Информационная безопасность





НазваниеИнформационная безопасность
страница3/5
Дата публикации16.01.2015
Размер0.52 Mb.
ТипДокументы
100-bal.ru > Информатика > Документы
1   2   3   4   5
10.3.2. Брандмауэры

Для защиты отдельных компьютеров и сетей от атак из Интернета (в том числе и вирусных) используются брандмауэры (нем. Brandmauer - стена между зданиями для защиты от распро­странения огня). Их также называют «сетевые экраны» или «фаейрволы» (от англ. firewall). Брандмауэры запрещают передачу данных по каналам связи, которые часто используют вирусы и программы для взлома сетей.




брандмауэр




На рисунке показана защита одного компьютера с помощью брандмауэра, точно так же защища­ются от угроз из Интернета локальные сети.


DrWeb (www.drweb.com), Nod32 (www.eset.com),
Брандмауэр входит в состав современных версий ОС Windows, в ядро Linux также включен встроенный брандмауэр Netfilter. Иногда устанавливают дополнительные брандмауэры, напри­мер, Agnitum Outpost (www.agnitum.com), Щ1 Kerio Winroute Firewall (kerio.ru) или бесплатную про­грамму Comodo Personal Firewall (www.personalfirewall.comodo.com).

10.3.3. Меры безопасности

Главные вред, который могут нанести вредоносные программы - это потеря данных или па­ролей доступа к закрытой информации.

Чтобы уменьшить возможный ущерб, рекомендуется регулярно делать резервные копии важных данных на CD(DVD)-дисках или флэш-дисках.

Если вы работаете в сети, желательно включать антивирус-монитор и брандмауэр. Монитор также сразу сообщит об опасности, если вставленный флэш-диск содержит вирус. Все новые фай­лы (особенно программы!) нужно проверять с помощью антивируса-сканера.

Не рекомендуется открывать подозрительные сообщения электронной почты, полученные с неизвестных адресов, особенно файлы-приложения (помните про методы социальной инженерии - заинтересовать жертву и заставить запустить программу). Опасно также переходить по ссылкам в тексте писем, с большой вероятностью они ведут на сайты, зараженные вирусами.

Если компьютер заражен, нужно отключить его от сети и запустить антивирус-сканер. Очень часто это позволяет удалить вирус, если его сигнатура есть в базе данных. Если антивирус не был установлен раньше, можно попробовать установить его на зараженный компьютер, но это не все­гда приводит к успеху (вирус может блокировать установку антивируса).

Если антивирус-сканер не обнаруживает вирус или не может его удалить, можно попытаться (желательно с другого компьютера) найти в Интернете бесплатную утилиту для лечения с новыми базами сигнатур. Например, утилита Curelt (www.freedrweb.com) не требует установки и может быть запущена с флэш-диска. Даже если удалить вирус не удалось, скорее всего, он будет обна­ружен, и программа покажет его название. Следующий шаг - искать в Интернете утилиту для уда­ления именно этого вируса (например, ряд утилит можно найти на сайте support.kaspersky.ru).

В особо тяжелых случаях для уничтожения вирусов приходится полностью форматировать жесткий диск компьютера, при этом все данные теряются.

? Вопросы и задачи

    1. Что такое антивирус? Какие задачи он решает?

    2. Что такое сигнатура?

    3. Почему нужно регулярно обновлять базы сигнатур антивирусов?

    4. Чем отличается антивирус-сканер от антивируса-монитора?

    5. Что значит «защита по требованию»?

    6. Что такое эвристический анализ? В чем его достоинства и недостатки?

    7. Что делает антивирус-монитор? Каковы его недостатки?

    8. Что такое фишинг?

    9. Что такое спам?

    10. Какие ограничения есть у пробных версий коммерческих антивирусов?

    11. Что такое онлайновый антивирус?

    12. Что такое брандмауэр? Зачем он нужен?

    13. В чем заключается основной вред, наносимый вирусами? Как можно уменьшить возможные потери?

    14. Как можно улучшить безопасность компьютера при работе в сети Интернет?

    15. Какие меры безопасности необходимы при работе с электронной почтой?

    16. Какие действия можно предпринять, если компьютер заражен вирусом?

10.4. Что такое шифрование?

Один из методов защиты информации от неправомерного доступа - это шифрование, то есть кодирование специального вида.

Шифрование - это преобразование (кодирование) открытой информации в зашифрованную, не­доступную для понимания посторонних. Шифрование применяется, в первую очередь, для передачи секретной информации по не­защищённым каналам связи. Шифровать можно любую информацию - тексты, рисунки, звук, ба­зы данных и т.д.

Человечество применяет шифрование с того момента, как появилась секретная информа­ция, которую нужно было скрыть от врагов. Первый известное науке шифрованное сообщение - египетский текст, в котором вместо принятых тогда иероглифов были использованы другие знаки.

Методы шифрования и расшифровывания сообщения изучает наука криптология, история которой насчитывает около четырех тысяч лет. Она состоит из двух ветвей: криптографии и криптоанализа.

Криптография - это наука о способах шифрования информации. Криптоанализ - это наука о методах и способах вскрытия шифров.

Обычно предполагается, что сам алгоритм шифрования известен всем, но неизвестен его ключ, без которого сообщение невозможно расшифровать. В этом заключается отличие шифрова­ния от простого кодирования, при котором для восстановления сообщения достаточно знать толь­ко алгоритм кодирования.

Ключ - это параметр алгоритма шифрования (шифра), позволяющий выбрать одно конкретное преобразование из всех вариантов, предусмотренных алгоритмом. Знание ключа позволяет свободно зашифровывать и расшифровывать сообщения.

Все шифры (системы шифрования) делятся на две группы - симметричные и несиммет­ричные (с открытым ключом).

Симметричный шифр означает, что и для шифрования, и для расшифровывания сообщений используется один и тот же ключ. В системах с открытым ключом используются два ключа - от­крытый и закрытый, которые связаны друг с другом с помощью некоторых математических зави­симостей. Информация шифруется с помощью открытого ключа, который доступен всем желаю­щим, а расшифровывается с помощью закрытого ключа, известного только получателю сообще­ния.

| Криптостойкость шифра - это устойчивость шифра к расшифровке без знания ключа.

Стойким считается алгоритм, который для успешного раскрытия требует от противника не­достижимых вычислительных ресурсов, недостижимого объёма перехваченных сообщений, или такого времени, что по его истечению защищённая информация будет уже не актуальна.

Шифр Цезаря2 - один из самых известных и самых древних шифров. В этом шифре каждая буква заменяется на другую, расположенную в алфавите на заданное число позиций k вправо от нее. Алфавит замыкается в кольцо, так что последние символы заменяются на первые. Вот пример шифра Цезаря ( со сдвигом 3):

Э Ю Я


А

Б

В

Г

Д










>




Ч
















А

Б

В

Г

Д

Е

Ж

З



Знаменитая фраза «ПРИШЕЛ УВИДЕЛ ПОБЕДИЛ» при использовании шифра Цезаря со сдвигом 3 будет закодирована так:

ТУЛЫИО ЦЕЛЗИО ТСДИЗЛО Если первая буква алфавита имеет код 0, вторая - код 1 и т.д, алгоритм шифрования может быть выражен формулой

y = (x + k) mod n,

где x - код исходного символа, k - величина сдвига, y - код символа-замены, n - количество сим­волов в алфавите, а запись (x + k) mod n обозначает остаток от деления x + k на n. Операция взятия остатка от деления необходима для того, чтобы «замкнуть» алфавит в кольцо. Например, при ис­пользовании русского алфавита (33 буквы) для буквы «Я» (код 32) получаем код заменяющего символа (32 + 3) mod 33 = 2, это буква «В».

Ключом для шифра Цезаря служит сдвиг k, если его знать, то сообщение легко расшифро­вать. Для этого используется формула

x = (y - k + n) mod n.

Шифр Цезаря относится к шифрам простой подстановки, так как каждый символ исходного сообщения заменяется на другой символ из того же алфавита. Такие шифры легко раскрываются с

помощью частотного анализа, потому что в каждом языке частоты встречаемости букв примерно постоянны для любого достаточно большого текста.

Значительно сложнее сломать шифр Виженера3, который стал естественным развитием шифра Цезаря. Для использования шифра Виженера используется ключевое слово, которое зада­ет переменную величину сдвига. Например, пусть ключевое слово - «ЗАБЕГ». По таблице опреде­ляем коды букв:


0

1

2

3

4

5

6

7

8

9




А

Б

В

Г

Д

Е

Ё

Ж

З

И






Получаем: «З» - 8, «А» - 0, «Б» - 1, «Е» - 5, «Г» - 3. Это значит, что для кодирования первой буквы используется сдвиг 8, для кодирования второй - 0 (символ не меняется) и т.д. Для пятой буквы используется сдвиг 3, а для шестой - снова 8 (начали «проходить» кодовое слова с начала). Фраза «ПРИШЕЛ УВИДЕЛ ПОБЕДИЛ» при использовании шифра Виженера с ключом «ЛИМОН» будет за­кодирована в виде «ЪШФЖТЦ ЯРХПНЧ ЬЩЙСТХЦ».

Шифр Виженера обладает значительно более высокой криптостойкостью, чем шифр Цезаря. Это значит, что его труднее раскрыть - подобрать нужное ключевое слово. Теоретически, если длина ключа равна длине сообщения, и каждый ключ используется только один раз, шифр Виже- нера взломать невозможно.

?
1   2   3   4   5

Похожие:

Информационная безопасность iconОсновная образовательная программа по направлению подготовки 090900 Информационная безопасность
«Информационная безопасность», утвержденного 28 октября 2009 г. Приказом Министерства образования и науки Российской Федерации n...
Информационная безопасность iconПрограмма дисциплины Информационная безопасность для направления 080700. 62 Бизнес-информатика
Международные стандарты информационного обмена. Понятие угрозы. Информационная безопасность в условиях функционирования в России...
Информационная безопасность iconТема: Информационная безопасность
Информационная безопасность это защищенность информации от любых случайных или злонамеренных воздействий, результатом которых может...
Информационная безопасность iconРабочая программа для студентов направлений: 090301. 65 «Компьютерная безопасность»
...
Информационная безопасность iconРабочая программа для студентов очной формы обучения, направление...
Иванов Д. И. Математическая логика и теория алгоритмов. Учебно-методический комплекс. Рабочая программа для студентов очной формы...
Информационная безопасность iconПрограмма дисциплины «Информационная безопасность мобильных систем»
Программа предназначена для преподавателей, ведущих данную дисциплину, учебных ассистентов и студентов направления подготовки/специальности...
Информационная безопасность iconИнформационная безопасность, этика и право пользования информацией....
Тема: Информационная безопасность, этика и право пользования информацией. Алфавитный подход к измерению информации. Вероятностный...
Информационная безопасность iconКонспект установочной лекции по теме «Введение в информационную безопасность»
Содержание контрольной работы должно соответствовать программе курса «Информационная безопасность и защита информации» по специальности...
Информационная безопасность iconОсновная образовательная программа высшего профессионального образования
Основная образовательная программа высшего профессионального образования, реализуемая вузом по направлению подготовки 090900 Информационная...
Информационная безопасность iconРадиофизический факультет
Дисциплина «Беспроводные системы связи и их безопасность» относится к дисциплинам базовой части профессионального цикла основной...
Информационная безопасность iconПрезентация «Информационная безопасность детей» 144 7 3 Беседа «Безопасность наших школ»
Беседа «Компьютер и здоровье: болезни от компьютера, профилактика и лечение. Здоровый образ жизни и профессиональные заболевания...
Информационная безопасность iconПрограмма дисциплины Информационная безопасность для направления...
Программа предназначена для преподавателей, ведущих данную дисциплину, учебных ассистентов и студентов направлений подготовки 010400....
Информационная безопасность iconУчебник: Н. В. Макарова «Информатика и икт»
Характерные черты информационного общества. Этапы развития информационного общества. Информационные ресурсы общества. Информационная...
Информационная безопасность iconWeb -проект «Информационная безопасность»

Информационная безопасность iconАвторская программа учебной дисциплины история (для 1 курса)
Спо 230113 Компьютерные системы и комплексы, 210723 Сети связи и системы коммутации, 210709 Многоканальные системы, 280703 Пожарная...
Информационная безопасность iconПеречень вопросов для поступающих в аспирантуру по специальности...



Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск