Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику

^ Защита инфы в глобальных и локальных компьютерных сетях
    1. Способы обеспечения защиты инфы

Информация может составлять коммерческую либо муниципальную тайну, представлять собой умственную собственность, потому её защита приобретает только принципиальное значение [6].

В связи с всеобщим распространением Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику и доступностью инфы в глобальных компьютерных сетях встает вопрос о защите инфы от несанкционированного использования. Согласно статистическим данным восемьдесят процентов компаний несут денежные убытки из-за нарушения целостности и конфиденциальности Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику применяемых данных.

В локальных сетях ближайшее время уделяется такое же огромное внимание способам обеспечения защиты инфы от несанкционированного доступа, как и в глобальных сетях. Это обосновано тем, что локальные сети закончили Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику быть изолированными, в большинстве случаев они имеют выход в глобальные сети.

Сформирована нормативная правовая база обеспечения информационной безопасности, включающая в себя более 80 законов и 200 других нормативных правовых актов.

^ Несанкционированный доступ — это:

Обычные примеры атак на локальные и удаленные компьютерные сети:

•внесение искажений в коды программ, находящихся в оперативки;

•перенос части инфы из одной области оперативки в другую;

•искажение инфы, выводимой на наружные устройства;

•перегрузка пропускной возможности сети, автоматическая генерация из нескольких узлов очень огромного сетевого трафика;

•перегрузка микропроцессора — генерация огромного количества вычислительных заданий либо запросов в объёме, превосходящем способности микропроцессора;

•занятие всех вероятных портов;

Полностью надежных Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику систем защиты инфы не существует. Не считая того, неважно какая защита наращивает время доступа к инфы, потому степень защиты — это всегда компромисс меж вероятными убытками с одной стороны и удорожанием компьютерной системы и Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику повышением времени доступа к ресурсам с другой.

Защищенная компьютерная сеть непременно обязана иметь средства разграничения доступа к ресурсам компьютерной сети, проверки подлинности юзера и противодействия выводу компьютерной сети из строя.

В Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику ближайшее время к этим способам предотвращения несанкционированного доступа добавились криптографические способы защиты инфы, к которым относятся шифрование инфы и электрическую подпись.

В текущее время сотворено и внедрено несколько 10-ов проектов по защите инфы. Эти Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику проекты включают разработку всеохватывающих систем защиты инфы, средств сетевой защиты, создание межсетевых экранов, средств защиты системы электрической почты и документооборота, средств антивирусной защиты.
    1. ^ Компьютерные вирусы и меры защиты инфы от их

Компьютерным Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику вирусом именуется программка, способная без помощи других создавать свои копии и внедряться в другие программки, в системные области дисковой памяти компьютера, распространяться по каналам связи.

Целью внедрения вирусов является нарушение работы программ Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику, порча файловых систем, нарушение обычной работы юзеров.

^ Сетевые вирусы употребляют для собственного распространения команды и протоколы телекоммуникационных сетей.

Файловые в большинстве случаев внедряются в исполняемые файлы с расширениями ехе и com., в драйверы Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику наружных устройств и библиотеки.

Загрузочные внедряются в загрузочный сектор дискеты либо в главную загрузочную запись жесткого диска. Вирус применяет программку загрузки операционной системы, запуская файлы, нужные для воплощения несанкционированного доступа.

Документные (либо Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику макровирусы) внедряются в текстовые файлы.

Резидентные после окончания инфицированной программки остаются в оперативки и продолжают свои деструктивные деяния.

Нерезидентные удаляются из памяти совместно с инфицированной программкой.

Ведущие паразитическую деятельность Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику вирусы изменяют содержание зараженных файлов.

^ Троянские жеребцы маскируются под полезные программки, но наряду, с полезными функциями, вирус нарушает работу компьютерной системы либо собирает информацию, циркулирующую в системе.

Вирусы-невидимки прячутся при попытке их найти Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику, перехватывая запрос антивирусной программки. Они или временно удаляются из обрабатываемого файла, или подставляют заместо себя незаражённые участки программки.

Мутирующие вирусы временами изменяют собственный программный код.

Признаки наличия вирусов на компьютере:

Основной канал проникания вирусов в Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику компьютер — коммуникационные сети и съёмные носители инфы.

Антивирусные программки условно делятся на 5 типов: сенсоры, ревизоры, фильтры, доктора и вакцины.

Сенсоры отыскивают вирусы в памяти и при обнаружении докладывают об этом ; юзеру Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику. Ревизоры запоминают начальное состояние программ, каталогов, системных областей и временами ассоциируют их с текущими значениями. При изменении контролируемых характеристик докладывают это юзеру. Фильтры выявляют подозрительные процедуры (изменение загрузочных записей, атрибутов файлов и Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику т. п.). Доктора не только лишь обнаруживают, да и убирают известные им вирусы. Вакцины видоизменят файл либо диск так, что он воспринимается вирусом уже зараженным.
    1. ^ Криптографические способы защиты данных

Криптографические Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику способы защиты являются более действующим реальным средством предотвращения несанкционированного доступа. Современная тайнопись является областью познаний, связанной с решением заморочек безопасности инфы, ее целостности и конфиденциальности. В Рф принят федеральный закон «О6 электрической цифровой подписи Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику", определяющий правовые внедрения средств криптографии. Криптографические процедуры стандартизированы на государственном и международном уровнях. В Русской Федерации действуют три муниципальных эталона, определяющие базисные криптографические методы: симметричное шифрование, хэш-функцию, электрическую цифровую подпись. Сделаны программные Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику и аппаратные комплексы криптографической защиты инфы, к примеру, комплекс "МагПро", средства "М-506", "Форт", система защиты электрической почты "Курьер" и др.

Важным показателем надежности криптографической защиты является стойкость — малый объем Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику зашифрованного текста, который можно вскрыть статистическим анализом. 2-ой показатель именуется трудоёмкостью способа шифрования. Он определяется числом простых операций, нужных для шифрования 1-го знака начального текста.

Один из самых обычных способов шифрования – это Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику шифрование подменой (подстановкой). Знаки шифруемого текста заменяются другими знаками, взятыми из 1-го (моноалфавитная подстановка) либо из нескольких (полиалфавитная подстановка) алфавитов.

Таковой шифр имеет низкую стойкость, т. к. зашифрованный таким макаром текст имеет Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику те же самые статистические свойства, что и начальный, потому по частотному анализу можно вернуть таблицу подмены. Сообщение шифруют таким методом только тогда, когда оно довольно куцее.

Внедрение полиалфавитных подстановок увеличивает стойкость шифра. Смена Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику алфавитов делается поочередно и циклически: 1-ый знак заменяется подходящим эмблемой, первого алфавита, 2-ой — второго алфавита и т. д., пока не будут исчерпаны все алфавиты. После чего внедрение алфавитов повторяется.

Более сложным является Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику шифрование способом перестановки. Способ заключается в перестановке по определенным правилам знаков шифруемого текста снутри блока определённых размеров. Метод шифрования и дешифрования такой:

  1. Выбирается размер блока шифрования: m строк, n столбцов.

  2. Выбирается ключ шифра Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику — последовательность столбцов 1, 2, 3…n и, по­лученная случайной перестановкой.

  3. Шифруемый текст записывается поочередными строчками в блок т х п.

  4. Зашифрованный текст выписывается колонками в последовательности возрастания номеров колонок, задаваемых номерами главный Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику последо­вательности.

  5. Заполняется новым текстом новый таковой же блок и т. д.

Дешифрование производится в последующем порядке:

  1. В сообщении выделяется блок знаков размером т х п.

  2. Выделенная часть сообщения разбивается на п групп по т Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику знаков в группе. Группы записываются в те же столбцы таблицы, номера которых совпадают с номерами ключа.

  3. Расшифрованный текст читается по строчкам таблицы.

Используются также способы шифрования, использующие ключи.

Бывают системы с Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику открытым ключом. В таких системах для шифрования употребляют один ключ, а для дешифрования — другой. 1-ый ключ публикуется и употребляется всеми юзерами системы, шифрующей данные. 2-ой ключ — скрытый, при этом этот ключ Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику дешифрования не может быть определен из открытого ключа шифрования. Способы с открытым ключом именуют асимметричными способами.

При обмене электрическими документами очень принципиальным вопросом является установление авторства, подлинности и целостности инфы. Цифровая Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику подпись по функции подобна рукописной и обладает всеми её признаками:

Цифровая подпись работает последующим Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику образом. Цифровая подпись шифруется с применением способов открытого ключа и связывает содержимое документа, самой подписи и пары ключей. На шаге формирования цифровой подписи генерируются два ключа: скрытый и открытый. При помощи хэш Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику-функции, применённой ко всему документу, рассчитывается маленькое число, характеризующее весь текст в целом. Это число, зашифрованное закрытым ключом, и есть электрическая подпись.

При проверке электрическая подпись расшифровывается открытым ключом. К приобретенному Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику открытому документу, применяется хэш-функция, и итог её работы сравнивается с присланной электрической подписью. Всякое изменение документа приведет к несовпадению ключа, приобретенного хэш-функцией и присланного, т. е. к подтверждению Защита информации в глобальных и локальных компьютерных сетях - Введение в информатику факта несанкционированного доступа к инфы.





zaslushav-i-obsudiv-doklad-nachalnika-upravleniya-ohrani-truda-i-tehniki-bezopasnosti-mgtu-t-p-gusmanovoj-i-vistuplenie-prorektora-po-ahr-l-g-popovicha.html
zaslushav-predstavlennuyu-informaciyu-rukovodstvuyas-statyoj-32.html
zasluzhennij-energetik-rf-bajchurin-ns.html