Средства защиты информации от злонамеренных действий субъектов бывают разные.
Средства защита информации от несанкционированного доступа
Получение доступа к ресурсам информационной системы предусматривает выполнение трех процедур: идентификация, аутентификация и авторизация.
Защита информации в компьютерных сетях
Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны — брандмауэры (firewalls). Экран (firewall) — это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.
Криптографическая защита информации
Для обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм.
Компьютерный вирус или вредоносная программа
Электронная цифровая подпись
Электронная цифровая подпись — это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа.
Защита информации от компьютерных вирусов
Компьютерный вирус — это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных и распространяться по каналам связи. Главным признаком компьютерных вирусов является способность к саморазмножению.
Компьютерные вирусы распространяются, прикрепляя себя к программам или документам. Многие вирусные программы настроены на атаку только незараженных файлов. Программы-вакцины имитируют зараженность файлов и служат действенным средством сохранения важных файлов.
Вирус-невидимка (англ, stealth virus) — вирус, полностью или частично скрывающий свое присутствие в системе путем перехвата обращений к операционной системе по чтению, записи, чтению дополнительной информации о зараженных объектах (загрузочных секторах, файловой системе, памяти и т.д.). Вредоносные программы, попадающие на компьютер под видом безвредных, называют троянскими. Троянские программы не имеют собственного механизма распространения и этим отличаются от вирусов, которые распространяются, прикрепляя себя к программам или документам, и от «червей», которые копируют себя по сети.
В зависимости от среды обитания основными типами компьютерных вирусов являются:
- • программные (поражают файлы с расширением .СОМ и .EXE) вирусы;
- • загрузочные вирусы;
- • макровирусы;
- • сетевые вирусы.
Пример из теста ЗАДАНИЕ№1
Безопасность циркулирующих данных через открытые каналы связи обеспечивает .
ВАРИАНТЫ ОТВЕТОВ:
- 1) наличие электронного ключа;
- 2) резервное копирование данных;
- 3) электронная подпись;
- 4) защищенная виртуальная сеть.
Электронный ключ разграничивает права пользователей по использованию определяемых ключом ресурсов, но не контролирует поступающие на компьютер данные. Резервное копирование данных обеспечивает защиту информации в том смысле, что позволяет восстановить потерянные или искаженные данные до состояния последнего резервного копирования. Однако к антивирусной защите не имеет прямого отношения. Электронная подпись документа гарантирует авторство документа и его неизменность, но не связана с обеспечением антивирусной безопасности. Объединение локальных сетей и отдельных компьютеров через открытую внешнюю среду передачи информации в единую сеть, обеспечивающую безопасность циркулирующих данных, называют защищенной виртуальной сетью.
Вирус в Microsoft Office | Как заражают компы через Mediaget и как вылечить ПК
Ответ: защищенная виртуальная сеть.
Для организации защищенного сеанса связи необходимо .
ВАРИАНТЫ ОТВЕТОВ:
- 1) выполнить шифрование данных;
- 2) выполнить межсетевое экранирование;
- 3) применить электронный ключ;
- 4) выполнить шлюзование данных.
Шифрование данных. Защищенным сеансом связи называют ситуацию, когда обе стороны диалога могут быть уверены в авторстве и неизменности пересылаемых документов и конфиденциальности переписки. Такой сеанс связи достигается различными методами шифрования пересылаемых данных.
Наиболее популярным сегодня является несимметричное шифрование, когда каждая сторона имеет по два ключа шифрования (секретный и открытый). И отправка сообщений, и их чтение осуществляются своим секретным ключом и открытым ключом адресата. Межсетевое экранирование. Для контроля обмена данными между различными сегментами сети служат межсетевые экраны — брэндмауэры.
Примером одной из настроек брэндмауэра операционной системы Windows может служить запрет на автоматическое обновление программ. Электронный ключ разграничивает права пользователей по использованию определяемых ключом ресурсов, но не контролирует поступающие на компьютер данные.
Шлюзами называют устройства для объединения сетей с различающимися протоколами обмена данными.
Ответ: шифрование данных.
Задачи для самостоятельного решения
Защитить личный электронный почтовый ящик от несанкционированного доступа позволяет
ВАРИАНТЫ ОТВЕТОВ:
- 1) скрытие личного пароля;
- 2) отключение компьютера;
- 3) электронная подпись;
- 4) включение режима сохранения логина.
Предотвратить проникновение вредоносных программ на подключенный к сети компьютер помогает:
ВАРИАНТЫ ОТВЕТОВ:
- 1) наличие электронного ключа;
- 2) резервное копирование данных;
- 3) электронная подпись;
- 4) антивирусный монитор.
Антивирусные программы, имитирующие заражение файлов компьютера вирусами, называют .
ВАРИАНТЫ ОТВЕТОВ:
- 1) программы-вакцины;
- 2) программы-черви;
- 3) программы-брэндмауэры;
- 4) программы-доктора.
Подлинность документа может быть проверена .
ВАРИАНТЫ ОТВЕТОВ:
- 1) сверкой изображения рукописной подписи;
- 2) по его электронной подписи;
- 3) по секретному ключу автора;
- 4) своим секретным ключем.
Вредоносная программа, попадающая на компьютер под видом безвредной и не умеющая самовоспроиз-водится, — это .
ВАРИАНТЫ ОТВЕТОВ:
- 1) компьютерный вирус
- 2) невидимка
- 3) троянская программа
- 4) сетевой червь
Сетевые черви — это.
ВАРИАНТЫ ОТВЕТОВ:
- 1) программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии
- 2) вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети
- 3) программы, распространяющиеся только при помощи электронной почты
- 4) программы, которые изменяют файлы на дисках и распространяются в пределах компьютера
Контрольные вопросы
- 1) Что представляет собой вредоносное программное обеспечение?
- 2) Перечислите основные способы защиты информации в сети.
- 3) Что такое троянская программа?
- 4) Назовите основные отличия сетевого червя и сетевого вируса.
- 5) Для чего используется шифрование данных?
Источник: ozlib.com
Тема 6: Локальные и глобальные сети эвм. Защита информации в сетях. Вопрос 34. Защита информации в локальных и глобальных
Решение: вредоносные программы, попадающие на компьютер под видом безвредных, называются троянскими. Троянские программы не имеют собственного механизма распространения и этим отличаются от вирусов, которые распространяются, прикрепляя себя к программам или документам, и от “червей”, которые копируют себя по сети.
- Невидимка
- Троянская программа
- Компьютерный вирус
- Сетевой червь
Правильный ответ: Троянская
Задача: антивирусные программы, выполняющие после запуска проверку заданной области файловой структуры компьютера, называются…
Варианты ответа:
Решение: антивирусные программы, выполняющие после запуска проверку заданной области файловой структуры компьютера, называются сканерами. В отличии от резидентно и полностью автоматически работающих антивирусных мониторов они требуют “ручного” запуска и указания области проверки файловой структуре.
- Программы-вакцины
- Антивирусные мониторы
- Антивирусные сканеры
- Программы-брандмауэры
Правильный ответ: Антивирусные сканеры
Задача: для организации защищенного сеанса связи необходимо…
Варианты ответа:
Решение: защищенном сеансом связи называют ситуацию, когда обе стороны диалога могут быть уверены в авторстве и неизменности пересылаемых документов и конфиденциальности переписки. Такой сеанс связи достигается различными методами шифрования пересылаемых данных. Наиболее популярным сегодня является несимметричное шифрование, когда каждая сторона имеет по два ключа шифрования( секретный и открытый). И отправка сообщений, и их чтение осуществляются своим секретным ключом и открытым ключом адресата.
- Применить электронный ключ
- Выполнить межсетевое экранирование
- Выполнить шлюзование данных
- Выполнить шифрование данных
Правильный ответ: Выполнить шифрование данных
Источник: studfile.net
Центры объединения русских земель.
— ослабление роли Киева + развития ремесла, торговли в регионах и укрепление городов.
Любечский съезд князей – 1097 год – юридическое закрепление раздробленности Руси («каждый да держит отчину свою»)
Русские земли и княжества периода раздробленности (10 найти по карте).
Последствия политической раздробленности: — ослабление военной мощи, развитие ремесла, + развитие искусства и торговли в региональных центрах.
2. Монголы:
Чингисхан и завоевания монголов:
1211- 1223 – Северный Китай, Средняя Азия, Закавказье, Кавказ;
1223 – битва на Калке – первое столкновение с монголами.
1237-1238 — первый поход Батыя на Русь (северо-восток);
1239-1240 — второй поход Батыя на Русь (юг и юго-запад);
Последствия монгольского завоевания Руси.
— упадок городов, ремесел, торговли, культуры;
— гибель десятков людей или угон в рабство;
— зависимость от государства монголов «ЗО» на 250 лет (до 1480-го);
-усиление деспотизма в политической жизни северо-восточной Руси.
Формы зависимости Руси от Орды:
— экономическая – выплата дани – «ордынского выхода», которую собирали специальные уполномоченные хана – баскаки;
— политическая – право (ярлык) на великое княжение и другие владения князья получали из Орды;
— военная – участие в завоевательных походах монголов.
Экспансия Запада.
Экспансия – политика подчинения других стран, расширение сфер влияния, захват чужих территорий.
1 натиск – шведы (Биргер), цель – захватить Ладогу, битва – Невская, июль 1240.
2 натиск – немцы (духовно-рыцарские ордена, созданные для христианизации народов Прибалтики), цель – расширение влияния католичества, жажда наживы, битва – на Чудском оз., «Ледовое побоище», апрель 1242.
Образование российского государства ХIV – XVI вв.
Центры объединения русских земель.
1) Великое княжество Литовское и Русское (Литва)
Начало – начало XIII века, основатель династии – литовский князь Гедимин, столица – Вильно, основная религия – православие, после 1385 года (Кревская уния, Ягайло+Ядвига) – католичество.
2) Тверское княжество (Тверь)
Начало – середина XIII века, основатель династии – младший брат А.Невского – Ярослав, столица – Тверь, религия – православие.
3) Московское княжество (Москва, Московия)
Начало – 70-е гг. XIII века, основатель династии – младший сын А.Невского – Даниил Александрович, столица – Москва, религия – православие.
Причины возвышения и победы Москвы:
— удобное географическое положение (=Тверь);
— политика и личные качества московских князей (дальновидность и коварство);
— поддержка Церкви (переезд в Москву митрополита Петра – 1325 год)
Источник: studopedia.info