Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
Стек TCP/IP включает и другие протоколы:
• SMTP (Simple Mail Transfer Protocol) – для обмена E-mail;
• FTP (File Transfer Protocol) – для обмена файлами;
• SNMP (Simple Network Management Protocol) – для управления сетью.
TCP/IP разрабатывался специалистами МО США как маршрутизируемый, надежный и функциональный протокол. Он также представляет собой набор протоколов для глобальных вычислительных сетей. Его назначение – обеспечивать взаимодействие между узлами даже в случае ядерной войны. Сейчас ответственность за разработку TCP/IP возложена на сообщество Интернет в целом. Установка и настройка TCP/IP требует знаний и опыта со стороны пользователя, однако применение TCP/IP предоставляет ряд существенных преимуществ.
Протокол TCP/IP в точности не соответствует модели OSI. Вместо семи уровней в нем используется только четыре:
1. Уровень сетевого интерфейса.
2. Межсетевой уровень.
3. Транспортный уровень.
4. Прикладной уровень.
Каждый из них соответствует одному или нескольким уровням модели OSI.
Уровень сетевого интерфейса, относящийся к Физическому и Канальному уровням модели OSI, напрямую взаимодействует с сетью. Он реализует интерфейс между сетевой архитектурой (Ethernet или Token Ring) и Межсетевым уровнем.
Межсетевой уровень, относящийся к Сетевому уровню модели OSI, использует несколько протоколов для маршрутизации и доставки пакетов. Для этого используются маршрутизаторы, которые работают на Сетевом уровне и могут переадресовывать и маршрутизировать пакеты через множество, сетей, обмениваясь информацией между отдельными сетями..
Транспортный уровень, соответствующий Транспортному уровню модели OSI, отвечает за установку и поддержание соединения между двумя хостами. Транспортный уровень отвечает также за отправку уведомлений о получении данных, управление потоком, упорядочение пакетов и их повторную передачу. Transmission Control Protocol (TCP) отвечает за надежную передачу данных между узлами. Это ориентированный на соединение протокол, поэтому он устанавливает сеанс связи между двумя компьютерами прежде, чем начать передачу.
Прикладной уровень, соответствующий Сеансовому, Представительскому и Прикладному уровням модели OSI, соединяет в сети приложения.
Модульная единица 2. ГЛОБАЛЬНЫЕ СЕТИ ЭВМ
12.1. Интернет как глобальная компьютерная сеть
Интернет (Internet, от лат. Inter – между и net – сеть, паутина) – глобальная информационно-компьютерная сеть, т. е. совокупность соединенных между собой компьютеров и множества сетей, расположенных по всему миру.
Принципами функционирования сети Интернет являются:
1) наличие единого центра, ведающего координацией деятельности и развитием всей глобальной сети.
2) использование системы маршрутизации, позволяющей пакетам двигаться по цепочке узлов без вмешательства человека.
3) применение единой стандартной системы адресации, делающей сеть «прозрачной» для внешних сетей, а последние – доступными для любой абонентской точки системы.
Любой пользователь может получить доступ к Интернету через сеансовое или постоянное подключение.
И в том и в другом случае заключается договор с провайдером и пользователи должны быть зарегистрированы на его узле. Под регистрацией подразумевается получение сетевого имени (login) и пароля (password).
Сеансовое подключение – в этом режиме работы пользователь не подключен к сети постоянно. Пользователь соединяется с сетью посредством телефонной линии на относительно короткое время.
К сеансовым подключениям относятся такие подключения, как:
• коммутируемый доступ по телефонной линии (Dial-Up);
• асинхронное подключение через спутник;
• доступ к Интернету через мобильный телефон.
Постоянное подключение – компьютер пользователя подключен к постоянному и быстрому каналу Интернет. При этом данные передаются в Сеть в цифровом виде.
К постоянным подключениям относятся:
• асинхронный доступ по телефонной линии (ADSL);
• синхронный доступ по выделенному каналу;
• подключение к Интернету через локальную сеть.
12.2. Краткая история создания глобальной сети
Ранние эксперименты по передаче и приему информации с помощью компьютеров начались еще в 50-х годах и имели лабораторный характер.
В Министерстве обороны США стали задумываться о том, как создать надежную систему связи, которая продолжала бы нормально функционировать даже в том случае, если бы отдельные ее части были выведены из строя. В конце 60-х годов XX в. Министерство обороны поручило создать такую неуничтожимую сеть коллективу ученых. В этом году Агентство перспективных исследований министерства обороны США (U. S. Defense Department’s Advanced Research Project Agency – ARPA) начало работу над проектом связи компьютеров оборонных организаций. Поэтому первая версия сети была названа ARPAnet. В процессе работы над проектом три компьютера в Калифорнии (Лос-Анджелес, Санта-Барбара, Менлоу-Парк) и один компьютер в штате Юта были соединены друг с другом. Это событие можно считать официальным началом ARPAnet – сети, которая в итоге мутировала в Интернет.
Как всегда, самые передовые технологии предполагалось использовать в военных целях. Принципы, заложенные во вновь созданную сеть, по замыслу создателей позволяли использовать новую Сеть для управления страной после ядерного удара. Недаром главное требование, предъявлявшееся к Сети, – надежная передача сообщений при любых изменениях условий передачи. Сеть должна оставаться работоспособной, даже если большая часть ее узлов выведена из строя. Для этого использовалась новая технология коммутации пакетов.
Принцип коммутации пакетов состоит в разбиении исходного сообщения на небольшие фрагменты (пакеты). Пакеты передаются в сети по независимым друг от друга каналам через ряд промежуточных узлов. Поэтому каждый из пакетов одного и того же сообщения может дойти к адресату своим неповторимым путем. На приемном конце полученные пакеты вновь собираются в сообщение и «вручаются» адресату. Достоинство данного метода в высокой скорости, надежности и гибкости передачи.
Также в целях повышения общей надежности Сети ее управление было децентрализовано. То есть все ее узлы совершенно равноправны. Это означает, что каждый узел Сети обеспечивает как прием/передачу своих сообщений, так и переадресацию (маршрутизацию) сообщений, приходящих от других узлов. Принципы, заложенные в новую сеть, оказались на редкость удачными, и она стала довольно быстро разрастаться.
В 70-е годы технологии Сети продолжали совершенствоваться. В этот же период и появился термин Internet. Фактически же Интернет стал Интернетом, когда в 1982 году был утвержден протокол TCP/IP, ставший физической основой Сети. Аббревиатура TCP/IP расшифровывается как Transmission Control Protocol/Internet Protocol (протокол управления передачей/протокол Интернета).
Протоколом называется совокупность принципов, правил и форматов данных, регламентирующих взаимодействие субъектов сети. Протокол TCP обеспечивает разбиение сообщения на пакеты и их передачу. Протокол IP отвечает за адресацию пакетов в сети.
В 1984 г. из сети ARPAnet выделена сеть военного назначения (MILnet), а сеть ARPAnet, в дальнейшем переименованная в Интернет, стала сетью образовательного назначения.
90-е годы – период бума Интернет, связанный с его коммерциализацией. Еще десятилетие назад он был привилегией научных работников, теперь же подключиться к нему может любой, оплатив соответствующие услуги, стоимость которых сопоставима с оплатой обычного телефона.
Поначалу основными услугами Интернета были электронная почта (E-Mail), телеконференции и каналы IRC, которые давали в руки пользователя мощные средства личного и группового общения. Пользоваться этими возможностями было непросто, поэтому до 1994 года Интернет использовался только в научной (прежде всего в университетской) среде. В середине 90-х годов ситуация в более широком использовании Интернета в корне переменилось. Причиной этому стало появление в сети новой службы – World Wide Web (WWW). Именно этот способ организации информации в Интернете сделал его понятным любому человеку.
12.3. Структура Интернет
Базисные компьютеры Интернет называют hosts, или узлами сети. Связь между ними поддерживается 24 часа в сутки. Связь между узлами сети поддерживается с помощью оптоволоконных, спутниковых, радиорелейных и телефонных каналов.
Узел Интернета в широком смысле – любое вычислительное устройство, включенное в сеть и имеющее свой уникальный IP-адрес.
В более узком смысле узел Интернета – это мощный компьютер-сервер. Часто узлом является достаточно крупная локальная сеть, в которую могут быть включены десятки компьютеров. Узел оснащен необходимым коммуникационным оборудованием, которое позволяет эксплуатировать каналы связи. В качестве каналов связи могут использоваться обычные и оптоволоконные кабели, радиоканалы и каналы спутниковой связи.
Сообщения, предназначенные для передачи в сети, разбиваются на части и помещаются в пакеты. Чтобы пакеты (и сообщение в целом) могли дойти до адресата, каждый из них содержит адрес получателя и отправителя. Пакеты рассылаются по сети в различных направлениях, при достижении адресата собираются вместе и восстанавливаются в исходное состояние.


Рис. 6.1. Условная схема сети Интернет
Из рис. 6.1. видно, что Интернет образует, таким образом, паутину, в которой между двумя любыми узлами есть связь либо по прямому каналу либо через ряд промежуточных узлов.
Узлы обмениваются собой сообщениями. Любое сообщение разбивается на пакеты и отправляется по доступным каналам связи.
Поток сообщений канала (его загрузка) называется трафиком (traffic – движение).
12.4. Адресация в Интернет.
Каждому компьютеру, подключенному к Интернету, присваивается идентификационный номер, который называется, IP-адресом.
IP-адрес имеет формат ххх. ххх. ххх. ххх, где ххх – числа от 0 до 


255. Для облегчения запоминания IP-адрес обычно выражают рядом чисел в десятичной системе счисления, разделенных точками. Но компьютеры хранят его в двоичном коде.
Например: 193.27.61.137.
Четыре числа в IP-адресе называются октетами. Комбинация четырех октетов дает примерно 4,3 млрд. IP-адресов.
Для перевода буквенного доменного имени в IP-адрес цифрового формата и наоборот служат DNS (Domain Name System) – серверы. При пересылке информации компьютеры используют цифровые адреса, люди – буквенные, а DNS-сервер служит своеобразным переводчиком.
В качестве примера рассмотрим адрес group. facult. univers.kras.ru.
Первым в имени стоит название рабочей машины – реального компьютера с IP-адресом. Это имя создано и поддерживается группой facult. Группа входит в более крупное подразделение univers, далее следует домен kras – он определяет имена красноярской части сети, а ru – российской.
Каждая страна имеет свой домен: аи – Австралия, be – Бельгия и т. д. Это географические домены верхнего уровня.
Помимо географического признака используется организационный признак, в соответствии с которым существуют доменные имена первого уровня, например, com – коммерческие предприятия; edu – образовательные учреждения; gov – государственные учреждения; mil – военные организации; net – сетевые образования; org – учреждения других организаций и сетевых ресурсов.
Внутри каждого доменного имени первого уровня находится целый ряд доменных имен второго уровня. Домен верхнего уровня располагается в имени правее, а домен нижнего уровня – левее. В именах домены отделяются друг от друга точками. В имени может быть различное количество доменов, но обычно их не больше пяти.
Так, в адресе www. continent.kras.ru домен верхнего уровня ru указывает на то, что адрес принадлежит российской части Интернет, kras – определяет город, следующий уровень – домен конкретного предприятия.
За обеспечение преобразования символических имен в физические и наоборот отвечает провайдер, у которого имеется сервер DNS, то есть специальный компьютер или компьютерная система, обрабатывающая запросы пользователя.
Чтобы найти документ в сети Интернет, достаточно знать ссылку на него – так называемый универсальный указатель на ресурс URL (Uniform Resource Locator – унифицированный указатель ресурса), который указывает местонахождение каждого файла, хранящегося на компьютере, подключенном к Интернету.
Например: http://www. abc. def. ra/kartinki/SLIDE. htm
Первая часть http:// (Hypertext Transfer Protocol) – протокол передачи гипертекста, по которому обеспечивается доставка документа с Web-сервера.
Вторая часть www. abc. ***** указывает на доменное имя.
Третья часть kartinki/SLIDE. htm показывает программе-клиенту, где на данном сервере искать ресурс. В данном случае ресурсом является файл в формате html, а именно SLIDE. htm, который находится в папке kartinki.
12.5. Интернет и его возможности
Основными услугами сети Интернет на сегодняшний день являются: электронная почта (e-mail); служба телеконференций (Usenet); файловые архивы FTP; электронные доски объявлений BBS; всемирная паутина WWW; служба удаленного управления компьютером (Telnet); параллельные беседы IRC; Интернет-пейджеры; Интернет-телефония.
Электронная почта (e-mail –elecronic mail) выполняет функции обычной пояты.
Электронная почта возникла раньше, чем Интернет, однако она не только не устарела, но, напротив, является наиболее массовой службой Сети. Ее обеспечением в Интернете занимаются специальные почтовые серверы. Электронное письмо, как и обычное, содержит адреса отправителя и получателя. В него можно вложить графическое изображение или иной файл – точно так же, как в конверт с письмом можно положить открытку или фотографию. На него можно поставить электронную подпись, которая играет ту же роль, что и подпись в обычном письме.
В момент регистрации доступа в Интернет сервис-провайдер предоставляет пользователю дисковое пространство под почтовый ящик: адрес этого почтового ящика (E-mail Account Address), имя пользователя (E-mail Account Login Name) и пароль (E-mail Account Password).
Адрес электронной почты.
Часть слева от значка @ – это имя почтового ящика (E-mail Account Name) на сервере, из которого владелец этого адреса забирает письма (в данном примере – Ivanov). Как правило, имя пользователя совпадает с именем почтового ящика.
Часть справа от значка @ называется доменом и указывает на местонахождение этого почтового ящика.
Электронная почта построена по принципу клиент-серверной архитектуры. Пользователь общается с клиентской программой, которая, в свою очередь, общается с почтовым сервером.
Для передачи писем используются протокол SMTP (Simple Mail Transfer Protocol – простой протокол пересылки почты) и соответственно SMTP-серверы. Для приема почтовых сообщений в настоящее время используется протокол РОРЗ (Post Office Protocol – протокол почтового офиса), который контролирует право пользователя забирать почту из ящика.
Телеконференция представляет собой одну из форм общения людей с помощью Интернета на определенную тему. Начало телеконференции было положено в 1979 году, когда два аспиранта Университета Траскот и Джим Эллис создали простейшую телеконференцию, объединив два компьютера. Предложенные принципы организации телеконференций развивались вплоть до 1986 года, когда был принят протокол NNTP (Network News Transfer Protocol), который позволил объединить через Интернет созданные к тому времени серверы телекоммуникаций в единую систему USENET.
В каждой телеконференции образуется поток сообщений, который виден любому из участников. Сами же участники этот поток и образуют, так как каждый участник может написать любое новое сообщение в конференцию, либо ответить на уже существующее.
Обычно конференции бывают узко тематическими, их количество в Интернете исчисляется десятками тысяч. Они охватывают очень широкий спектр обсуждаемых вопросов и тем. Статьи в телеконференциях похожи на сообщения электронной почты и считаются частями тематической дискуссии.
Чтобы стать участником конференции, необходимо зарегистрироваться. При регистрации каждый участник конференции получает уникальное имя (NIC) и пароль для входа на конференцию.
Каждая телеконференция имеет свой адрес, по которому пользователи присоединяются к ней. Он устроен примерно также, как и обычный интернетовский адрес: последовательность вложенных имен, разделенных точкой. Однако в отличие от последнего адрес читается по-европейски: слева-направо.
Например: usenet.relcom.humor. Здесь: usenet означает, что телеконференция относится к группе USENET. Relcom указывает на принадлежность к подгруппе «релкомовских» телеконференций. humor определяет тему телеконференции «юмор».
Большинство конференций регулируется специальной редакционной коллегией, которая называется модератором. В обязанности модератора входит просмотр посланий и вынесение решений – публиковать данные послания (рассылать их участникам группы) или нет.
FTP (File Transfer Protocol) – протокол передачи файлов, с помощью которого можно перенести определенные файлы с компьютеров, подключенных к Интернет, из конкретного места в сети в компьютер пользователя. Причем эти файлы могут быть любыми – текстом, изображениями, оцифрованным звуком, архивами и так далее. Данный сервис достаточно старый, появился он вместе с реализацией TCP/IP. Файлы, доступные для FTP, объединены в так называемые FTP-архивы – большие коллекции файлов, обычно с общей тематикой, например архивы общедоступных программ или архивы документов.
Электронная доска объявлений (BBS) – прикладная программа, установленная на главной машине, оборудованной модемами. Пользователи подключаются к этой машине и регистрируются на ней. На диске BBS-компьютера выделена область, доступная всем пользователям. Пользователь, обратившись в любой момент времени к общей части дисковой памяти, либо к своему почтовому ящику, может ознакомиться с объявлениями (доступной всем информацией), либо с адресованной ему корреспонденцией. Большинство станций BBS объединены в сеть FidoNet – международную некоммерческую сеть пользователей компьютеров многих стран.
Интернет-служба WWW (World Wide Web - Всемирная паутина) – множество Web-страниц, размещенных на узлах Интернета и связанных между собой гиперссылками (или просто ссылками).
Web-страница – структурная единица WWW, которая включает в себя как собственно информацию (текстовую и графическую), так ссылки на другие страницы.
Web-страницы, физически находящиеся на одном узле Интернет образуют так называемый Web-сервер (или Web-сайт). По различным оценкам, число Web-сайтов в Интернете превышает 300 млн., а они, в свою очередь, содержат до 550 млрд. реальных веб-страниц. Причем количество таких страниц увеличивается на тысячу практически ежедневно.
В WWW к информационным ресурсам обращаются не только по гиперссылкам, но и непосредственно по URL-адресу.
Web-порталы – это Web-сайты, служащие начальной точкой поиска информации и содержащий дополнительные сервисы для пользователей.
Страницы в WWW-пространстве Интернет просматриваются специальными программами Web-браузерами. Наиболее популярные – Microsoft Internet Explorer и Netscape Communicator. WWW-документ может содержать форматированный текст, графику и гиперсвязи с различными ресурсами Internet. Чтобы реализовать все эти возможности, был разработан специальный язык, названный Huper Text Markup Language (HTML), то есть Язык Разметки Гипертекста. Документ, написанный в HTML, представляет собой текстовый файл, содержащий собственно текст, несущий информацию читателю, и метки (теги) разметки (markup tags).
Исторически одной из ранних является служба удаленного управления компьютером Telnet. Подключившись к удаленному компьютеру по протоколу этой службы, можно управлять его работой. Такое управление еще называют консольным или терминальным. Часто протоколы Telnet применяют для дистанционного управления техническими объектами, например: телескопами, видеокамерами, промышленными роботами, автоматизированными складами и даже торговыми автоматами.
Служба IRC (Internet Relay Chat) предназначена для прямого общения нескольких человек в режиме реального времени. Иногда службу IRC называют чат-конференциями или просто чатом.
Интернет-пейджеры предназначены для поиска сетевого IP-адреса человека, подключенного в данный момент к Интернету. Необходимость в подобной услуге связана с тем, что большинство пользователей не имеют постоянного IР-адреса. Для пользования этой службой надо зарегистрироваться на ее центральном сервере (http://www. ) и получить уникальный идентификационный номер UIN (Unique Identification Number). Данный номер можно сообщить партнерам по контактам, и тогда служба ICQ приобретает характер Интернет-пейджера. Зная номер UIN партнера, но не зная его текущий IР-адрес, можно через центральный сервер службы отправить ему сообщение с предложением установить соединение.
Общий принцип действия IP-телефонии таков: с одной стороны, сервер связан с телефонными линиями и может соединиться с любым телефоном мира. С другой стороны, сервер связан с Интернетом и может связаться с любым компьютером в мире. Сервер принимает стандартный телефонный сигнал, оцифровывает его, сжимает, разбивает на пакеты и отправляет через Интернет по назначению с использованием протокола TCP/IP. Для пакетов, приходящих из Сети на телефонный сервер и уходящих в телефонную линию, операция происходит в обратном порядке. Все операции происходят в режиме реального времени.
12.6. Поиск информации в Интернете
Для поиска информации в WWW имеется развитая сеть поисковых WWW-серверов, использующих различные методы индексации информации. Путешествие от ссылки к ссылке называется Web-серфингом, а целенаправленное перемещение – Web-навигацией.
Поиск во Всемирной паутине может вестись как по известным URL-адресам Web-документов, так и по ключевым словам, отражающим смысловое содержание документа, или по фрагментам текста, содержащимся в именах файлов.
Проблему поиска информации отчасти решают справочные ресурсы Интернета, которые условно можно разделить на следующие группы:
1) тематические каталоги и справочные базы данных;
1) поисковые системы (машины);
2) метапоисковые системы.
Тематические каталоги во Всемирной паутине напоминают систематизированные библиотечные каталоги. Поиск по каталогам требует последовательного движения по иерархическому списку ссылок называемых категориями или рубриками. Поиск по каталогу ведется в ресурсе этого каталога и не обеспечивает полноты информации.
Справочные базы данных – это Web-серверы, которые содержат информацию об адресах других серверов по той или иной тематике.
Поисковые системы обеспечивают поиск информации (Web-страниц и других ресурсов Интернета) по ключевым словам и запросам в виде логической комбинации нескольких ключевым слов. Они содержат постоянно обновляемую информацию о Web-сайтах, файлах, e-mail-адресах и других информационных ресурсах Интернета.
Крупнейшими на сегодняшний день в Рунете поисковыми системами являются www.yandex.ru, www.rambler.ru, www.google.ru, www.aport.ru. Эти порталы снабжены каталогами ресурсов Интернета и мощными поисковыми роботами.
Поисковые системы, как правило, состоят из поискового сервера, отвечающего за взаимодействие поисковой системы с пользователем и предоставляющего удобный интерфейс для ввода ключевых слов и формирования запросов, а также поисковой машины, обрабатывающей базу индексов в соответствии с полученным запросом.
Работа поисковых машин состоит и трех этапов:
1) Сбор информации поисковыми роботами. Специальные программы путешествуют по Web-сайтам Интернета, просматривают их и копируют информацию на центральный сервер поисковой системы.
2) Индексация. Это процесс преобразования собранных роботом данных в другие формы, удобные для быстрого просмотра. В результате индексации образуется база данных, называемая поисковым индексом.
3) Ответ на запрос клиента. В ответ на запрос просматриваются индексы и возвращается список ссылок. При этом используются ключевые слова, использованные клиентом при запросе.
Метапоисковые (мультипоисковые) системы сами не выполняют поиск, но обращаются сразу к нескольким наиболее мощным поисковым системам.
Модуль 5. ОСНОВЫ И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
13.1. Базовые понятия и определения
Под информационной безопасностью понимают защищённость информации и поддерживающей инфраструктуры от случайных и/или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб собственникам, владельцам и пользователям информации и поддерживающей инфраструктуре.
Под защитой информации понимается создание совокупности средств, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения или несанкционированного использования защищаемой информации.
Угроза информационной безопасности – возможность воздействия на информацию, обрабатываемую компьютерной системой, с целью ее искажения, уничтожения, копирования или блокирования, а также возможность воздействия на компоненты компьютерной системы, приводящие к сбою их функционирования.
Реализация угрозы информационной безопасности обусловлена уязвимостью компьютерной системы и сети (наличие слабых мест, участков и уязвимостью изменяемых характеристик).
Поиском уязвимостей в компьютерных системах и сетях и разрушающим воздействием на электронную информацию занимаются в основном две категории профессионалов – хакеры и крэкеры. Обычно хакер занимается поиском уязвимостей и информированием о них пользователей и разработчиков программного обеспечения. Однако иногда хакер пытается внести изменения в программное обеспечение, не имея на это право. Получение доступа к несанкционированной информации и её использование в корыстных целях (компьютерное преступление) – основная задача крекера. Появилась еще одна популярная разновидность пиратов – фрикеры (по-русски «частотники»). Они расшифровывают спутниковые сигналы для несанкционированного доступа к платным телевизионным каналам и информации мобильных устройств.
Источниками преднамеренных воздействий на систему (сеть) и комплекс средств защиты служат аппаратные, программные и комбинированные пассивные и активные (потребляющие энергию и имеющие свою логику работы) средства злоумышленников или компьютерных пиратов.
Пассивное воздействие (пассивная угроза) связано с возможностью несанкционированного доступа к информации и ресурсам без видимого влияния на работу компьютерной системы и сети. Его обнаружение всегда затруднительно. Примером пассивной атаки служит подслушивание (sniffing — сниффинг) канала связи, приём и анализ акустических колебания и побочного электромагнитного излучения работающих компьютера и монитора.
Активное воздействие (активная угроза) непосредственно влияет на работу системы и состояние её компонент. Так, например, атаки на коммутаторы могут вызывать перегрузку таблиц и последующее их открытие, а на маршрутизаторы – перехватить и изменить сетевой трафик путём вмешательства в соответствующие протоколы.
13.2. Угрозы информационной безопасности
Комплекс средств защиты должен противодействовать целому классу угроз несанкционированного доступа. Классификация угроз может быть проведена по ряду базовых признаков:
а) по природе возникновения: объективные природные явления или субъективные действия людей;
б) по степени преднамеренности: ошибки пользователя или персонала; преднамеренные действия для доступа к информации;
в) по степени зависимости от компьютерной системы: независимо от компьютерной системы – вскрытие шифров, хищение носителей информации; в зависимости от компьютерной системы – внедрение вирусов;
г) по степени воздействия на компьютерную систему: пассивные угрозы типа сбора данных путем выведывания или подсматривания за работой пользователей; активные угрозы – модификация информации и дезорганизация работы компьютерной системы;
д) по способу доступа к ресурсам сети: получение паролей и прав доступа, используя халатность владельцев, несанкционированное использование терминалов пользователей, физического сетевого адреса, аппаратного блока кодирования; обход средств защиты, путем загрузки посторонней операционной защиты со сменного носителя; использование недокументированных возможностей операционной системы;
е) по текущему месту расположения информации в компьютерной системе: внешние запоминающие устройства; оперативная память; сети связи и т. п.
Все угрозы информационной безопасности можно объединить в обобщающие их три группы.
1. Угроза раскрытия – возможность того, что информация станет известной тому, кому не следовало бы ее знать.
2. Угроза целостности – умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую.
3. Угроза отказа в обслуживании – возможность появления блокировки доступа к некоторому ресурсу вычислительной системы.
Абсолютно надежных систем защиты информации не существует. Кроме того, любая защита увеличивает время доступа к информации, поэтому степень защиты – это всегда компромисс между возможными убытками с одной стороны и удорожанием компьютерной системы и увеличением времени доступа к ресурсам с другой.
13.3. Критерии защищенности информации
Определенные требования к аппаратному, программному и специалному программному обеспечению были разработаны в 1983 году министерством обороны США под названием «Критерии оценки безопасности компьютерных систем», получившее неофициальное, но прочно утвердившееся название «Оранжевая книга».
Критерий 1. Политика безопасности. Любая компьютерная система должна поддерживать точно определенную политику безопасности. Должны существовать правила доступа субъектов (пользователь, процесс) к объектам (любой элемент компьютерной системы, доступ к которому может быть ограничен).
Критерий 2. Метки. Каждый объект доступа в компьютерной системе должен иметь метку безопасности, которая используется в качестве исходной информации для осуществления процедур контроля доступа.
Критерий 3. Идентификация и аутентификация. Все субъекты и объекты компьютерной сети должны иметь уникальные идентификаторы, которые должны быть защищены от несанкционированного доступа, модификации и уничтожения.
Критерий 4. Регистрация и учет. Все события, происходящие в компьютерной системе должны отслеживаться и регистрироваться в защищенном объекте, доступ к которому может быть разрешен только специальной группе пользователей.
Критерий 5. Контроль корректности функционирования средств защиты. Все средства защиты должны быть независимы, но проверяться специальными техническими и программными средствами.
Критерий 6. Непрерывность защиты. Защита должна быть постоянной и непрерывной в любом режиме функционирования компьютерной сети.
13.4. Методы обеспечения информационной безопасности
Методы обеспечения информационной безопасности в зависимости от способа их реализации можно разделить на следующие классы методов:
а) организационные методы подразумевают рациональное конфигурирование, организацию и администрирование системы. В первую очередь это касается сетевых информационных систем, их операционных систем, полномочий сетевого администратора, набора обязательных инструкций, определяющих порядок доступа и работы в сети пользователей;
б) технологические методы, включающие в себя технологии выполнения сетевого администрирования, мониторинга и аудита безопасности информационных ресурсов, ведения электронных журналов регистрации пользователей, фильтрации и антивирусной обработки поступающей информации;
в) аппаратные методы, реализующие физическую защиту системы от несанкционированного доступа, аппаратные функции идентификации периферийных терминалов системы и пользователей, режимы подключения сетевых компонентов и т. д.;
г) программные методы – это самые распространенные методы защиты информации (например, программы идентификации пользователей, парольной защиты и проверки полномочий, брандмауэры, криптопротоколы и т. д.). Без использования программной составляющей практически невыполнимы никакие, в том числе и первые три, группы методов, т. е. в чистом виде организационные, технологические и аппаратные методы защиты, как правило, реализованы быть не могут – все они содержат программный компонент. При этом следует иметь в виду, вопреки распространенному иному мнению, что стоимость реализации многих программных системных решений по защите информации существенно превосходит по затратам аппаратные, технологические и тем более организационные решения (конечно, если использовать лицензионные, а не «пиратские программы).
13.5. Направления защиты информации
Наибольшее внимание со стороны разработчиков и потребителей в настоящее время вызывают следующие направления защиты информации и соответствующие им программно-технические средства:
1. Защита от несанкционированного доступа информационных ресурсов автономно работающих и сетевых компьютеров. Наиболее остро эта проблема стоит для серверов и пользователей сетей Интернета и Интранета. Эта функция реализуется многочисленными программными, программно-аппаратными и аппаратными средствами.
2. Защита секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения. Эта функция обеспечивается как средствами защиты от несанкционированного доступа, так и с помощью криптографических средств, традиционно выделяемых в отдельный класс.
3. Защита информационных систем от многочисленных компьютерных вирусов, способных не только разрушить информацию, но иногда и повредить технические компоненты системы: Flash BIOS, винчестеры и т. д.
13.6. Защита информации от несанкционированного доступа
Для определения принципа защиты информации важно точное определение несанкционированного доступа к информации (НСД).
Несанкционированный доступ – доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых компьютерной системой.
Правила разграничения доступа – регламентация прав доступа субъекта к определенному компоненту системы.
Защита от несанкционированного доступа к ресурсам компьютера – это комплексная проблема, подразумевающая решение следующих вопросов:
1) присвоение пользователю, а равно и терминалам, программам, файлам и каналам связи уникальных имен и кодов (идентификаторов);
2) выполнение процедур установления подлинности при обращениях (доступе) к информационной системе и запрашиваемой информации, т. е. проверка того, что лицо или устройство, сообщившее идентификатор, в действительности ему соответствует (подлинная идентификация программ, терминалов и пользователей при доступе к системе чаще всего выполняется путем проверки паролей, реже обращением в специальную службу, ведающую сертификацией пользователей);
3) проверка полномочий, т. е. проверка права пользователя на доступ к системе или запрашиваемым данным (на выполнение над ними определенных операций – чтение, обновление) с целью разграничения прав доступа к сетевым и компьютерным ресурсам;
4) автоматическая регистрация в специальном журнале всех как удовлетворенных, так и отвергнутых запросов к информационным ресурсам с указанием идентификатора пользователя, терминала, времени и сущности запроса, т. е. ведение журналов, позволяющих определить, через какой хост-компьютер действовал хакер, а иногда и определить его IP-адрес и точное местоположение.
13.7. Компьютерные вирусы
Компьютерный вирус – это класс программ, способных к саморазмножению (возможно и самомодификации) в работающей вычислительной среде и вызывающих нежелательные для пользователей действия. Последние могут выражаться в нарушении работы программ, выводе на экран монитора посторонних сообщений, символов, изображений и т. п., порче и/или невозможности прочтения записей как отдельных файлов, так и дисков (дискет) в целом, замедлении работы ЭВМ и т. д.
Все компьютерные вирусы классифицируются по следующей схеме (рис.1).
Загрузочные вирусы внедряются в загрузочный сектор дискеты или в главную загрузочную запись жесткого диска. Такой вирус изменяет программу начальной загрузки операционной системы, запуская необходимые для нарушения конфиденциальности программы или подменяя, для этой цели, системные файлы. В основном это относится к файлам, обеспечивающим доступ пользователей в систему.
Файловые вирусы чаще всего внедряются в исполняемые файлы, имеющие расширение. exe и. com, но могут внедряться и в файлы с компонентами операционных систем, драйверы внешних устройств, объектные файлы и библиотеки, в командные пакетные файлы. При запуске зараженных программ вирус на некоторое время получает управление и в этот момент производит запланированные деструктивные действия и внедрение в другие файлы программ. В свою очередь файловые вирусы делятся на ряд подгрупп:
![]()
![]()


Рис. 1. Классификация компьютерных вирусов
а) перезаписывающие вирусы записывают свой код вместо кода заражаемого файла и уничтожают его содержимое;
б) паразитирующие вирусы изменяют содержимое файлов, оставляя сами файлы полностью или частично работоспособными;
в) вирусы-компаньоны не изменяют заражаемые файлы, а создают для них файлы-двойники, которые при запуске перехватывают управление на себя;
г) файловые черви являются разновидностью вирусов-компаньонов. Они отличаются тем, что не связывают себя с каким-либо выполняемым файлом, а лишь копируют свой код в один из каталогов дисков в расчете на то, что они будут когда-либо запущены пользователем;
д) загрузочно-файловые (многосторонние), или файлово-загрузочные вирусы – способны поражать как загрузочные сектора, так и файлы (в том числе вирусы типа DIR, которые нарушают файловую систему диска);
е) линк-вирусы, как и вирусы-компаньоны, не изменяют физическое содержание файлов, однако при запуске зараженного файла приводят к тому, что за счет модификации определенных его полей, операционная система выполняет их код;
ж) вирусы в исходных текстах, OBJ и LIB-вирусы заражают библиотеки компиляторов, объектные модули и исходные тексты программ.
Документальные вирусы (макровирусы) заражают текстовые файлы редакторов или электронных таблиц, используя макросы, которые сопровождают такие документы. Вирус активизируется, когда документ загружается в соответствующее приложение. По разным данным в настоящее время на макровирусы приходится от 75 до 80 % всех заражений компьютеров.
Сетевые вирусы используют для своего распространения протоколы и/или команды компьютерных сетей и электронной почты. К таким вирусам относятся, в частности, троянские программы (см. далее) и почтовые вирусы – «сетевые черви».
Сетевые черви – программы, которые, распространяясь по сети, не изменяют файлы, а проникают в память компьютера, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Хотя их и называют вирусами, таковыми они не являются. Они не размножаются и не обращаются к ресурсам компьютера за исключением его оперативной памяти.
Сетевые черви подразделяют на следующие виды:
а) Интернет-черви – распространяются по Интернету;
б) LAN-черви – распространяются по локальным сетям;
в) IRC-черви – распространяются через телеконференции – чаты [IRC, Internet Relay Chat].
Резидентные вирусы после завершения инфицированной программы остаются в оперативной памяти и продолжают свои деструктивные действия, заражая другие исполняемые программы, вплоть до выключения компьютера.
Нерезидентные вирусы запускаются вместе с зараженной программой и удаляются из памяти вместе с ней.
Паразитирующие – вирусы, изменяющие содержимое зараженных файлов. Эти вирусы легко обнаруживаются и удаляются из файла, так как имеют всегда один и тот же внедряемый программный код.
Троянские кони («троянцы») – программы, которые выглядят как обычные, однако фактически являются атакующими (в том числе вирусными) или имеют очень слабую защиту, облегчающую успех нападения.
Троянские программы подразделяют на следующие виды:
а) утилиты несанкционированного удаленного управления, внедряясь в компьютер, предоставляют своему владельцу возможность доступа в этот компьютер и управления им;
б) эмуляторы DDoS-атак создают условия, при которых на зараженный Web-сервер поступает из разных мест большое количество пакетов, что вызывает отказ работы системы;
в) похитители информации, ворующие информацию, в том числе и конфиденциальную;
г) дроперы [от англ. drop – бросать] – программы, предназначенные для «сброса» в атакуемые системы вирусов или других вредоносных программ.
Невидимые вирусы (вирусы-невидимки) маскируют свое присутствие в зараженном файле при попытках их обнаружения. Они перехватывают запрос антивирусной программы и либо временно удаляются из зараженного файла, либо подставляют вместо себя незараженные участки программы.
Мутирующие вирусы (вирусы-мутанты, полиморфные вирусы) способны самопроизвольно видоизменяться при размножении, чтобы затруднить их идентификацию и ликвидацию, включая устранение последствий их действия.
Существует еще скрипт-вирусы, логические бомбы и т. п.
Скрипт-вирусы – вирусы, написанные на скрипт-языках, таких, как Visual Basic Script, Java Script и др.. Скрипт-вирусы делятся на подгруппы, ориентированные на DOS, Windows и другие операционные системы. Сигналом к активизации (началу действия) компьютерных вирусов могут служить: включение ЭВМ, начало работы (загрузки) зараженной программы, диска или дискеты, а также дата, кратность перезагрузки ЭВМ и т. д.;
Логическая бомба – программа (или ее отдельный модуль), которая при выполнении условий, определенных ее создателем, осуществляет несанкционированные действия, например при наступлении обусловленной даты или, скажем, появлении или исчезновении какой-либо записи в базе данных происходит разрушение программ или БД.
Известен случай, когда программист, разрабатывавший систему автоматизации бухгалтерского учета, заложил в нее логическую бомбу, и, когда из ведомости на получение зарплаты исчезла pro фамилия, специальная программа-бомба уничтожила всю систему.
При заражении компьютера вирусом важно его обнаружить. Для этого следует знать об основных признаках проявления вирусов. К ним можно отнести:
• прекращение работы или неправильная работа ранее успешно функционировавших программ;
• замедление работы компьютера;
• невозможность загрузки операционной системы;
• исчезновение файлов и каталогов или искажение их содержимого;
• изменение даты и времени модификации файлов;
• изменение размеров файлов;
• неожиданное значительное увеличение количества файлов на диске;
• существенное уменьшение размера свободной оперативной памяти;
• вывод на экран непредусмотренных сообщений или изображений;
• подача непредусмотренных звуковых сигналов;
• частые зависания и сбои в работе компьютера.
Следует отметить, что вышеперечисленные явления необязательно вызываются присутствием вируса, а могут быть следствием других причин. Поэтому всегда затруднена правильная диагностика состояния компьютера.
13.8. Методы защиты от компьютерных вирусов
Для решения задач антивирусной защиты должен быть реализован комплекс известных и хорошо отработанных организационно-технических мероприятий:
1) использование сертифицированного программного обеспечения;
2) организация автономного испытательного стенда для проверки на вирусы нового программного обеспечения и данных. Предварительная проверка на автономном стенде нового программного обеспечения и данных позволяет значительно снизить вероятность проникновения в систему вирусов при ошибочных действиях пользователей. Это мероприятие эффективно для систем, обрабатывающих особо ценную информацию. Однако в случае эксплуатации компьютерной сети проверка на стенде входящих данных значительно снижает оперативность обработки информации;
3) ограничение пользователей системы на ввод программ и данных с посторонних носителей информации. Отключение пользовательских дисководов для магнитных и оптических носителей информации, которые являются основным каналом проникновения вирусов в систему, позволяет значительно повысить уровень антивирусной защиты при работе в компьютерной сети. Особенно эффективным это мероприятие становится при переходе на технологию электронного документооборота;
4) запрет на использование инструментальных средств для создания программ. Такой запрет необходим для того, чтобы исключить возможность создания пользователями вирусных программ в самой системе;
5) резервное копирование рабочего программного обеспечения и данных. Правильная организация резервного копирования позволяет восстановить работоспособность системы и сохранить ценные данные в случае успешной вирусной атаки. Для критических систем рекомендуется циклическая схема тройного копирования данных, когда рабочая копия файла хранится на диске рабочей станции, одна архивная копия в защищенной области на сервере и еще одна архивная копия – на съемном носителе информации. При этом периодичность и порядок обновления архивных копий регламентируются специальной инструкцией;
6) подготовка администраторов безопасности и пользователей по вопросам антивирусной защиты. Низкая квалификация администраторов безопасности и пользователей по вопросам антивирусной защиты приводит к ошибочным действиям при настройке системы и в случае возникновения нештатных ситуаций. Обучение пользователей могут осуществлять специалисты службы защиты информации, прошедшие соответствующую подготовку в лицензированном учебном центре.
13.9. Программы борьбы с компьютерными вирусами
Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, все же их недостаточно. Необходимо применение специализированных программ для защиты от вирусов. Эти программы можно разделить на несколько видов: детекторы, доктора (фаги), ревизоры, доктора-ревизоры, фильтры и вакцины (иммунизаторы).
1) Программы-детекторы («программы-сторожа») позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов. Эти программы проверяют, имеется ли в файлах на указанном пользователем диске специфическая для данного вируса комбинация байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение. Многие детекторы имеют режимы лечения или уничтожения зараженных файлов. Следует подчеркнуть, что программы-детекторы могут обнаруживать только те вирусы, которые ей известны.
Большинство программ-докторов умеют «лечить» только от некоторого фиксированного набора вирусов, поэтому они быстро устаревают. Но некоторые программы могут обучаться не только способам обнаружения, но и способам лечения новых вирусов.
2) Программы-ревизоры имеют две стадии работы. Сначала они запоминают сведения о состоянии программ и системных областей дисков (загрузочного сектора и сектора с таблицей разбиения жесткого диска). Предполагается, что в этот момент программы и системные области дисков не заражены. После этого можно в любой момент сравнить состояние программ и системных областей дисков с исходным. О выявленных несоответствиях программа-ревизор сообщает пользователю.
Чтобы проверка состояния программ и дисков проходила при каждой загрузке операционной системы, необходимо включить команду запуска программы-ревизора в командный файл autoexec.bat. Это позволяет обнаружить заражение компьютерным вирусом, когда он еще не успел нанести большого вреда.
3) Есть очень полезные гибриды ревизоров и докторов, т. е. доктора-ревизоры, – программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние. Такие программы гораздо более универсальные, чем программы-доктора, поскольку при лечении они используют заранее сохраненную информацию о состоянии файлов и областей дисков. Это позволяет им вылечивать файлы даже от тех вирусов, которые не были созданы на момент написания программы. Но они могут лечить не от всех вирусов, а только от тех, которые используют «стандартные», известные на момент написания механизмы заражения файлов.
4) Существуют также программы-фильтры, которые резидентно располагаются в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователю. Пользователь может разрешить или запретить выполнение соответствующей операции.
Некоторые программы-фильтры не «ловят» подозрительные действия, а проверяют вызываемые на выполнение программы на наличие вирусов. Это вызывает замедление работы компьютера.
Однако преимущества использования программ-фильтров весьма значительны – они позволяют обнаружить многие вирусы на самой ранней стадии, когда вирус еще не успел размножиться и что-либо испортить. Тем самым можно свести убытки от вируса к минимуму.
5) Программы-вакцины (иммунизаторы) модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными. Эти программы неэффективны, так как ориентированы на очень узкую область.
Среди наиболее популярных у российских пользователей антивирусных пакетов назовем программы: Norton Antivirus, Антивирус Касперского и Dr. Web. По различным оценкам, в настоящее время продукты Лаборатории Касперского занимают большую часть российского рынка. Прочие производители, в первую очередь Symantec, «Диалог-Наука», Trend Micro и Panda, делят оставшуюся долю рынка.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 |


