Securitatea rețelei. În loc de o introducere. Securizarea rețelelor de calculatoare

Subiectul 3.6. Securitatea informațiilor tehnologie de rețea munca – 1 ora.

Conceptul de securitate a informațiilor atunci când lucrați într-o rețea de calculatoare. Măsuri organizaționale de securitate a informațiilor. Protejarea informațiilor folosind programe antivirus. Personal filtre de rețea. Conceptul și scopul unui firewall (firewall). Fiabilitatea informațiilor din resursele de pe Internet.

Elevii ar trebui să știe:


  • măsuri de securitate a informațiilor atunci când lucrați în rețea;

  • software și hardware pentru a asigura securitatea informațiilor.
Elevii ar trebui să fie capabili să:

  • implementarea măsurilor de bază de securitate a informațiilor organizaționale;

  • legume şi fructe actualizare automată programe antivirus;

  • urmați recomandările pentru obținerea de informații fiabile.

Secțiunea 4. Tehnologia informației pentru prezentarea informațiilor sub formă de prezentări în mediu Power point– 8 ore
Subiectul 4.1. Posibilitati mediu software pregătire Prezentări Microsoft Power point

Capacitățile și domeniul de utilizare ale aplicației Power Point. Obiecte tipice de prezentare. Grupuri de instrumente Power Point. Lansarea și configurarea aplicației Power Point. Scopul barelor de instrumente. Caracteristici ale interfeței aplicației Power Point.

Elevii ar trebui să știe:


  • scopul și funcționalitatea aplicației Power Point;

  • Obiecte și instrumente Power Point;

  • Tehnologia de personalizare Power Point.
Subiectul 4.2. Atelier. Tehnologia informației pentru crearea unei prezentări folosind Auto Content Wizard - 4 ore

Conceptul de șablon de prezentare. Enunțarea problemei folosind un exemplu specific. Evidențierea etapelor creării unei prezentări. Etapa I - crearea fundalului. Etapa II - crearea textului. Etapa III - inserarea imaginilor în prezentare. Etapa IV - crearea animației de text. Etapa V - configurarea animației desenelor. Etapa VI - lansarea și depanarea prezentării. Inserați clipuri audio și video într-o prezentare. Configurarea efectelor de animație.

Crearea controalelor de prezentare: crearea unui cuprins interactiv folosind hyperlink-uri; oferirea unei reveniri la cuprinsul; adăugarea de hyperlinkuri la Documente Word; adăugarea butoanelor de control la toate slide-urile

Elevii ar trebui să știe:


  • obiectele principale de prezentare;

  • scopul și tipurile de șabloane de prezentare;

  • controale de bază de prezentare;

  • tehnologie de lucru cu fiecare obiect de prezentare.
Elevii ar trebui să fie capabili să:

  • creați și proiectați diapozitive;

  • modificați setările de diapozitive;

  • selectați și personalizați animația de text și imagini;

  • inserați sunet și clip video în prezentare;

  • creați controale de prezentare.
Subiectul 4.3. Atelier. Tehnologia informației pentru realizarea unei prezentări – 4 ore

Crearea complexului educațional „Computer și sănătatea școlarilor”. Enunțarea problemei folosind un exemplu specific. Utilizarea resurselor de Internet pentru a selecta informațiile necesare. Tehnologia de creare a prezentărilor. Lucrul cu sortatorul de diapozitive.

Elevii ar trebui să știe:


  • scopul și conținutul principal al documentelor de reglementare SanPiN privind lucrul pe computere;

  • tehnologie pentru lucrul în aplicația Power Point.
Elevii ar trebui să fie capabili să:

  • selectează-te pe tine informatiile necesare pentru tema de prezentare selectată, folosind resurse de pe Internet;

  • creați o prezentare pe orice subiect;

  • utilizați Sortatorul de diapozitive.

Secțiunea 5. Tehnologia informației pentru prelucrarea datelor în mediul tabelar Excel.

Subiectul 5.1. Prelucrare statistică matrice de date și diagrame.

Studiul statistic al unui tablou de date folosind exemplul de rezolvare a: problema procesării rezultatelor examenelor de admitere; determinarea punctajului mediu;

Elevii ar trebui să știe:


  • scopul și regulile de formare a funcțiilor logice și statistice simple;

  • prezentarea rezultatelor prelucrărilor statistice sub formă de diferite tipuri de diagrame;

  • modul de structurare adecvată a informațiilor pentru prelucrarea și analiza datelor statistice.
Elevii trebuie să fie capabili

  • aplicarea tehnologiei pentru generarea de funcții logice și statistice simple;

  • utilizați tehnologia pentru prezentarea informațiilor sub formă de diagrame;

  • analiza rezultatele obţinute la prelucrarea matricei de date.

Secțiunea 6. Tehnologia informației pentru dezvoltarea proiectelor.

Subiectul 6.1. o idee despre principalele etape ale dezvoltării proiectului

Conceptul de proiect. Exemple de proiecte. Clasificarea proiectelor: după domeniu de utilizare: după durată; în complexitate și amploare. Etape principale ale dezvoltării proiectului: conceptul de proiect; planificare; control și analiză. Caracteristicile principalelor etape. Conceptul de structură a proiectului ca tip de model informațional. Scopul dezvoltării unui model informațional. Proces iterativ de creare a unei structuri de proiect.

Elevii ar trebui să știe:


  • conceptul de proiect;

  • clasificarea proiectelor;

  • principalele etape de dezvoltare a proiectului

  • specii modele de informare proiecte
Elevii trebuie să fie capabili

  • dați exemple de diverse proiecte și atribuiți-le unei anumite clase;

  • explica esența anumite etape dezvoltarea proiectelor;

  • evidențiază scopul principal al proiectului
Subiectul 6.2. Modele informative de baza ale proiectului.

Model de informații despre proiect sub forma unui arbore de obiective. Vedere generală a structurii arborelui obiectivului. descompunerea scopului. Construirea unui arbore de obiective folosind exemplul unui proiect de renovare a școlii. model informativ al proiectului sub forma unei structuri de produs. Vedere generală a structurii. Construirea unei structuri de produs folosind exemplul unui proiect de renovare a școlii. Model de informații despre proiect sub forma unei structuri de defalcare a muncii. Model de informare a proiectului sub forma unei matrice de responsabilitate.

Elevii ar trebui să știe:


  • tipuri de modele de informații despre proiect;

  • reguli pentru construirea structurii arborelui scopului;

  • reguli pentru construirea unei structuri de produs;

  • regulile de construcție structuri de defalcare a muncii

  • regulile de construcție matrice de responsabilitate.
Elevii trebuie să fie capabili

  • dezvolta arborele obiectivelor proiectului;

  • dezvoltarea structurilor de produse ale proiectului;

  • dezvolta structuri defalcarea lucrărilor de proiect;

  • să elaboreze o matrice de responsabilitate pentru activitatea de proiect;
Subiectul 6.3. Dezvoltarea modelelor informaționale pentru proiectul social „Viața fără țigară”

Conceptul de intenție de proiect. Clarificarea și detalierea conceptului de proiect social care vizează combaterea fumatului în rândul școlarilor, sub formă de întrebări și răspunsuri. Analiza problemei sociale asociate cu fumatul în rândul școlarilor. Întocmirea unui plan preliminar de lucru pentru proiect.

Construirea unui arbore de obiective ale proiectului, structura produsului de informații despre proiect, structura defalcării activității proiectului, matricea responsabilităților.

Elevii ar trebui să știe:


  • conținutul părții teoretice a dezvoltării proiectului;

  • cum se definește intenția proiectului;
Elevii trebuie să fie capabili

  • să analizeze mediul pentru care va fi dezvoltat proiectul;

  • dezvoltarea modelelor de informații despre proiect.
Subiectul 6.4. Tehnologia informației pentru crearea proiectului social „Viața fără țigară”

Atelier (pe baza materialelor găsite pe Internet). Întocmirea de rezumate pe tema „Despre pericolele fumatului” din perspectiva principalelor discipline: istorie, chimie, biologie, economie, literatură, științe sociale, sociologie, psihologie.

Întocmirea materialelor despre problemele fumătorilor cu care apelează la medici.

Elevii trebuie să fie capabili


  • efectuați o căutare avansată a resurselor informaționale pe Internet;

  • pregătiți material despre pericolele fumatului;

  • elaborarea formelor necesare de chestionare pentru realizarea anchetei;

  • procesează datele statistice afișate în chestionare

Secțiunea 7. Bazele programării în mediu Visual Basic– 9 ore ași

Subiectul 7.1. Concepte și instrumente de bază ale mediului Visual Basic

Vedere generalizată a modelului de informații obiect. Concepte de eveniment și metodă.

Înțelegerea mediului de dezvoltare a proiectului Vizual De bază.

Interfață de mediu. Interfață de mediu. Scopul filelor principale. Tehnologia ferestrelor. Fereastra editorului codului programului. Fereastra Project Explorer. Fereastra proprietăți obiect. Fereastra interpretului.

Elevii ar trebui să știe:


  • ce este un obiect și cum este caracterizat în mediu Visual Basic;

  • ce este un eveniment și o metodă;

  • care este procesul de creare a unei aplicații în Visual Basic
Elevii trebuie să fie capabili

  • modificarea compoziției mediului de dezvoltare a proiectului; utilizați diferite metode de gestionare a ferestrelor.

Subiectul 7.2. Tehnologia de lucru cu forme și metode grafice

Conceptul și scopul formei. Tehnologie pentru setarea și editarea proprietăților formularelor. Utilizarea evenimentelor și metodelor de formular pentru afișarea textului. Scopul metodelor grafice. Sintaxa metodelor grafice Line și Circle. Tehnologie pentru îndeplinirea sarcinii de deducere a protozoarelor obiecte grafice pe formular.
Elevii ar trebui să știe:


  • scopul formularului;

  • scopul metodelor grafice și sintaxa acestora.
Elevii trebuie să fie capabili

  • modificați proprietățile formularului în fereastra de proprietăți în diferite moduri;

  • modifica programatic proprietățile formularului;

  • aplicarea metodelor grafice Line și Circle;

  • scrie un program pentru procesarea diferitelor evenimente: Click, DblClick, KeyPress.

Subiectul 7.3. Operatorul de atribuire și introducerea datelor

Conceptul de variabilă și semnificația acesteia într-un program. Sintaxa operatorului de atribuire. Sintaxa instrucțiunii de introducere a datelor. Un program pentru desenarea unui cerc și pentru afișarea parametrilor calculați. Program de desen dreptunghiular.

Elevii ar trebui să fie capabili să:


  • utilizați variabile în programe;

  • utilizați operatorul de atribuire;

  • introduceți datele utilizând funcția InputBox().

Subiectul 7.4. Elemente de control: etichetă, casetă de text, buton

Elemente de control. Scopul elementelor de control este o etichetă, o casetă de text, un buton.

Elevii ar trebui să știe:


  • scop și tipuri de variabile de control

  • Domeniul de aplicare a definiției variabile
Elevii trebuie să fie capabili

  • Creați și utilizați etichete pentru a afișa informații text;

  • Programați răspunsuri diferite atunci când se face clic pe o etichetă

  • Creați ferestre de text și modificați proprietățile acestora

  • Introduceți date în casete de text într-o varietate de moduri;

  • Creați și utilizați butoane.

Subiectul 7.5. Proceduri și funcții

Scopul algoritmului auxiliar. Conceptul de procedură. Sintaxa procedurii. Tehnologie pentru scrierea unei proceduri fără parametri, cu parametri. Program de desen cu diamante. caracteristici standard. Sintaxa funcției. Tehnologie pentru crearea și utilizarea unei funcții. folosind proceduri și funcții cu parametri folosind exemplul de creare a unui program pentru calcularea medianei unui triunghi

Elevii ar trebui să știe:


  • Conceptul, scopul și sintaxa procedurii;

  • Atribuirea și utilizarea parametrilor procedurii;

  • Conceptul, scopul și sintaxa unei funcții.
Elevii ar trebui să fie capabili să:

  • Creați proceduri cu și fără parametri;

  • Proceduri de apel din programul principal;

  • Setați parametrii actuali diverse tipuri la apelarea unei proceduri;

  • Utilizați funcții standard în programe.

Planificarea tematică a materialului educațional clasa a 10-a

(curs de bază) – 2 ore/săptămână, 68 ore/an


Nume

oră.

Partea 1. Imagine informativă a lumii -18 ore.

Secțiunea 1. Procese informaționale, modele, obiecte

1.1

Informații și date. Proprietățile informațiilor

1

1.2.

Procesul de informare

1

1.3.

Model de informații despre obiect

1

1.4.

Reprezentarea unui obiect informativ

1

1.5.

Prezentarea informațiilor pe un computer

4

1.6.

Modelare în foi de calcul

9

Testul nr. 1 „Reprezentarea informațiilor pe computer”

1

^ Partea 2. Software tehnologia de informație– 42 de ore

Secțiunea 2. Tehnologia informației pentru lucrul cu obiecte document textîn mediu Word -6 ore.

2.1.

Documente text și procesoare de text

1

2.2.

Formatarea obiectelor text

1

2.3.

Crearea si editarea obiectelor grafice

1

2.4.

Crearea și editarea obiectelor tabelului

1

2.5.

Tehnologia informației pentru lucrul cu structura unui document text

1

Testul nr. 2 „Lucrul IT cu obiecte de document text din mediu procesor de text »

Secțiunea 3. Tehnologii informaționale și comunicaționale pentru lucrul în rețea de calculatoare -10 ore.

3.1.

Soiuri retele de calculatoare

1

3.2.

Introducere în serviciile de internet

1

3.3.

Tehnologia informației pentru transmiterea informațiilor prin internet

1,5

3.4.

Etică comunicare în rețea

0,5

3.5.

Tehnologia informației pentru căutarea informațiilor pe Internet

4

3.6.

Securitatea informațiilor în domeniul tehnologiei de rețea

1

Testul nr. 3" Lucrul TIC într-o rețea de calculatoare »

1

Secțiunea 4. Tehnologia informației pentru prezentarea informațiilor sub forma unei prezentări în mediu Power Point -8h.

4.1.

Caracteristici ale mediului software de pregătire a prezentărilor

1

4.2.

Tehnologia informației 2 crearea unei prezentări folosind Auto Content Wizard pe tema „Siguranța în laboratorul de calculatoare”

3

4.3.

Tehnologia informației 2 realizarea unei prezentări pe teme sociale „Computer și sănătatea școlarilor”

Test munca practica Nr. 1 „Elaborarea unei prezentări pe probleme sociale”


4

Secțiunea 5. Tehnologia informației pentru prelucrarea datelor într-un mediu de calcul Excel – ​​4 ore

5.1.

Prelucrare statistică a matricelor de date și diagrame

2

5.2.

Tehnologia de acumulare și procesare a datelor

1

5.3.

Prelucrare automată a datelor cu ajutorul chestionarelor

1

Secțiunea 6. Tehnologia informației pentru dezvoltarea proiectelor – 10 ore

6.1.

O idee despre principalele etape de dezvoltare a proiectului și modele de informații despre proiect.

1

6.2.

Modele informative de baza ale proiectului.

1

6.3.

Dezvoltarea modelelor informaționale pentru proiectul social ""

2

6.4.

Tehnologia informației pentru crearea unui proiect social ""

6

Secțiunea 7. Fundamentele programării în Visual Basic – 10 ore

7.1.

Concepte și instrumente de bază ale mediului Visual Basic

1

7.2.

Tehnologia de lucru cu forme și metode grafice

2

7.3.

Operatorul de atribuire și introducerea datelor

2

7.4.

Elemente de control: etichetă, casetă de text, buton

2

7.5.

Proceduri și funcții

3

^ Lucrare practică de credit nr. 2 „Crearea unei aplicații în mediul Visual Basic”

În lumea globală de astăzi, securitatea rețelei este esențială. Întreprinderile trebuie să asigure accesul securizat angajaților la resursele rețelei în orice moment, pentru care o strategie de securitate modernă securitatea rețelei trebuie să ia în considerare o serie de factori precum creșterea fiabilității rețelei, managementul eficient al securității și protecția împotriva amenințărilor în continuă evoluție și a noilor metode de atac. Pentru multe companii, problema asigurării securității rețelei devine din ce în ce mai complexă, deoarece... Forța de muncă mobilă de astăzi, care utilizează smartphone-uri personale, laptopuri și tablete pentru muncă, introduce noi provocări potențiale. În același timp, hackerii nu stau cu mâinile în brațe și fac noile amenințări cibernetice din ce în ce mai sofisticate.

Un sondaj recent al profesioniștilor IT care gestionează securitatea rețelei [realizat de Slashdotmedia] a constatat că printre factorii importanți în alegerea soluțiilor de securitate a rețelei, aproape jumătate dintre cei chestionați au clasat fiabilitatea celei alese drept prioritate de vârf. soluție de rețea.

Întrebare pusă: Când alegeți o soluție de securitate a rețelei, ce factori sunt cei mai importanți pentru compania dumneavoastră?

Vulnerabilitățile de securitate ale rețelei lasă deschise o serie de probleme potențiale și expun o companie la diverse riscuri. Sistemele IT pot fi compromise prin intermediul acestora, informațiile pot fi furate, angajații și clienții pot avea probleme în accesarea resurselor pe care sunt autorizați să le utilizeze, ceea ce îi poate obliga pe clienți să treacă la un concurent.

Timpul de întrerupere a serviciului din cauza problemelor de securitate poate avea alte consecințe financiare. De exemplu, un site web care nu funcționează în timpul orelor de vârf poate genera atât pierderi directe, cât și PR negativ puternic, ceea ce va afecta, evident, vânzările viitoare. În plus, unele industrii au criterii stricte de disponibilitate a resurselor, încălcarea cărora poate duce la amenzi de reglementare și alte consecințe neplăcute.

Pe lângă fiabilitatea soluțiilor, există o serie de probleme care au ieșit în prim-plan astăzi. De exemplu, aproximativ 23% dintre profesioniștii IT chestionați evidențiază costul soluției ca fiind una dintre principalele probleme asociate cu securitatea rețelei; ceea ce nu este surprinzător, având în vedere că bugetele IT au fost restrânse semnificativ în ultimii ani. În plus, aproximativ 20% dintre respondenți au identificat ușurința de integrare ca un parametru prioritar atunci când au ales o soluție. Ceea ce este firesc într-un mediu în care departamentul IT este obligat să facă mai mult cu mai puține resurse.

Încheind discuția despre parametrii cheie în alegerea unei soluții, aș dori să remarc că doar aproximativ 9% dintre respondenți au numit rețeaua ca factor cheie în alegerea soluțiilor în domeniul securității rețelei. Atunci când alegeți o soluție de securitate a rețelei sisteme corporative si minimizarea riscurilor asociate, unul dintre cei mai importanți factori Pentru aproape jumătate (aproximativ 48%) dintre respondenți, a fost fiabilitatea rețelei și soluția asociată.

Întrebare pusă: Ce tip atacuri de rețea Care este cea mai mare preocupare a organizației dvs. IT?

Astăzi, hackerii folosesc o varietate de metode pentru a ataca rețelele companiei. Studiul a constatat că profesioniștii IT sunt cel mai preocupați de două tipuri specifice de atacuri: atacurile de denial of service (DoS) și interceptarea cu urechea (Eavesdropping) - aceste atacuri sunt enumerate ca fiind cele mai periculoase și prioritizate de aproximativ 25% dintre respondenți. Și 15% dintre respondenți au ales fiecare atacuri IP Spoofing și MITM (man-in-the-middle) ca amenințări cheie. Alte tipuri de amenințări au fost prioritizate de mai puțin de 12% dintre respondenți.

Întrebare pusă: Când vine vorba de vulnerabilitățile mobile, care este cea mai mare preocupare a echipei IT?

Astăzi, numărul angajaților mobili este în creștere și politica de utilizare a lor dispozitive electronice for work (BOYD) impun noi cerințe pentru securitatea rețelei. În același timp, din păcate, numărul aplicațiilor de rețea nesigure crește foarte repede. În 2013, HP a testat peste 2.000 de aplicații și a constatat că 90% dintre aplicații prezentau vulnerabilități de securitate. Această situație reprezintă o amenințare serioasă securitate corporativă Deloc surprinzător, 54% dintre respondenți au evaluat amenințările din partea aplicațiilor rău intenționate ca fiind cele mai periculoase.

Rezumând cele de mai sus, putem trage următoarea concluzie: soluțiile moderne de securitate a rețelei, printre altele, trebuie să aibă următoarele proprietăți:

  • să poată lucra la al șaptelea strat al modelului OSI (la nivel de aplicație);
  • să poată asocia un anumit utilizator cu conținutul traficului;
  • au un sistem de protecție împotriva atacurilor de rețea (IPS) integrat în soluție
  • suportă protecția încorporată împotriva atacurilor DoS și a interceptărilor;
  • au în general un grad ridicat de fiabilitate.
Câteva cuvinte despre practica asigurării Securității Informaționale în țara noastră; Să descriem pe scurt domeniul juridic actual care definește aspectele securității informațiilor în Federația Rusă. ÎN Federația Rusă Toate aspectele legate de securitatea informațiilor sunt reglementate de următoarele legi de bază:
  • Legea federală 149 „Cu privire la informații, tehnologiile informației și protecția informațiilor”;
  • Legea federală 152 „Cu privire la protecția datelor cu caracter personal”;
  • Legea federală 139 (modificări la Legea federală 149, legea comunicațiilor și Legea federală 436 privind protecția copiilor împotriva informațiilor);
  • Legea federală 436 (privind protecția copiilor împotriva informațiilor);
  • Legea federală 187 (cu privire la protecția proprietății intelectuale și a internetului);
  • Legea federală 398 (privind blocarea site-urilor extremiste);
  • Legea federală 97 (despre bloggeri, echivalându-i cu mass-media);
  • Legea federală 242 (privind plasarea datelor cu caracter personal pe teritoriul Federației Ruse).
În același timp, legile care reglementează activitățile în domenii legate de securitatea informațiilor implică răspundere serioasă pentru încălcarea anumitor prevederi, de exemplu:
  • în conformitate cu articolul 137 din Codul penal al Federației Ruse (colectarea sau difuzarea ilegală de informații despre viața privată a unei persoane) - închisoare de până la patru ani;
  • în conformitate cu articolul 140 din Codul penal al Federației Ruse (refuzul ilegal de a furniza documente și materiale colectate în modul prescris) - o amendă sau privarea de dreptul de a ocupa anumite funcții sau de a se angaja în anumite activități pentru o perioadă de 2 până la 5 ani ;
  • în temeiul articolului 272 din Codul penal al Federației Ruse (acces ilegal la informații informatice protejate de lege) - închisoare de până la 5 ani.
Pentru majoritatea întreprinderilor rusești, relevanța problemelor de securitate a rețelei este legată în primul rând de faptul că procesează datele într-un fel sau altul indivizii(cel puțin datele angajaților lor). În consecință, indiferent de tipul de activitate, orice companie trebuie să țină cont de cerințele legislației Federației Ruse și este obligată să aplice diverse măsuri organizatorice și tehnice pentru protejarea informațiilor. Măsurile specifice pentru protejarea acestei sau acelea informații sunt stabilite în standardele ruse relevante de securitate a informațiilor (GOST R ISO/IEC 15408, GOST R ISO 27001 etc.), precum și în documentele de reglementare ale Serviciului Federal pentru Control Tehnic și Export (pentru exemplu, ordinul FSTEC nr. 58 din 02/05/10, definind metode si mijloace de protectie a sistemelor de prelucrare a datelor cu caracter personal).

Conformitatea de către întreprinderi cu cerințele legislației federale este în prezent monitorizată de trei organisme guvernamentale: Serviciul Federal de Securitate (FSB), Roskomnadzor și FSTEC. Controlul se realizeaza prin inspectii programate si inopinate, in urma carora societatea poate fi trasa la raspundere.

Astfel, ignorarea problemei asigurării securității rețelei în țara noastră poate aduce nu numai pierderi mari afacerilor, ci și răspunderea penală pentru anumiți manageri de companie.

Concluzie

Amenințările la securitatea informațiilor devin din ce în ce mai complexe, hackerii și infractorii cibernetici utilizând noi tehnici și lansând atacuri din ce în ce mai sofisticate pentru a compromite sistemele și a fura date.

Combaterea noilor atacuri necesită soluții de securitate a rețelei și dezvoltarea unei strategii de securitate a rețelei care să răspundă problemelor de fiabilitate, cost și integrare cu alte sisteme IT. Soluțiile dezvoltate trebuie să fie fiabile, să ofere protecție împotriva atacurilor la nivel de aplicație și să permită identificarea traficului.

Din toate cele de mai sus, sugerează o concluzie simplă - în lumea modernă, problemele de securitate a informațiilor nu pot fi ignorate; Ca răspuns la noile amenințări, este necesar să se caute noi abordări pentru implementarea unei strategii de protecție a informațiilor și să se utilizeze noi metode și instrumente pentru a asigura securitatea rețelei.

Publicațiile noastre anterioare:
»

Securitatea rețelei de calculatoare se realizează prin politici și practici adoptate pentru a preveni și monitoriza accesul neautorizat, utilizarea greșită, modificarea sau dezactivarea rețelei și a resurselor disponibile pentru aceasta. Include autorizarea accesului la date, care este controlată de administratorul de rețea. Utilizatorii selectează sau atribuie un ID și o parolă sau alte informații de autentificare care le permit să acceseze date și programe aflate sub autoritatea lor.

Securitatea rețelei acoperă multe rețele de computere, atât publice, cât și private, care sunt utilizate în munca zilnică, efectuând tranzacții și comunicări între întreprinderi, agenții guvernamentale și persoane fizice. Rețelele pot fi private (de exemplu, în cadrul unei companii) sau altele (care pot fi deschise publicului).

Securitatea rețelelor de calculatoare este legată de organizații, afaceri și alte tipuri de instituții. Acest lucru protejează rețeaua și, de asemenea, efectuează operațiuni de securitate și supraveghere. Cel mai frecvent și într-un mod simplu Protejarea unei resurse de rețea înseamnă să îi atribui un nume unic și o parolă corespunzătoare.

Managementul Securității

Managementul securității pentru rețele poate fi diferit pentru diferite situații. O casă sau un birou mic poate necesita doar securitate de bază, în timp ce întreprinderile mari pot necesita servicii extrem de fiabile și software și hardware avansat pentru a preveni hacking-ul și atacurile nedorite.

Tipuri de atacuri și vulnerabilități ale rețelei

O vulnerabilitate este o slăbiciune în proiectare, implementare, operare sau controale interne. Cele mai multe dintre vulnerabilitățile descoperite sunt documentate în baza de date Common Vulnerabilities and Exposures (CVE).

Rețelele pot fi supuse atacurilor din diverse surse. Acestea pot fi de două categorii: „Pasive”, în care atacatorul rețelei interceptează datele care trec prin rețea și „Active”, în care atacatorul inițiază comenzi pentru a încălca funcţionare normală rețea sau pentru a efectua monitorizare pentru a obține acces la date.

Pentru a proteja un sistem informatic, este important să înțelegeți tipurile de atacuri care pot fi lansate împotriva acestuia. Aceste amenințări pot fi împărțite în următoarele categorii.

"Ușa din spate"

O ușă din spate într-un sistem informatic, criptosistem sau algoritm este orice metodă secretă de a ocoli măsurile normale de autentificare sau de securitate. Ele pot exista din mai multe motive, inclusiv design original sau din cauza unei configurații proaste. Acestea pot fi adăugate de către un dezvoltator pentru a permite un anumit tip de acces legitim sau de către un atacator din alte motive. Indiferent de motivele lor de a exista, ei creează vulnerabilitate.

Atacurile de refuz de serviciu

Atacurile de tip Denial of Service (DoS) sunt concepute pentru a face ca un computer sau o resursă de rețea să nu fie disponibilă pentru utilizatorii săi. Organizatorii unui astfel de atac pot interzice accesul la rețea victimelor individuale, de exemplu, intrând în mod deliberat parola incorecta de multe ori la rând pentru a provoca blocarea cont, sau supraîncărcați capabilitățile mașinii sau rețelei și blocați toți utilizatorii în același timp. În timp ce un atac de rețea de la o singură adresă IP poate fi blocat prin adăugarea unei noi reguli de firewall, multe forme de atacuri de refuzare distribuită a serviciului (DDoS) sunt posibile acolo unde semnalele provin de la un număr mare de adrese. În acest caz, apărarea este mult mai dificilă. Astfel de atacuri pot proveni de la computere controlate de roboți, dar sunt posibile o serie de alte metode, inclusiv atacuri de reflexie și amplificare, în care sisteme întregi transmit involuntar un astfel de semnal.

Atacurile cu acces direct

Un utilizator neautorizat care obține acces fizic la un computer poate copia direct datele de pe acesta. Astfel de atacatori pot, de asemenea, compromite securitatea prin modificarea sistemului de operare, instalarea de viermi software, keyloggers, dispozitive ascunse pentru ascultare sau utilizarea mouse-ului wireless. Chiar dacă sistemul este protejat de măsuri de securitate standard, acestea pot fi ocolite prin încărcarea unui alt sistem de operare sau instrument de pe un CD sau alt instrument. suport de pornire. este conceput pentru a preveni tocmai astfel de atacuri.

Conceptul de securitate a rețelei: puncte cheie

Securitatea informațiilor în rețelele de calculatoare începe cu autentificare, care implică introducerea unui nume de utilizator și a unei parole. Acest tip de el este cu un singur factor. Cu autentificarea cu doi factori, se folosește și un parametru suplimentar (un token de securitate sau „cheie”, card ATM sau telefon mobil), cu autentificare cu trei factori, se folosește și un element unic de utilizator (amprentă sau scanare retiniană).

După autentificare, firewall-ul aplică politica de acces. Acest serviciu de securitate a rețelei de computere este eficient în prevenirea accesului neautorizat, dar este posibil ca această componentă să nu verifice conținutul potențial dăunător, cum ar fi viermi de computer sau cai troieni, transmis prin rețea. Software-ul antivirus sau un sistem de prevenire a intruziunilor (IPS) ajută la detectarea și blocarea unor astfel de programe malware.

Un sistem de detectare a intruziunilor bazat pe scanarea datelor poate monitoriza și rețeaua pentru analize ulterioare. nivel înalt. Noi sisteme care combină învățarea automată nelimitată cu analiză completă traficul de rețea, poate detecta atacatori activi de rețea sub formă de persoane rău intenționate sau dăunători externi vizați care au compromis computerul sau contul unui utilizator.

În plus, comunicațiile dintre două gazde pot fi criptate pentru a oferi o confidențialitate mai mare.

Protecția computerului

Securitatea rețelei de calculatoare implică contramăsuri — o acțiune, un dispozitiv, o procedură sau o tehnică care reduce o amenințare, o vulnerabilitate sau un atac prin eliminarea sau prevenirea acesteia, minimizând daunele sau detectând și raportând prezența acesteia.

Codare sigură

Aceasta este una dintre principalele măsuri de securitate pentru rețelele de calculatoare. În dezvoltarea de software, codarea securizată urmărește să prevină introducerea accidentală a vulnerabilităților. De asemenea, este posibil să creați software conceput de la zero pentru securitate. Astfel de sisteme sunt „sigure prin proiectare”. În plus, verificarea formală urmărește să demonstreze corectitudinea algoritmilor care stau la baza sistemului. Acest lucru este deosebit de important pentru protocoalele criptografice.

Această măsură înseamnă că software-ul este dezvoltat de la zero pentru a asigura securitatea informațiilor din rețelele de calculatoare. În acest caz, este considerată caracteristica principală.

Unele dintre metodele acestei abordări includ:

  1. Principiul cel mai mic privilegiu, în care fiecare parte a sistemului are doar puterile specifice necesare funcționării sale. Astfel, chiar dacă un atacator obține acces la această parte, el va avea o autoritate limitată asupra întregului sistem.
  2. Evaluările de cod și testele unitare sunt abordări pentru a face modulele mai sigure atunci când dovezile formale de corectitudine nu sunt posibile.
  3. Apărare în profunzime, unde designul este astfel încât mai multe subsisteme trebuie compromise pentru a compromite integritatea sistemului și a informațiilor pe care le stochează. Aceasta este o tehnică mai aprofundată de securitate a rețelei de calculatoare.

Arhitectura de securitate

Organizația Open Security Architecture definește arhitectura de securitate IT ca „artefacte de proiectare care descriu aranjarea controalelor de securitate (contramăsuri de securitate) și relația lor cu arhitectura generală a tehnologiei informației”. Aceste controale servesc la menținerea atributelor de calitate ale sistemului, cum ar fi confidențialitatea, integritatea, disponibilitatea, răspunderea și asigurarea.

Alții îl definesc ca un design unificat pentru securitatea rețelei de calculatoare și securitatea sistemelor de informații care ia în considerare nevoile și riscurile potențiale asociate cu un anumit scenariu sau mediu și determină când și unde să aplice anumite controale.

Atributele sale cheie sunt:

  • relațiile dintre diferitele componente și modul în care acestea depind unele de altele.
  • Determinarea controalelor bazate pe evaluarea riscurilor, bune practici, aspecte financiare și juridice.
  • standardizarea controalelor.

Asigurarea securității rețelei de calculatoare

Starea de „siguranță” a unui computer este ideală atinsă prin utilizarea a trei procese: prevenirea amenințărilor, detectarea amenințărilor și răspunsul. Aceste procese se bazează pe politici diferite și componentele sistemului care includ următoarele:

  1. Controale de acces la contul de utilizator și criptografie care poate proteja fișiere de sistemși date.
  2. Firewall-urile, care astăzi sunt cele mai comune sisteme de prevenire în ceea ce privește securitatea rețelei de calculatoare. Acest lucru se datorează faptului că sunt capabili (dacă sunt configurați corect) să protejeze accesul la serviciile de rețea interne și să blocheze anumite tipuri de atacuri prin filtrarea pachetelor. Firewall-urile pot fi fie hardware, fie software.
  3. Sistemele de detectare a intruziunilor (IDS), care sunt concepute pentru a detecta atacurile de rețea pe măsură ce apar și pentru a oferi asistență după atac, în timp ce pistele de audit și directoarele îndeplinesc o funcție similară pentru sistemele individuale.

„Răspunsul” este determinat în mod necesar de cerințele de securitate evaluate ale sistemului individual și poate varia de la actualizare simplă protecție până când autoritățile competente sunt notificate, contraatacuri etc. În unele cazuri speciale, cel mai bine este să distrugeți piratatul sau sistem deteriorat, deoarece se poate întâmpla să nu fie detectate toate resursele vulnerabile.

Ce este un firewall?

Astăzi, securitatea rețelei de calculatoare include în mare parte măsuri „preventive”, cum ar fi firewall-uri sau proceduri de deconectare.

Un firewall poate fi definit ca o modalitate de filtrare a datelor de rețea între o gazdă sau o rețea și o altă rețea, cum ar fi Internetul. Poate fi implementat ca software care rulează pe o mașină și se conectează la stiva de rețea(sau, în caz că sisteme asemănătoare UNIX, încorporat în nucleul sistemului de operare) pentru a oferi filtrare și blocare în timp real. O altă implementare este așa-numitul „firewall fizic”, care constă în filtrarea separată a traficului de rețea. Astfel de instrumente sunt comune în rândul calculatoarelor care sunt conectate în mod constant la Internet și sunt utilizate în mod activ pentru a asigura securitatea informațiilor rețelelor de calculatoare.

Unele organizații apelează la platforme mari de date (cum ar fi Apache Hadoop) pentru a asigura disponibilitatea datelor și învățarea automată pentru a detecta amenințările persistente avansate.

Cu toate acestea, relativ puține organizații întrețin sisteme informatice cu sisteme de detectare eficiente și au și mai puține mecanisme de răspuns organizate. Acest lucru creează probleme în asigurarea securității tehnologice a unei rețele de calculatoare. Principalul obstacol în calea eradicării efective a criminalității cibernetice este dependența excesivă de firewall-uri și altele sisteme automatizate detectare. Cu toate acestea, colectarea datelor este fundamentală folosind dispozitive de captare a pachetelor care opresc atacurile.

Managementul vulnerabilităților

Managementul vulnerabilităților este ciclul de identificare, eliminare sau atenuare a vulnerabilităților, în special în software și firmware. Acest proces este o parte integrantă a asigurării securității sistemelor și rețelelor informatice.

Vulnerabilitățile pot fi detectate cu ajutorul unui scanner, care analizează un sistem informatic în căutarea unor informații cunoscute. puncte slabe"ca porturi deschise, configurație software nesigură și vulnerabilitate la malware.

Pe lângă scanarea vulnerabilităților, multe organizații contractează cu companii de externalizare a securității pentru a efectua teste regulate de penetrare pe sistemele lor. În unele sectoare, aceasta este o cerință contractuală.

Reducerea vulnerabilității

Deși este posibilă verificarea formală a corectitudinii sistemelor informatice, aceasta nu este încă obișnuită. Sistemele de operare revizuite oficial includ seL4 și SYSGO PikeOS, dar ele reprezintă un procent foarte mic din piață.

Rețelele moderne de calculatoare care asigură securitatea informațiilor din rețea folosesc în mod activ autentificarea cu doi factori și codurile criptografice. Acest lucru reduce semnificativ riscurile din următoarele motive.

Încălcarea criptografiei este aproape imposibilă astăzi. Necesită o introducere non-criptografică (o cheie obținută ilegal, text simplu sau alte informații criptoanalitice suplimentare).

Este o metodă de atenuare a accesului neautorizat la un sistem sau la informații sensibile. Pentru a vă conecta într-un sistem securizat, sunt necesare două elemente:

  • „ceea ce știi” - parolă sau PIN;
  • „ce ai” - card, cheie, telefon mobil sau alt echipament.

Acest lucru crește securitatea rețelelor de calculatoare, deoarece un utilizator neautorizat are nevoie de ambele elemente simultan pentru a avea acces. Cu cât măsurile dvs. de securitate sunt mai stricte, cu atât este posibil să apară mai puține hack-uri.

Puteți reduce șansele atacatorilor menținând sistemele la zi cu corecții de securitate și actualizări, folosind scanere speciale. Efectul pierderii și corupției datelor poate fi redus prin crearea atentă copii de rezervă si depozitare.

Mecanisme de protectie a echipamentelor

Hardware poate fi, de asemenea, o sursă de amenințare. De exemplu, hacking-ul ar putea fi efectuat prin exploatarea vulnerabilităților din microcipuri introduse în mod rău intenționat în timpul procesului de fabricație. Securitatea hardware sau auxiliară pentru lucrul în rețele de calculatoare oferă și anumite metode de protecție.

Utilizarea dispozitivelor și a metodelor, cum ar fi cheile de acces, modulele de platformă de încredere, sistemele de detectare a intruziunilor, blocarea unității, dezactivarea porturilor USB și accesul asistat comunicatii mobile, poate fi considerat mai sigur din cauza necesității acces fizic la datele salvate. Fiecare dintre acestea este descris mai detaliat mai jos.

Chei

Cheile USB sunt utilizate în mod obișnuit în procesul de licențiere a software-ului de deblocare capabilități software, dar pot fi văzute și ca o modalitate de a preveni accesul neautorizat la un computer sau alt dispozitiv. Cheia creează un tunel criptat securizat între ea și aplicație software. Principiul este că schema de criptare utilizată (de exemplu, AdvancedEncryptionStandard (AES)) oferă un grad mai ridicat de securitate a informațiilor în rețelele de calculatoare, deoarece este mai dificil să spargi și să reproduci cheia decât să copiezi pur și simplu propriul software pe o altă mașină și foloseste-l.

O altă utilizare pentru astfel de chei este utilizarea lor pentru a accesa conținut web, cum ar fi software-ul cloud sau rețelele private virtuale (VPN). În plus, cheia USB poate fi configurată pentru a bloca sau debloca computerul.

Dispozitive protejate

Dispozitivele sigure ale platformei de încredere (TPM) integrează capabilități criptografice pe dispozitivele de acces folosind microprocesoare sau așa-numitele computere pe un cip. TPM-uri utilizate în combinație cu software pe partea de server, acestea oferă o modalitate originală de a detecta și autentifica dispozitivele hardware, precum și de a preveni accesul neautorizat la rețea și date.

Detectarea intruziunilor computerului se realizează printr-un comutator cu buton care este activat atunci când carcasa mașinii este deschisă. Firmware-ul sau BIOS-ul este programat pentru a anunța utilizatorul data viitoare când dispozitivul este pornit.

Blocare

Securitatea rețelelor de calculatoare și securitatea sistemelor informaționale pot fi realizate și prin blocarea discurilor. Acesta este, în esență, instrumente software pentru criptare hard disk-uri făcându-le inaccesibile utilizatorilor neautorizați. Unele instrumente specializate sunt concepute special pentru criptarea unităților externe.

Dezactivarea porturilor USB este o altă setare comună de securitate pentru a preveni accesul neautorizat și rău intenționat la un computer protejat. Cheile USB infectate conectate la rețea de pe un dispozitiv din interiorul unui firewall sunt considerate cea mai comună amenințare pentru o rețea de computere.

Dispozitive mobile acceptate comunicatii celulare devin din ce în ce mai populare datorită utilizării pe scară largă a telefoanelor mobile. Capacitățile încorporate precum Bluetooth, cele mai recente comunicații de joasă frecvență (LE) și comunicații în câmp apropiat (NFC) au condus la căutarea de instrumente pentru a aborda vulnerabilitățile. Astăzi, atât verificarea biometrică (citirea amprentei) cât și software-ul de citire a codurilor QR sunt utilizate pe scară largă. dispozitive mobile. Toate acestea oferă noi, căi sigure conexiuni telefoane mobile la sistemele de control acces. Aceasta oferă securitatea calculatoruluiși poate fi folosit și pentru a controla accesul la datele protejate.

Caracteristici și liste de control al accesului

Caracteristicile securității informațiilor în rețelele de calculatoare se bazează pe separarea privilegiilor și a gradului de acces. Două astfel de modele care sunt utilizate pe scară largă sunt listele de control al accesului (ACL) și securitatea bazată pe capabilități.

Utilizarea ACL-urilor pentru a restricționa rularea programelor s-a dovedit a fi nesigură în multe situații. De exemplu, computerul gazdă poate fi păcălit să permită indirect accesul la un fișier restricționat. De asemenea, s-a demonstrat că promisiunea unui ACL de a oferi acces la un obiect unui singur utilizator nu poate fi niciodată garantată în practică. Astfel, există deficiențe practice în toate sistemele bazate pe ACL astăzi, dar dezvoltatorii încearcă în mod activ să le corecteze.

Securitatea bazată pe capacități este utilizată în principal în cercetare sisteme de operare ah, în timp ce sistemele de operare comerciale încă folosesc ACL-uri. Cu toate acestea, caracteristicile pot fi implementate doar la nivel de limbaj, rezultând un stil de programare specific, care este în esență un rafinament al designului standard orientat pe obiecte.

| Securitatea informațiilor în domeniul tehnologiei de rețea

Lecția 38
Securitatea informațiilor în domeniul tehnologiei de rețea

Amenințări de securitate la adresa sistemelor informaționale

Există patru acțiuni efectuate cu informații care pot reprezenta o amenințare: colectare, modificare, scurgere și distrugere. Aceste acțiuni sunt de bază pentru o analiză ulterioară.

Aderând la clasificarea acceptată, vom împărți toate sursele de amenințări în externe și interne.

Sursele amenințărilor interne sunt:

Angajații organizației;
Software;
Hardware.

Amenințările interne se pot manifesta sub următoarele forme:

erori ale utilizatorului și administratorii de sistem;
încălcări de către angajații companiei a reglementărilor stabilite pentru colectarea, prelucrarea, transferul și distrugerea informațiilor;
erori în operarea software-ului;
defecțiuni și defecțiuni ale echipamentelor informatice.

Sursele externe de amenințări includ:

Viruși de computer și programe malware;
Organizații și persoane fizice;
Dezastre naturale.

Formele de manifestare a amenințărilor externe sunt:

Infectarea computerelor cu viruși sau malware;
acces neautorizat (UA) la informațiile corporative;
monitorizarea informațiilor de către structuri concurente, informații și servicii speciale;
acțiuni ale agențiilor și serviciilor guvernamentale, însoțite de colectarea, modificarea, sechestrarea și distrugerea informațiilor;
accidente, incendii, dezastre provocate de om.

Toate tipurile de amenințări (forme de manifestare) pe care le-am enumerat pot fi împărțite în intenționate și neintenționate.

Conform metodelor de influențare a obiectelor de securitate a informațiilor, amenințările sunt supuse următoarei clasificări: informaționale, software, fizice, radio-electronice și organizațional-juridice.

Amenințările informaționale includ:

Acces neautorizat la resurse informaționale;
copierea ilegală a datelor în sistemele informaționale;
furtul de informații din biblioteci, arhive, bănci și baze de date;
încălcarea tehnologiei de prelucrare a informațiilor;
colectarea și utilizarea ilegală a informațiilor;
utilizarea armelor informaționale.

Amenințările software includ:

Utilizarea erorilor și „găurilor” în software;
viruși informatici și programe malware;
instalarea dispozitivelor „ipotecare”;

Amenințările fizice includ:

Distrugerea sau distrugerea facilitatilor de prelucrare si comunicare a informatiilor;
furt de medii de stocare;
furtul de chei software sau hardware și mijloace de protecție a datelor criptografice;
impact asupra personalului;

Amenințările electronice includ:

Introducerea dispozitivelor electronice de interceptare a informațiilor în mijloace tehniceși sediul;
interceptarea, decriptarea, înlocuirea și distrugerea informațiilor în canalele de comunicare.

Amenințările organizaționale și juridice includ:

Achiziționarea de tehnologii și instrumente informaționale imperfecte sau învechite;
încălcarea cerințelor legale și întârzierea luării deciziilor de reglementare necesare în sfera informațională.

Să luăm în considerare modelul de securitate al rețelei și principalele tipuri de atacuri care pot fi efectuate în acest caz. În continuare, ne vom uita la principalele tipuri de servicii și mecanisme de securitate care previn astfel de atacuri.

Model de securitate a rețelei

Clasificarea atacurilor de rețea

În general, există un flux de informații de la expeditor (fișier, utilizator, computer) la destinatar (fișier, utilizator, computer):

Orez. 1 Fluxul de informații

Toate atacurile pot fi împărțite în două clase: pasiv și activ .

Atacul pasiv

Un atac pasiv este unul în care inamicul nu are capacitatea de a modifica mesajele transmise și de a le introduce canal de informareîntre expeditorul și destinatarul mesajelor lor. Scopul unui atac pasiv poate fi doar ascultarea mesajelor transmise și analizarea traficului.

Orez. 2 Atacul pasiv

Atacul activ

Un atac activ este unul în care inamicul are capacitatea de a modifica mesajele transmise și de a introduce propriile mesaje. Se disting următoarele tipuri de atacuri active:

1. Denial of Service - atac DoS (Denial of Service)

O refuz de serviciu perturbă funcționarea normală a serviciilor de rețea. Un adversar poate intercepta toate mesajele trimise unui anumit destinatar. Un alt exemplu de astfel de atac este crearea unui trafic semnificativ, ceea ce duce la imposibilitatea unui serviciu de rețea să proceseze cererile de la clienții legitimi. Un exemplu clasic de astfel de atac în rețelele TCP/IP este un atac SYN, în care atacatorul trimite pachete care inițiază stabilirea unei conexiuni TCP, dar nu trimite pachete care finalizează stabilirea acestei conexiuni. Ca urmare, serverul poate deveni copleșit și serverul poate să nu se poată conecta la utilizatori legitimi.

Orez. 3 atac DoS

2. Modificarea fluxului de date - atac "om in the middle".

Modificarea unui flux de date înseamnă fie modificarea conținutului mesajului trimis, fie modificarea ordinii mesajelor.

Orez. 4 Atacă „omul din mijloc”

3. Crearea unui flux fals (falsificare)

Falsificarea (încălcarea autenticității) înseamnă o încercare a unui subiect de a-și uzurpa identitatea altuia.

Orez. 5 Crearea unui flux fals

4. Reutilizare.

Reutilizarea înseamnă capturarea pasivă a datelor și apoi redirecționarea lor pentru a obține acces neautorizat - acesta este așa-numitul atac de reluare. De fapt, atacurile de reluare sunt un tip de manipulare, dar datorită faptului că sunt una dintre cele mai comune opțiuni de atac pentru obținerea accesului neautorizat, ele sunt adesea tratate ca un tip separat de atac.

Orez. 6 Reluare atac

Atacurile enumerate pot exista în orice tip de rețea, nu doar în rețelele care utilizează ca transport protocoale TCP/IP și la orice nivel al modelului OSI. Dar în rețelele construite pe baza TCP/IP, atacurile apar cel mai des, deoarece, în primul rând, Internetul a devenit cea mai răspândită rețea, iar în al doilea rând, cerințele de securitate nu au fost luate în considerare la dezvoltarea protocoalelor TCP/IP.

Servicii de securitate

Principalele servicii de securitate sunt următoarele:

Confidențialitate - prevenirea atacurilor pasive asupra datelor transmise sau stocate.

Autentificare - confirmarea faptului că informația provine dintr-o sursă legitimă și că destinatarul este cine pretinde a fi.

În cazul transmiterii unui singur mesaj, autentificarea trebuie să se asigure că destinatarul dorit al mesajului este cel corect și că mesajul provine de la sursa dorită. Când se stabilește o conexiune, au loc două aspecte.

În primul rând, La inițializarea unei conexiuni, serviciul trebuie să se asigure că ambii participanți sunt solicitați.

În al doilea rând, serviciul trebuie să se asigure că conexiunea nu este manipulată în așa fel încât o terță parte să se poată masca ca una dintre părțile legitime după ce conexiunea a fost stabilită.

Integritate - un serviciu care garantează că informațiile nu s-au schimbat în timpul stocării sau transmiterii. Poate fi aplicat unui flux de mesaje, unui singur mesaj sau câmpurilor individuale dintr-un mesaj, precum și fișierelor stocate și înregistrărilor de fișiere individuale.

Imposibilitatea refuzului - imposibilitatea, atât pentru destinatar, cât și pentru expeditor, de a refuza faptul transferului. În acest fel, atunci când un mesaj este trimis, destinatarul poate verifica dacă a fost trimis de expeditorul legitim. La fel, atunci când un mesaj a sosit, expeditorul poate verifica dacă a fost primit de către destinatarul legitim.

Control acces - capacitatea de a limita și controla accesul la sisteme și aplicații prin intermediul liniilor de comunicație.

Disponibilitate - rezultatul atacurilor poate fi pierderea sau reducerea disponibilității unui anumit serviciu. Acest serviciu conceput pentru a minimiza posibilitatea atacurilor DoS.

Mecanisme de securitate

Enumerăm principalele mecanisme de securitate:

Algoritmi simetrici de criptare - algoritmii de criptare in care se foloseste aceeasi cheie pentru criptare si decriptare sau cheia de decriptare pot fi obtinute cu usurinta din cheia de criptare.

Algoritmi de criptare asimetrici - algoritmi de criptare în care două chei diferite, numite public și cheie, sunt utilizate pentru criptare și decriptare chei private, iar, cunoscând una dintre chei, este imposibil să o calculezi pe cealaltă.

Funcții hash - funcții a căror valoare de intrare este un mesaj de lungime arbitrară, iar valoarea de ieșire este un mesaj de lungime fixă. Funcțiile hash au o serie de proprietăți care fac posibilă detectarea modificărilor în mesajul de intrare cu un grad ridicat de probabilitate.

Model de interacțiune în rețea

Modelul de interacțiune a rețelei securizate în general poate fi reprezentat astfel:

Fig.7 Model de securitate a rețelei

Un mesaj care este transmis de la un participant la altul trece prin diferite tipuri de rețele. În acest caz, vom presupune că un canal de informare logic este stabilit de la expeditor la destinatar folosind diferite protocoale de comunicare (de exemplu, TCP/IP).

Caracteristicile de securitate sunt necesare dacă doriți să protejați informațiile transmise de un adversar care poate reprezenta o amenințare pentru confidențialitate, autentificare, integritate etc. Toate tehnologiile de securitate au două componente:

1. Transfer relativ sigur de informații. Un exemplu este criptarea, în care un mesaj este modificat în așa fel încât să fie imposibil de citit pentru un adversar și, eventual, completat cu cod care se bazează pe conținutul mesajului și poate fi folosit pentru a autentifica expeditorul și a asigura integritatea mesajului. mesaj.
2. Câteva informații secrete împărtășite de ambii participanți și necunoscute inamicului. Un exemplu este o cheie de criptare.

În plus, în unele cazuri, poate fi necesară o terță parte de încredere (TTP) pentru a asigura transmisia securizată. De exemplu, o terță parte poate fi responsabilă de distribuirea între doi participanți informatii clasificate, care nu avea să devină disponibilă inamicului. Sau o terță parte poate fi folosită pentru a rezolva disputele dintre doi participanți cu privire la autenticitatea mesajului transmis.

Din acest model general decurg trei sarcini principale care trebuie rezolvate la dezvoltarea unui anumit serviciu de securitate:

1. Dezvoltați un algoritm de criptare/decriptare pentru a efectua transferul securizat de informații. Algoritmul trebuie să fie astfel încât un adversar să nu poată decripta un mesaj interceptat fără să cunoască informațiile secrete.
2. Creați informații secrete utilizate de algoritmul de criptare.
3. Dezvoltați un protocol de mesagerie pentru distribuirea informațiilor secrete partajate, astfel încât acestea să nu devină cunoscute inamicului.

Model de securitate a sistemului informatic

Există și alte situații legate de securitate care nu se potrivesc cu modelul de securitate al rețelei descris mai sus. Modelul general al acestor situații poate fi ilustrat după cum urmează:

Orez. 8 Model de securitate sistem informatic

Acest model ilustrează conceptul de securitate a sistemului informațional, care împiedică accesul nedorit. Un hacker care încearcă să pătrundă ilegal în sistemele accesibile printr-o rețea se poate bucura pur și simplu de hacking sau poate încerca să deterioreze un sistem de informații și/sau să introducă ceva în el în scopuri proprii. De exemplu, scopul unui hacker ar putea fi obținerea numerelor de card de credit stocate în sistem.

Un alt tip de acces nedorit este plasarea ceva pe un sistem informatic care afectează programe de aplicațieŞi utilitare software, cum ar fi editori, compilatori etc. Astfel, există două tipuri de atacuri:

1. Accesul la informații în scopul obținerii sau modificării datelor stocate în sistem.
2. Atacarea serviciilor pentru a preveni utilizarea acestora.

Virușii și viermii sunt exemple de astfel de atacuri. Astfel de atacuri pot fi efectuate fie folosind dischete, fie printr-o rețea.

Serviciile de securitate care împiedică accesul nedorit pot fi împărțite în două categorii:

1. Prima categorie este definită în termenii funcției watchdog. Aceste mecanisme includ proceduri de conectare, cum ar fi cele bazate pe parole, pentru a restricționa accesul numai la utilizatorii autorizați. Aceste mecanisme includ, de asemenea, diverse firewall-uri care previn atacurile la diferite niveluri ale stivei de protocoale TCP/IP și, în special, împiedică pătrunderea viermilor, virușilor și a altor atacuri similare.
2. A doua linie de apărare constă din diverse monitoare interne care controlează accesul și analizează activitatea utilizatorului.

Unul dintre conceptele principale atunci când se asigură securitatea unui sistem informațional este conceptul de autorizare - definirea și acordarea drepturilor de acces la resurse și/sau obiecte specifice.

Securitatea unui sistem informatic trebuie să se bazeze pe următoarele principii de bază:

1. Securitatea sistemului informatic trebuie să fie în concordanță cu rolul și obiectivele organizației în care acest sistem instalat.
2. Asigurarea securității informațiilor necesită o abordare integrată și holistică.
3. Securitatea informațiilor ar trebui să fie o parte integrantă a sistemului de management dintr-o organizație dată.
4. Securitatea informațiilor trebuie să fie justificată din punct de vedere economic.
5. Responsabilitățile pentru siguranță trebuie să fie clar definite.
6. Securitatea sistemului informatic trebuie reevaluată periodic.
7. Factorii sociali, precum și măsurile administrative, organizatorice și de securitate fizică, sunt de mare importanță pentru asigurarea securității unui sistem informațional.

Moscova 2014

Deschideți lecția pe tema:

„Securitatea informațională a tehnologiei de rețea”

Obiectivul lecției: familiarizarea elevilor cu conceptul de securitate a informațiilor.

Obiectivele lecției:

  • Educațional:

1. Introduceți elevii conceptul de securitate a informațiilor;

2. Luați în considerare principalele direcții de securitate a informațiilor;

3. Familiarizați-vă cu diverse amenințări.

  • Educațional:

1. Determinați succesiunea acțiunilor pentru asigurarea securității informațiilor;

2. Îmbunătățiți abilitățile de comunicare.

  • Educațional:

1. Încurajează respectul pentru calculator, respectarea normelor de siguranță;

2. Dezvoltați capacitatea de a depăși dificultățile;

3. Contribuie la dezvoltarea capacității de a-și evalua capacitățile.

Tip de lecție: lectie de invatare a materialelor noi.

Formatul lecției: individual, grup.

Echipament: laptop, proiector.

Progresul lecției:

1. Moment organizatoric: stabilirea obiectivelor lecției.

2. Verificarea temelor.

Elevii trimit teme scrise pentru acasă la întrebările subiectului anterior:

a) Care este scopul căutării resurselor de Internet după adrese URL?

b) Care este scopul căutării de informații folosind rubricatorul motorului de căutare?

c) Care este scopul căutării de informații folosind cuvinte cheie?

d) Principiile formării interogărilor.

3. Studierea materialelor noi.

Securitatea informațiilor este procesul de asigurare a confidențialității, integrității și disponibilității informațiilor.

Se disting următoarele domenii principale ale securității informațiilor:

1. Măsuri organizatorice;

2. Programe antivirus;

3. Protecție împotriva corespondenței nedorite;

1. Măsuri organizatorice.

Orice utilizator poate proteja informațiile de pe computerul său făcând următoarele:

1. Backup(salvare) fișiere pe dischete, CD-uri, unități ZIP, unități de bandă și alte medii magnetice;

2. Folosind programe antivirus, scanați toate dischetele și CD-urile, precum și fișierele primite prin e-mail sau de pe Internet, înainte de a le folosi sau lansa;

3. Utilizați și actualizați în mod regulat programe antivirus și baze de date antivirus.

2. Programe antivirus.

Sunt dezvoltate zile de detectare, eliminare și protecție împotriva virușilor informatici programe speciale, care vă permit să detectați și să distrugeți virușii. Astfel de programe se numesc programe antivirus.

Există următoarele tipuri de programe antivirus:

Programe detectoarecaută o secvență de octeți (semnătură de virus) caracteristică unui anumit virus în RAM atât în ​​fișiere, cât și atunci când sunt detectate, emit un mesaj corespunzător. Dezavantajul unor astfel de programe antivirus este că pot găsi doar viruși care sunt cunoscuți de dezvoltatorii unor astfel de programe.

Programe medicalesau fagi, de asemeneaprograme de vaccinarenu numai că găsesc fișiere infectate cu viruși, ci și le „tratează”, adică. eliminați corpul programului virus din fișier, returnând fișierele la starea initiala. La începutul activității lor, fagii caută viruși în RAM, distrugându-i și abia apoi procedează la „curățarea” fișierelor. Dintre fagi se disting polifagii, adică. Programe medicale concepute pentru a căuta și distruge un număr mare de viruși. Cele mai cunoscute programe polifage sunt Aidstest, Scan, Norton AntiVirusși Doctor Web.

Programul de auditorsunt printre cele mai fiabile mijloace de protecție împotriva virușilor. Auditorii își amintesc starea inițială a programelor, directoarelor și zonelor de sistem ale discului atunci când computerul nu este infectat cu un virus și apoi, periodic sau la cererea utilizatorului, compară starea actuală cu cea originală. Modificările detectate sunt afișate pe ecranul monitorului video. De regulă, compararea stărilor se efectuează imediat după încărcarea sistemului de operare. La comparare, lungimea fișierului și codul de control ciclic ( suma de control fișier), data și ora modificării, alți parametri. Programele de auditor au algoritmi destul de dezvoltați, detectează virușii ascunși și chiar pot distinge modificările versiunii programului verificat de modificările făcute de virus. Printre programele de audit se numără și programul Adinf de la Dialog-Science, care este utilizat pe scară largă în Rusia.

Programe de filtraresau „watchmen” sunt mici programe rezidente menite să detecteze acțiuni suspecte în timpul funcționării computerului, caracteristice virușilor. De exemplu:

  • încearcă să corecteze fișierele cu extensii COM și EXE;
  • modificarea atributelor fișierului;
  • scriere directă pe disc la adresa absolută;

Când orice program încearcă să efectueze acțiunile specificate, „garda” trimite un mesaj utilizatorului și se oferă să interzică sau să permită acțiunea corespunzătoare. Programele de filtrare sunt foarte utile deoarece sunt capabile să detecteze un virus în cel mai timpuriu stadiu al existenței sale înainte de replicare. Cu toate acestea, ele nu „curăță” fișierele și discurile. Dezavantajele programelor de supraveghere includ „intruzivitatea”, precum și posibilele conflicte cu alte programe. Un exemplu de program de filtrare este programul Vsafe, care face parte din utilitățile sistemului de operare MS DOS.

Vaccinuri sau imunizatoare – Acestea sunt programe rezidente care previn infectarea fișierelor. Vaccinurile sunt folosite dacă nu există programe medicale care să „trateze” acest virus. Vaccinarea este posibilă numai împotriva virusurilor cunoscute. Vaccinul modifică programul sau discul în așa fel încât să nu afecteze funcționarea acestuia, iar virusul îl va percepe ca fiind infectat și, prin urmare, nu va prinde rădăcini. În prezent, programele de vaccinare au o utilizare limitată.

Acum să ne întoarcem direct la „infectori”.

Viruși pot fi clasificate după următoarele criterii:

Depinde din habitatvirusurile pot fi împărțite în reţea, fișier, boot și fișier-boot.Virușii de rețea se răspândesc în diverse rețele de computere. Virușii de fișiere sunt încorporați în principal în module executabile, de exemplu. la fișiere cu extensii COM și EXE. Virușii de fișiere pot fi încorporați în alte tipuri de fișiere, dar, de regulă, scrise în astfel de fișiere, nu câștigă niciodată controlul și, prin urmare, își pierd capacitatea de a se reproduce. Virușii de boot sunt încorporați în sectorul de pornire al discului (sectorul de pornire) sau în sectorul care conține programul de pornire a discului de sistem (Master Boot Record). Virușii de pornire a fișierelor infectează atât fișierele, cât și sectoarele de boot ale discurilor.

Prin metoda de infectarevirusurile sunt împărțite în rezident și nerezident . Când un virus rezident infectează (infectează) un computer, acesta își lasă partea rezidentă în RAM, care apoi interceptează accesul sistemului de operare la obiectele infectate (fișiere, sectoare de pornire ale discurilor etc.) și se injectează în ele. Virușii rezidenți se află în memorie și sunt activi până când computerul este oprit sau repornit. Viruși nerezidenți nu infectează memoria computerului și sunt active pentru o perioadă limitată de timp.

După gradul de impactVirușii pot fi împărțiți în următoarele tipuri: nepericuloase , care nu interferează cu funcționarea computerului, dar reduc cantitatea de RAM liberă și de memorie pe disc, acțiunile unor astfel de viruși se manifestă prin unele efecte grafice sau sonore; periculos viruși care pot duce la diverse probleme cu computerul dvs.; foarte periculos , al cărui impact poate duce la pierderea de programe, distrugerea datelor și ștergerea informațiilor din zonele de sistem ale discului.

4. Minutul de educație fizică.

Vom zâmbi cu toții împreună

Să ne facem puțin cu ochiul unul altuia,

Hai să facem la dreapta, la stânga (facem la stânga-dreapta)

Și apoi dați din cap în cerc (înclinați la stânga și la dreapta)

Toate ideile au câștigat

Mâinile noastre se ridică (ridicăm mâinile în sus și în jos)

Povara grijilor a fost scuturată

Și vom continua calea științei (strânse mâinile)

5. Continuați să învățați material nou.

3. Protecție împotriva corespondenței nedorite.

Unul dintre cele mai numeroase grupuri de programe malware sunt viermii de e-mail. Cea mai mare parte a viermilor de e-mail sunt așa-numiții viermi pasivi, al căror principiu este să încerce să păcălească utilizatorul să lanseze un fișier infectat.

Schema de înșelăciune este foarte simplă: o scrisoare infectată cu un vierme ar trebui să fie asemănătoare cu scrisorile găsite adesea în poșta obișnuită: scrisori de la prieteni cu text sau imagini amuzante; scrisori de la server de mail, că unele dintre mesaje nu au putut fi livrate; scrisori de la furnizor cu informații despre modificările în componența serviciilor; scrisori de la producătorii de software de securitate cu informații despre noile amenințări și modalități de protecție împotriva acestora și alte scrisori similare.

Problema protecției împotriva spamului – e-mailuri publicitare nesolicitate – este formulată aproape în același mod. Și pentru a rezolva această problemă există mijloace speciale - filtre antispam, care poate fi folosit și pentru a proteja împotriva viermilor de e-mail.

Cea mai evidentă aplicație este să o marchezi ca nedorită la primirea primei scrisori infectate (în absența unui antivirus, acest lucru poate fi determinat prin semne indirecte) iar pe viitor toate celelalte litere infectate vor fi blocate de filtru.

Mai mult, viermii de e-mail sunt cunoscuți pentru că au un număr mare de modificări care diferă ușor unul de celălalt. Prin urmare, un filtru antispam poate ajuta și în lupta împotriva noilor modificări ale virușilor cunoscuți încă de la începutul epidemiei. În acest sens, un filtru antispam este chiar mai eficient decât un antivirus, deoarece pentru ca antivirusul să detecteze o nouă modificare este necesar să așteptați actualizarea bazei de date antivirus.

4. Protectoare personale de supratensiune.

În ultimii ani, pe piața securității informațiilor au apărut un număr mare de filtre de pachete, așa-numitele firewall-uri sau firewall-uri. Firewall-urile sunt utile și la nivel individual. Utilizatorul mediu este aproape întotdeauna interesat de ieftin sau soluție gratuită problemele lor. Multe firewall-uri sunt disponibile gratuit. Unele firewall-uri vin cu sisteme de operare, cum ar fi Windows XP și Vac OS. Dacă utilizați unul dintre aceste sisteme de operare, aveți deja instalat un firewall de bază.

Un firewall este o barieră software și/sau hardware între două rețele care permite stabilirea doar a conexiunilor autorizate. Un firewall vă protejează conexiunea la Internet. retea locala sau separat computer personal de pătrundere din exterior și elimină posibilitatea accesului la informații confidențiale.

Firewall-uri populare gratuite:

Alarmă de zonă;

Kerio Personal Firewall 2;

Avanpostul lui Agnitum

Firewall-uri ieftine cu utilizare gratuită sau limitată:

Norton Personal Firewall;

Protectie Black ICE PC

MCAfee Personal Firewall

Firewall personal mic

Lista prezentată poate fi un bun punct de plecare pentru alegerea unui firewall personal care vă va permite să utilizați Internetul fără teama de a fi infectat cu viruși informatici.

6. Rezumatul lecției.

Ce nou ai învățat la lecție?

A fost interesant să lucrezi la lecție?

Ce ai invatat?

Ați atins obiectivul stabilit la începutul lecției?

7. Tema pentru acasă.

Completați cardul „Securitatea informațiilor”.

Măsuri organizatorice

Tipuri de programe antivirus

Tipuri de virusuri

Din habitat