Средства реализации информационных процессов

Общая характеристика процессов сбора, передачи, обработки и накопления информации. Технические средства реализации информационных процессов, языки и типы программирования. Классификация и структура компьютерных сетей, цели и направления защиты информации.

Рубрика Программирование, компьютеры и кибернетика
Вид учебное пособие
Язык русский
Дата добавления 27.09.2017
Размер файла 273,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Каждый компьютер в сети должен иметь свой адрес, по которому его смогут отличить другие компьютеры. Процесс присваивания адресов в интерсети называется адресацией.

Каждый компьютер в сети имеет три адреса: физический (MAC-адрес), сетевой (IP-адрес) и доменный (символьное) (DNS-имя).

Физическая адресация (MAC-адресация)

Сетевая карта, через которую компьютер подсоединяется к сети, имеет свой аппаратный адрес - MAC-адрес (Media Access Control), например 11-А0-17-3D-BC-0. Эти адреса назначаются производителями оборудования и являются уникальными адресами, так как управляются централизованно. Для всех существующих технологий локальных сетей МАС-адрес имеет формат 6 байтов: старшие 3 байта - идентификатор фирмы производителя, а младшие 3 байта назначаются уникальным образом самим производителем.

Сетевая адресация (IP-адресация)

Физический адрес зависит от технологий, используемых в подсети, поэтому он не подходит для адресации в интерсети. Для доставки пакета по интерсети используется логический сетевой адрес - IP-адрес.

IP-адрес состоит из 4 байт, например 109.26.17.100. Он назначается администратором во время конфигурирования компьютерной сети. Способ формирования сетевого адреса - это уникальная нумерация всех подсетей интерсети и нумерация всех узлов в переделах каждой подсети.

Таким образом, IP-адрес представляет собой пару <номер подсети><номер узла>, где <номер подсети> назначается либо администратором сети, либо по рекомендации специального подразделения Internet - NIC (Network Information Center), если сеть должна работать как составная часть Internet; <номер узла> - это число, однозначное в пределах подсети.

Доменное (символьное) имя

Кроме физического и сетевого адресов, каждому компьютеру назначается символьный идентификатор-имя, например SERV210, CSSERV. Этот адрес назначается администратором и может состоять из нескольких частей, например имени машины, имени организации. Такой адрес называется доменным именем.

Процесс преобразования символьного имени в IP-адрес и обратно называется разрешением адресов и имен.

Например,

195.151.147.35 - mail.vshu.kirov.ru

192.168.0.61-serv414

Разрешение имен может производиться субъектом сети либо специальным сервером - сервером имен.

IX. Основы защиты информации

9.1 Цели и направления защиты информации

Программные продукты (ПП) и компьютерные базы данных (БД) являются предметом интеллектуального труда специалистов. Процесс их создания связан с материальными и трудовыми затратами. Поэтому необходимо принимать меры по защите интересов разработчиков программ и создателей компьютерных БД.

Кроме того, программное обеспечение (ПО) является объектом защиты и в связи со сложностью и трудоемкостью восстановления его работоспособности, значимостью ПО для работы многих современных систем.

Защита информации и ПО преследует следующие основные цели:

· предотвращение утечки, хищения, утраты, искажения, подделки информации;

· предотвращение угроз безопасности личности, общества, государства;

· защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

· сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;

· исключение несанкционированного доступа к программам, их разрушения и хищения;

· исключение несанкционированного копирования (тиражирования) программ.

Программные продукты и БД должны быть защищены по нескольким направлениям:

1) от воздействия человека - хищение носителей и документации ПО; нарушение работоспособности ПП и др.;

2) от воздействия аппаратуры - подключение к компьютеру аппаратных средств для считывания программ и данных или их физического разрушения;

3) от воздействия специализированных программ - приведение ПП или БД в неработоспособное состояние (например, вирусное заражение), несанкционированное копирование программ и БД и т. д.

9.2. Система безопасности информации

Предотвращать рассмотренные виды угроз информации призвана система безопасности информации.

Систему безопасности образуют:

· органы законодательной, исполнительной и судебной властей, государственные,

· общественные и иные организации и объединения,

· граждане, принимающие участие в обеспечении безопасности в соответствии с законом,

· законодательство, регламентирующее отношения в сфере безопасности.

Система безопасности информации призвана обеспечить:

­ подтверждение подлинности того, что объект, который предлагает себя в качестве отправителя информации в сети, действительно им является;

­ целостность информации, выявляя искажения, вставки, повторы и уничтожение данных, передаваемых в сетях, а также последующее восстановление данных;

­ секретность всех данных, передаваемых по каналам вычислительных сетей;

­ нейтрализацию попыток несанкционированного использования ресурсов ЭВМ;

­ нейтрализацию угрозы отказа от информации со стороны ее отправителя или получателя.

9.3 Основные методы защиты информации

Все методы защиты информации можно разделить на две большие группы: программные и правовые методы защиты программных продуктов и баз данных.

Правовые методы защиты информации

Вопросы правового регулирования в сфере защиты информации (ПП и БД) отражены в следующих основных нормативно-правовых актах законодательства РФ федерального уровня:

ь гражданский кодекс РФ;

ь уголовный кодекс РФ;

ь бюджетный кодекс РФ;

ь федеральные законы («О правовой охране программ для ЭВМ и баз данных»; «Об авторском праве и смежных правах»; «О государственной тайне»; «Об информации, информационных технологиях и защите информации»; «Об электронной цифровой подписи».)

В общем случае выделяют следующие правовые методы защиты программ:

· авторское право,

· патентная защита,

· государственная тайна и производственные секреты,

· лицензионные соглашения и контракты.

Авторское право

В этом законе автором признается «физическое лицо, творческим трудом которого создано произведение».

Различают две категории прав:

· Моральные права (личные неимущественные права), обеспечивающие защиту личности автора в его произведении.

· Экономические права (имущественные права), дающие их обладателям право на получение экономических выгод от продажи или использования ПП и БД.

Автор имеет следующие личные неимущественные права:

§ право авторства - признаваться автором произведения (использовать, обнародовать, защищать);

§ право на отзыв - отказаться от решения об обнародовании.

Автору независимо от его имущественных прав принадлежат личные авторские права. Авторское право действует с момента создания ПП или БД в течение всей жизни автора и 50 лет после его смерти.

Имущественные права:

­ право на воспроизведение;

­ право на распространение;

­ право на импорт;

­ право на публичный показ;

­ право на перевод;

­ право на переработку.

Имущественные права на ПП или БД могут быть переданы частично или полностью другим физическим или юридическим лицам по договору. Имущественные права относятся к категории наследуемых. Если ПП или БД созданы в порядке выполнения служебных обязанностей, имущественные права принадлежат работодателю.

Обладатель авторских прав для оповещения о своих правах вправе использовать знак охраны авторского права, который помещается на каждом экземпляре произведения и состоит из трех элементов:

§ латинской буквы С в окружности: ©,

§ имени (наименования) обладателя исключительных авторских прав,

§ года первого опубликования.

Патентная защита

Устанавливает приоритет в разработке и использовании нового подхода или метода, примененного при разработке программ, удостоверяет их оригинальность.

Государственная тайна и производственные секреты

К государственной тайне относятся защищаемые государством сведения в области его военной, внешнеполитической, экономической разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ.

Статус производственного секрета для программы ограничивает круг лиц, знакомых или допущенных к ее эксплуатации, а также определяет меру их ответственности за разглашение секретов.

Лицензионные соглашения и контракты

Лицензионные соглашения (ЛС) распространяются на все аспекты правовой охраны программных продуктов, включая авторское право, патентную защиту, производственные секреты. Наиболее часто используются лицензионные соглашения на передачу авторских прав.

Лицензия - договор на передачу одним лицом (лицензиаром) другому лицу (лицензиату) права на использование имени, продукции, технологии или услуги.

В ЛС оговариваются все условия эксплуатации программ, в том числе и копий.

На оригинале и на каждой копии кроме знака охраны авторского права должны стоять следующие отметки:

· знак патентной защиты или производственного секрета;

· торговые марки использованных в программе других программных изделий (обычно тм и название фирмы-разработчика);

· символ зарегистрированного права на распространение ПП (обычно R в окружности: ®).

Типы лицензий на ПП:

1) Исключительная лицензия - продажа всех имущественных прав на ПП или БД. Покупателю лицензии предоставляется исключительное право на их использование, а автор или владелец патента отказывается от самостоятельного их применения или предоставления другим лицам. Это самый дорогой вид лицензии.

2) Простая лицензия - лицензиар предоставляет право лицензиату использовать ПП или БД, оставляя за собой право применять их и предоставлять на аналогичных условиях неограниченному числу лиц. Лицензиат при этом не может сам выдавать лицензии, может лишь продать копии приобретенного ПП или БД. Такой вид лицензии приобретает дилер (торговец) либо фирмы-производители, использующие купленные лицензии как сопутствующий товар к основному виду деятельности (например, многие производители или фирмы, торгующие компьютерной техникой, продают технику с установленным лицензионным ПО).

3) Этикеточная лицензия - лицензия на одну копию ПП или БД. Применяется при розничной продаже. Каждый официальный покупатель заключает лицензионное соглашение с продавцом на их использование, но при этом сохраняется авторское право разработчика.

Все программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные и свободно распространяемые.

Лицензионные программы. Их дистрибутивы распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются.

Условно бесплатные программы. Некоторые фирмы-разработчики программного обеспечения предлагают пользователям в целях их рекламы и продвижения на рынок.

Пользователю предоставляется так называемая Demo-версия программы с ограниченным сроком действия (после истечения указанного срока (или определенного количества запусков) программа перестает работать, если за нее не произведена оплата) или с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Свободно распространяемые программы. Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующее:

­ новые недоработанные версии программных продуктов (это позволяет провести их широкое тестирование);

­ программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);

­ дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;

­ устаревшие версии программ;

­ драйверы к новым устройствам или улучшенные драйверы к уже существующим.

Программные методы защиты информации

Данные методы представлены двумя составляющими: защита информации от несанкционированного доступа и защита информации от компьютерных вирусов.

Рассмотрим эти разделы более подробно.

Защита от несанкционированного доступа

Самый простой и доступный способ защиты - ограничение доступа. Контроль доступа строится следующими путями:

1) Парольная защита является сильным средством только в том случае, если пароль не легко угадываемый или подбираемый. Лучшее - произвольный набор из символов, цифр, букв разной раскладки и регистра.

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.

2) Электронные ключи. При их использовании программа выполняется только при опознании некоторого уникального некопируемого ключевого элемента.

Ключ для программы может быть программным или аппаратным.

Программный ключ содержит некоторый код, к которому обращается программа при запуске. Этот ключ теряется при копировании и без него программа не может быть установлена.

Аппаратным ключом могут быть дискеты, диски или специальные устройства (подключаемые к компьютеру, например, через USB-порт). Защищаемая программа обращается к соответствующему устройству и запрашивает секретный код; если аппаратный ключ не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

3) Программные или аппаратные барьеры (брендмауэры)

Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интернет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.

Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и локальной сетью с помощью брандмауэра (межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.

4) Криптографические методы защиты выполняются путём преобразования информации по специальному алгоритму (шифрование), в результате чего невозможно определить содержание данных, не зная ключа.

На принципах шифрования основана и электронная цифровая подпись (ЭЦП).

Согласно Закону РФ «Об электронно-цифровой подписи», принятому в 2002 году, электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

Электронная цифровая подпись - это последовательность символов, полученная в результате криптографического преобразования исходной информации с помощью закрытого ключа и позволяющая подтверждать целостность и неизменность этой информации путем применения открытого ключа.

При использовании электронной подписи файл пропускается через специальную программу, в результате которой получается набор символов. Этот набор символов шифруется с помощью закрытого ключа. Такое зашифрованное сообщение и является цифровой подписью. По каналу связи передается незашифрованный файл в исходном виде вместе с электронной подписью. Другая сторона, получив файл и подпись, с помощью открытого ключа расшифровывает набор символов из подписи. Далее сравниваются две копии наборов, и если они полностью совпадают, то это действительно файл, сделанный и подписанный первой стороной.

Таким образом, криптография занимается поиском математических методов преобразования информации с целью ее защиты.

Защита информации от компьютерных вирусов

Компьютерный вирус - это, как правило, небольшая по объёму программа, обладающая следующими свойствами:

­ ведет к отрицательным последствиям при функционировании;

­ её действиями не может управлять пользователь;

­ может создавать свои копии и внедрять их в другие программы;

­ скрыто существует до определённого момента (латентность).

Основные признаки появления вирусов в компьютере:

· неожиданная неработоспособность компьютера или его компонентов;

· невозможность загрузки операционной системы;

· замедление работы компьютера;

· частые «зависания» и сбои;

· искажение файлов и их параметров или исчезновение файлов;

· вывод на экран непредусмотренных сообщений и изображений.

Основные меры по защите от компьютерных вирусов

ь оснастите свой компьютер современными антивирусными программами и постоянно обновляйте их версии;

ь используйте антивирусные программы для входного контроля всех файлов, получаемых из компьютерных сетей;

ь перед считыванием информации со съемных носителей всегда проверяйте их на наличие вирусов;

ь при переносе на свой компьютер файлов в архивированном виде проверяйте их сразу же после разархивации на жестком диске;

ь обязательно делайте архивные копии на внешних носителях ценной для вас информации;

ь не запускайте на компьютере программы, назначение которых Вам неизвестно или непонятно;

ь не раскрывайте вложения электронных писем, если их наличие Вам не понятно.

Своевременное обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры.

Вопросы для подготовки к контрольной работе № 5 (темы «Компьютерные сети» и «Основы защиты информации»)

1. Компьютерные сети (КС)

1.1. Понятие компьютерной сети.

1.2. Вычислительные системы (централизованные, распределенные и коллективные вычисления).

1.3. Общая структура КС (три базовых элемента).

1.4. Сетевые средства и службы: понятие, примеры и назначение основных сетевых служб.

1.5. Носители для передачи данных в КС: прямое кабельное соединение (как устанавливается, когда применяется), кабельное соединение (виды кабелей, их краткое сравнение в плане помехозащищенности и стоимости), беспроводное соединение (примеры).

1.6. Соединительное оборудование: основные устройства и их назначение.

1.7. Сетевые протоколы: понятие, назначение, примеры.

1.8. Классификация КС по размерам: названия типов КС, их примерная протяженности и применение.

1.9. Классификация КС по структуре: названия типов КС, принципы их организации, преимущества и недостатки.

1.10. Классификация КС по физической топологии: названия топологий КС, их организация, преимущества и недостатки.

1.11. Адресация в КС: три типа адреса (физический, сетевой, доменный), принципы их назначения.

2. Основы защиты информации

2.1. Цели защиты информации.

2.2. Направления защиты информации.

2.3. Понятие системы безопасности информации.

2.4. Правовые методы защиты информации: авторское право (понятие автора, имущественные и неимущественные права), патентная защита (понятие), государственная тайна и производственные секреты (понятия), лицензионные соглашения и контракты (понятие лицензии, типы лицензий, типы программ по юридическому статусу).

2.5. Программные методы защиты информации: защита от несанкционированного доступа (понятия и назначение парольной защиты, электронных ключей, брендмауэров, криптографических методов), защита от компьютерных вирусов (понятие компьютерного вируса, признаки «заражения»).

Размещено на Allbest.ru

...

Подобные документы

  • История развития ОАО "Мобильные ТелеСистемы", характер и направления реализации информационных процессов на нем. Возможные угрозы и их анализ. Неформальная модель нарушителя. Нормативно-правовой, организационный и инженерно-технический элемент защиты.

    курсовая работа [39,8 K], добавлен 23.12.2013

  • Технология сбора информации традиционными методами. Правила сбора оффлайновой информации. Технические средства сбора информации. Операции для быстрого восстановления данных в системах хранения. Технологический процесс и процедуры обработки информации.

    курсовая работа [304,5 K], добавлен 02.04.2013

  • Назначение и классификация компьютерных сетей. Распределенная обработка данных. Классификация и структура вычислительных сетей. Характеристика процесса передачи данных. Способы передачи цифровой информации. Основные формы взаимодействия абонентских ЭВМ.

    контрольная работа [36,8 K], добавлен 21.09.2011

  • Виды угроз безопасности в экономических информационных системах: цель, источники, средства реализации. Основные пути несанкционированного доступа к информации. Методы и средства защиты, используемые в АИТ маркетинговой деятельности, их классификация.

    реферат [30,1 K], добавлен 12.03.2011

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Содержательный и кибернетический подходы к определению и измерению информации. Кодирование символьной информации в компьютере. Линия информации и информационных процессов. Обзор процесса передачи информации по техническим каналам связи. Языки информатики.

    презентация [173,0 K], добавлен 19.10.2014

  • Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.

    курсовая работа [725,1 K], добавлен 11.04.2016

  • Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.

    курсовая работа [72,1 K], добавлен 22.05.2015

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Устройство компьютерных сетей. Системы для передачи информации, состоящие из терминалов, серверов и коммуникационной среды. Технические, программные и информационные средства сетей. Классификация компьютерных сетей. Сетевые операционные системы.

    курсовая работа [3,7 M], добавлен 10.07.2014

  • Особенности информационных технологий - совокупности методов и средств реализации операций сбора, регистрации, передачи, накопления и обработки информации на базе программно-аппаратного обеспечения для решения управленческих задач экономического объекта.

    контрольная работа [28,4 K], добавлен 05.04.2010

  • Изучение общих понятий теории систем и системного анализа. Методика построения объектных репозиториев открытых информационных систем. Принципы восприятия визуальной информации. Средства визуального моделирования рабочих процессов по интеграции данных.

    курсовая работа [195,1 K], добавлен 04.06.2015

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.

    курсовая работа [25,9 K], добавлен 17.03.2004

  • Понятие информационных процессов и технологий. Сбор и неосознанная и осознанная обработка информации человеком. Схема передачи ее от источника к получателю. Материальная природа носителей информации. Способы ее хранения и механизмы защиты, методы поиска.

    презентация [1,2 M], добавлен 11.03.2015

  • Разработка программного обеспечения для реализации криптографической защиты информации. Обоснование выбора аппаратно-программных средств. Проектирование модели информационных потоков данных, алгоритмического обеспечения, структурной схемы программы.

    дипломная работа [2,0 M], добавлен 10.11.2014

  • Проблемы и угрозы информационной безопасности. Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных посторонних воздействий. Средства защиты информационных систем. Метод SSL-шифрования информации, типы сертификатов.

    презентация [280,0 K], добавлен 10.11.2013

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Анализ организационной структуры ОАО "МегаФон". Информационные потоки отделов. Исследование процессов защиты информации отделов. Классификация информации по видам тайн. Модель нарушителя, каналы утечки информации. Исследование политики безопасности.

    курсовая работа [778,8 K], добавлен 07.08.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.