjelmistoympäristön ominaisuudet

    1

    4.2.

    Tietotekniikka 2 esityksen luominen ohjatun automaattisen sisällön toiminnon avulla aiheesta "Turvallisuus tietokonelaboratoriossa"

    3

    4.3.

    Tietotekniikka 2 esitysten luominen sosiaalisista aiheista "Tietokone ja koululaisten terveys"

    Opintojakso käytännön työ nro 1 "Sosiaalisia aiheita käsittelevän esityksen kehittäminen"


    4

    Osa 5. Tietojenkäsittelyn tietotekniikka Excel-laskentataulukkoympäristössä - 4 tuntia

    5.1.

    Tilastollinen tietojenkäsittely ja kartoitus

    2

    5.2.

    Tietojen keräämisen ja käsittelyn tekniikka

    1

    5.3.

    Automaattinen tietojenkäsittely kyselylomakkeilla

    1

    Osa 6. Tietotekniikan projektikehitys - 10 tuntia

    6.1.

    Hankkeiden kehittämisen päävaiheiden ja projektitietomallien ymmärtäminen.

    1

    6.2.

    Projektin perustietomallit.

    1

    6.3.

    Sosiaalisen hankkeen "" tietomallien kehittäminen

    2

    6.4.

    Tietotekniikka sosiaalisen projektin "" luomiseen

    6

    Opintojakso 7. Ohjelmoinnin perusteet Visual Basic -ympäristössä - 10 tuntia

    7.1.

    Visual Basic -ympäristön peruskäsitteet ja työkalut

    1

    7.2.

    Muoto- ja graafisten menetelmien työskentelytekniikka

    2

    7.3.

    Tehtävän operaattori ja syöttö

    2

    7.4.

    Ohjauselementit: tarra, tekstilaatikko, painike

    2

    7.5.

    Menettelyt ja toiminnot

    3

    ^ Opintojakso käytännön työ nro 2 "Sovelluksen luominen Visual Basic -ympäristössä"

    | Tietoturvaverkkotekniikan työ

    Oppitunti 38
    Tietoturvaverkkotekniikan työ

    Tietojärjestelmien turvallisuusuhat

    Uhkaa sisältävillä tiedoilla suoritetaan neljä toimenpidettä: kerääminen, muuttaminen, vuotaminen ja tuhoaminen. Nämä toimet ovat perustavanlaatuisia lisäharkinnan kannalta.

    Hyväksytyn luokituksen mukaisesti jaamme kaikki uhkien lähteet ulkoisiin ja sisäisiin.

    Sisäisten uhkien lähteitä ovat:

    organisaation työntekijät;
    Ohjelmisto;
    Laitteisto.

    Sisäiset uhat voivat ilmetä seuraavissa muodoissa:

    Käyttäjien ja järjestelmänvalvojien virheet;
    Yrityksen työntekijät rikkovat tietojen keräämistä, käsittelyä, siirtoa ja tuhoamista koskevia määräyksiä;
    ohjelmistovirheet;
    viat ja viat tietokonelaitteiden toiminnassa.

    Ulkoisia uhkien lähteitä ovat mm.

    Tietokonevirukset ja haittaohjelmat;
    Organisaatiot ja yksityishenkilöt;
    Luonnonkatastrofit.

    Ulkoisten uhkien ilmentymismuodot ovat:

    Tietokoneiden tartuttaminen viruksilla tai haittaohjelmilla;
    luvaton pääsy (UAS) yritystietoihin;
    kilpailevien rakenteiden, tiedustelu- ja erityispalvelujen seuranta;
    valtion rakenteiden ja palvelujen toimet, joihin liittyy tietojen kerääminen, muuttaminen, poistaminen ja tuhoaminen;
    onnettomuudet, tulipalot, ihmisen aiheuttamat katastrofit.

    Kaikki listaamat uhat (ilmenemismuodot) voidaan jakaa tahallisiin ja tahattomiin.

    Tietoturvaobjekteihin vaikuttamistapojen mukaan uhat luokitellaan seuraavasti: informaatio, ohjelmisto, fyysinen, radioelektroninen sekä organisatorinen ja oikeudellinen.

    Tietouhkia ovat mm.

    Tietoresurssien luvaton käyttö;
    tietojen laiton kopiointi tietojärjestelmissä;
    Tietojen varkaus kirjastoista, arkistoista, pankeista ja tietokannoista;
    tietojenkäsittelytekniikan rikkominen;
    tietojen laiton kerääminen ja käyttö;
    tietoaseiden käyttöä.

    Ohjelmistouhkia ovat mm.

    Virheiden ja "aukkojen" käyttö ohjelmistossa;
    tietokonevirukset ja haittaohjelmat;
    asuntolainalaitteiden asennus;

    Fyysisiä uhkia ovat mm.

    Tietojenkäsittely- ja viestintälaitteiden tuhoaminen tai tuhoaminen;
    tallennusvälineiden varkaus;
    Ohjelmistojen tai laitteistojen avaimien ja salaustietojen suojausvälineiden varkaus;
    vaikutus henkilöstöön;

    Sähköisiä uhkia ovat mm.

    Tietojen sieppaamiseen tarkoitettujen elektronisten laitteiden käyttöönotto teknisiä keinoja ja tilat;
    tiedon sieppaus, salauksen purkaminen, korvaaminen ja tuhoaminen viestintäkanavissa.

    Organisatorisia ja oikeudellisia uhkia ovat mm.

    Epätäydellisen tai vanhentuneen tietotekniikan ja informatointikeinojen hankinta;
    lakisääteisten vaatimusten rikkominen ja tarvittavien laki- ja säädöspäätösten viivästyminen tiedotusalalla.

    Tarkastellaan verkon suojausmallia ja pääasiallisia hyökkäyksiä, jotka voidaan suorittaa tässä tapauksessa. Sitten tarkastellaan tärkeimpiä palvelutyyppejä ja suojamekanismeja, jotka estävät tällaiset hyökkäykset.

    Verkon suojausmalli

    Verkkohyökkäysten luokittelu

    Yleensä tiedonkulku kulkee lähettäjältä (tiedosto, käyttäjä, tietokone) vastaanottajalle (tiedosto, käyttäjä, tietokone):

    Riisi. 1 Tiedonkulku

    Kaikki hyökkäykset voidaan jakaa kahteen luokkaan: passiivinen ja aktiivinen .

    Passiivinen hyökkäys

    Passiivinen hyökkäys on sellainen hyökkäys, jossa vastustaja ei pysty muokkaamaan lähetettyjä viestejä ja lisäämään viestejään lähettäjän ja vastaanottajan väliseen tietokanavaan. Passiivisen hyökkäyksen tarkoitus voi olla vain lähetettyjen viestien kuunteleminen ja liikenneanalyysi.

    Riisi. 2 Passiivinen hyökkäys

    Aktiivinen hyökkäys

    Aktiivinen hyökkäys on sellainen hyökkäys, jossa vastustajalla on mahdollisuus muokata lähetettyjä viestejä ja lisätä omia viestejään. On olemassa seuraavan tyyppisiä aktiivisia hyökkäyksiä:

    1. Palvelunesto – DoS-hyökkäys (Denial of Service)

    Palvelunesto häiritsee verkkopalvelujen normaalia toimintaa. Vastustaja voi siepata kaikki tiettyyn kohteeseen lähetetyt viestit. Toinen esimerkki tällaisesta hyökkäyksestä on merkittävän liikenteen luominen, jonka seurauksena verkkopalvelu ei pysty käsittelemään laillisten asiakkaiden pyyntöjä. Klassinen esimerkki tällaisesta hyökkäyksestä TCP/IP-verkoissa on SYN-hyökkäys, jossa hyökkääjä lähettää paketteja, jotka aloittavat TCP-yhteyden muodostamisen, mutta ei lähetä paketteja, jotka viimeistelevät tämän yhteyden muodostamisen. Tämän seurauksena palvelimen muisti saattaa loppua eikä palvelin ehkä pysty muodostamaan yhteyttä laillisiin käyttäjiin.

    Riisi. 3 DoS-hyökkäys

    2. Tietovirran muuttaminen - "mies keskellä" -hyökkäys

    Tietovirran muokkaaminen tarkoittaa joko välitettävän viestin sisällön tai viestien järjestyksen muuttamista.

    Riisi. 4 Hyökkää "mies keskellä"

    3. Väärän virtauksen luominen (väärennös)

    Väärentäminen (aitouden loukkaaminen) tarkoittaa yhden kohteen yritystä esiintyä toisena.

    Riisi. 5 Väärän streamin luominen

    4. Käytä uudelleen.

    Uudelleenkäyttö tarkoittaa passiivista tietojen kaappaamista ja sitten lähettämistä luvattoman käytön saamiseksi - tämä on niin kutsuttu toistohyökkäys. Itse asiassa uusintahyökkäykset ovat yksi huijaustyyppi, mutta koska tämä on yksi yleisimmistä hyökkäyksistä luvattoman pääsyn saamiseksi, sitä pidetään usein erillisenä hyökkäystyyppinä.

    Riisi. 6 Toista hyökkäys

    Lueteltuja hyökkäyksiä voi esiintyä minkä tahansa tyyppisissä verkoissa, ei vain verkoissa, jotka käyttävät TCP / IP-protokollia siirtona, ja millä tahansa OSI-mallin tasolla. Mutta TCP / IP:n pohjalta rakennetuissa verkoissa hyökkäykset ovat yleisimpiä, koska ensinnäkin Internetistä on tullut yleisin verkko, ja toiseksi TCP / IP-protokollia kehitettäessä turvallisuusvaatimuksia ei otettu millään tavalla huomioon. .

    Turvallisuuspalvelut

    Tärkeimmät turvallisuuspalvelut ovat seuraavat:

    Luottamuksellisuus - passiivisten hyökkäysten estäminen lähetettyihin tai tallennettuihin tietoihin.

    Todennus - vahvistus siitä, että tiedot on saatu laillisesta lähteestä ja että vastaanottaja on todella se, joka hän väittää olevansa.

    Kun kyseessä on yksittäinen viestilähetys, autentikoinnin on varmistettava, että viestin aiottu vastaanottaja on aiottu vastaanottaja ja että viesti on peräisin väitetystä lähteestä. Yhteyden muodostamisessa on kaksi näkökohtaa.

    Ensinnäkin palvelun on varmistettava yhteyttä alustaessaan, että molempia osapuolia tarvitaan.

    Toiseksi, palvelun on varmistettava, ettei yhteyteen vaikuteta siten, että kolmas osapuoli voi naamioitua yhdeksi laillisista osapuolista yhteyden muodostuksen jälkeen.

    Rehellisyys - palvelu, joka takaa, että tiedot eivät ole muuttuneet tallennuksen tai siirron aikana. Voidaan soveltaa viestikulkuun, yksittäiseen viestiin tai yksittäisiin viestin kenttiin sekä tallennettuihin tiedostoihin ja yksittäisiin tiedostotietueisiin.

    Kieltäytymisen mahdottomuus - sekä vastaanottajan että lähettäjän mahdottomuus kieltäytyä siirrosta. Tällä tavalla, kun viesti lähetetään, vastaanottaja voi varmistaa, että oikea lähettäjä teki sen. Vastaavasti viestin saapuessa lähettäjä voi varmistaa, että oikea vastaanottaja on vastaanottanut sen.

    Kulunvalvonta - kyky rajoittaa ja valvoa pääsyä järjestelmiin ja sovelluksiin viestintälinjojen kautta.

    Saatavuus - Hyökkäysten seurauksena voi olla tietyn palvelun saatavuuden menetys tai heikkeneminen. Tämä palvelu on suunniteltu minimoimaan DoS-hyökkäysten mahdollisuus.

    Turvamekanismit

    Luettelemme tärkeimmät suojausmekanismit:

    Symmetrinen salausalgoritmit - salausalgoritmit, joissa salaukseen ja salauksen purkamiseen käytetään samaa avainta tai salauksenpurkuavain saadaan helposti salausavaimesta.

    Epäsymmetriset salausalgoritmit - salausalgoritmit, joissa salaukseen ja salauksen purkamiseen käytetään kahta eri avainta, joita kutsutaan julkisiksi ja yksityisiksi avaimiksi, ja toisen avaimen tiedossa on mahdotonta laskea toista.

    Hash-funktiot - funktiot, joiden syöttöarvo on mielivaltaisen pituinen sanoma ja lähtöarvo kiinteäpituinen viesti. Hash-funktioilla on useita ominaisuuksia, joiden avulla on mahdollista määrittää suurella todennäköisyydellä muutos syöttöviestissä.

    Verkostoitumismalli

    Turvallisen verkottumisen malli yleensä voidaan esittää seuraavasti:

    Kuva 7 Verkon suojausmalli

    Viesti, joka välitetään osallistujalta toiselle, kulkee erilaisten verkkojen kautta. Tässä tapauksessa oletetaan, että looginen informaatiokanava muodostetaan lähettäjältä vastaanottajalle käyttämällä erilaisia ​​viestintäprotokollia (esim. TCP/IP).

    Suojausominaisuudet ovat välttämättömiä, jos haluat suojata lähetetyt tiedot vastustajalta, joka voi vaarantaa luottamuksellisuuden, todentamisen, eheyden ja niin edelleen. Kaikissa turvallisuutta parantavissa teknologioissa on kaksi osaa:

    1. Suhteellisen turvallinen tiedonsiirto. Esimerkkinä tästä on salaus, jossa viestiä muutetaan siten, että se tulee vastustajalle lukukelvoton, ja mahdollisesti täydennetään koodilla, joka perustuu viestin sisältöön ja jolla voidaan todentaa lähettäjä ja varmistaa viestin eheys. viesti.
    2. Joitakin salaisia ​​tietoja, joita molemmat osallistujat jakavat ja joita vastustaja ei tiedä. Esimerkki on salausavain.

    Lisäksi joissakin tapauksissa tarvitaan kolmas luotettava osapuoli (TTP) varmistamaan suojattu tiedonsiirto. Kolmas osapuoli voi esimerkiksi olla vastuussa sellaisten salaisten tietojen jakamisesta kahden osapuolen välillä, joita ei annettaisi vastustajan saataville. Vaihtoehtoisesti voidaan käyttää kolmatta osapuolta ratkaisemaan kahden osapuolen väliset kiistat lähetettävän viestin aitoudesta.

    Tästä yleisestä mallista on kolme päätehtävää, jotka on ratkaistava kehitettäessä tiettyä tietoturvapalvelua:

    1. Kehitä salaus/salauksenpurkualgoritmi turvallisen tiedonsiirron suorittamiseksi. Algoritmin tulisi olla sellainen, että vastustaja ei voisi purkaa siepatun viestin salausta tietämättä salaista tietoa.
    2. Luo salausalgoritmin käyttämiä salaisia ​​tietoja.
    3. Kehitä viestinvälitysprotokolla jakaaksesi jaetun salaisen tiedon siten, että se ei tule vihollisen tiedoksi.

    Tietojärjestelmän turvallisuusmalli

    On muita turvallisuuteen liittyviä tilanteita, jotka eivät sovi yllä kuvattuun verkon suojausmalliin. Näiden tilanteiden yleinen malli voidaan havainnollistaa seuraavasti:

    Riisi. 8 Turvamalli tietojärjestelmä

    Tämä malli havainnollistaa tietojärjestelmän turvallisuuden käsitettä, joka estää ei-toivotun käytön. Hakkeri, joka yrittää murtautua verkon kautta saatavilla oleviin järjestelmiin, voi yksinkertaisesti nauttia hakkeroinnista tai yrittää vahingoittaa tietojärjestelmää ja/tai tuoda siihen jotain omiin tarkoituksiinsa. Esimerkiksi hakkerin tavoitteena voi olla saada järjestelmään tallennettuja luottokorttien numeroita.

    Toinen ei-toivotun pääsyn tyyppi on jonkin sellaisen sijoittaminen tietokonejärjestelmään, joka vaikuttaa sovellusohjelmiin ja apuohjelmiin, kuten editoreihin, kääntäjiin ja vastaaviin. Hyökkäyksiä on siis kahdenlaisia:

    1. Pääsy tietoihin järjestelmään tallennettujen tietojen hankkimiseksi tai muokkaamiseksi.
    2. Hyökkää palveluihin niiden käytön estämiseksi.

    Virukset ja madot ovat esimerkkejä tällaisista hyökkäyksistä. Tällaiset hyökkäykset voidaan suorittaa sekä levykkeillä että verkon kautta.

    Turvapalvelut, jotka estävät ei-toivotun käytön, voidaan jakaa kahteen luokkaan:

    1. Ensimmäinen luokka määritellään vahtikoiratoiminnon perusteella. Näihin mekanismeihin kuuluvat kirjautumistoimenpiteet, jotka perustuvat esimerkiksi salasanan käyttöön, joka mahdollistaa pääsyn vain valtuutetuille käyttäjille. Näihin mekanismeihin kuuluu myös erilaisia ​​palomuureja, jotka estävät hyökkäykset TCP/IP-protokollapinon eri tasoilla ja estävät erityisesti matojen, virusten ja muiden vastaavien hyökkäysten tunkeutumisen.
    2. Toinen puolustuslinja koostuu erilaisista sisäisistä monitoreista, jotka valvovat pääsyä ja analysoivat käyttäjien toimintaa.

    Yksi tietojärjestelmän turvallisuuden varmistamisen peruskäsitteistä on valtuutuksen käsite - käyttöoikeuksien määrittely ja myöntäminen tiettyihin resursseihin ja/tai objekteihin.

    Tietojärjestelmän turvallisuuden tulee perustua seuraaviin perusperiaatteisiin:

    1. Tietojärjestelmän turvallisuuden tulee olla yhdenmukainen sen organisaation roolin ja tavoitteiden kanssa, johon järjestelmä on asennettu.
    2. Tietoturvan varmistaminen edellyttää integroitua ja kokonaisvaltaista lähestymistapaa.
    3. Tietoturvan tulee olla kiinteä osa tietyn organisaation johtamisjärjestelmää.
    4. Tietoturvan on oltava taloudellisesti perusteltua.
    5. Turvallisuusvastuut olisi määriteltävä selkeästi.
    6. Tietojärjestelmän turvallisuutta tulee säännöllisesti arvioida uudelleen.
    7. Hyvin tärkeä tietojärjestelmän turvallisuuden varmistamiseksi on sosiaalisia tekijöitä sekä hallinnollisia, organisatorisia ja fyysisiä turvatoimia.