Document 4768089

advertisement
Информатика
Модуль 6. Основы информационной безопасности и
защита информации. Лекция № 1
Разработано: старшим преподавателем кафедры интеллектуальных
информационных технологий Чепурных С. Ю.
Информатика. Модуль 6. Основы информационной безопасности и защиты информации.
Цели изучения материала
получить необходимый набор знаний об
основных
понятиях
информационной
безопасности и защиты информации
познакомиться с резервным копированием и
созданием архивов.
Информатика. Модуль 6. Основы информационной безопасности и защиты информации.
Содержание
 Основные понятия информационной
безопасности
 Компьютерная информационная
безопасность
 Аспекты компьютерной безопасности
 Создание архивов
 Резервное копирование
 Устройства резервного копирования данных
Информатика. Модуль 6. Основы информационной безопасности и защиты информации.
Основные понятия информационной
безопасности.
Информационная безопасность – это теория и
практика
использования
компьютеров
и
информационных систем таким образом, чтобы:
Предотвратить
случайную
потерю
или
повреждение информации и компьютерных
систем людьми, использующими их.
Разработать/настроить системы так, чтобы
достичь максимального уровня их надежности и
безопасности.
Предотвратить
случайную
потерю
или
преднамеренную потерю или повреждение
данных и оборудования другими людьми.
Информатика. Модуль 6. Основы информационной безопасности и защиты информации.
Компьютерная информационная
безопасность
 Угрозы
 Уязвимости
 Атаки
Информатика. Модуль 6. Основы информационной безопасности и защита информации. Компьютерная информационная
безопасность
Угроза
безопасности
компьютерной
информационной
системы
–
любое
преднамеренное
или
не
преднамеренное
возможное происшествие, которое может оказать
нежелательное воздействие на компьютерную
систему или информацию, хранящуюся в ней.
Виды угроз:
 угроза отказа в обслуживании
 угроза целостности (умышленное изменение,
искажение, уничтожение)
 угроза раскрытия (кража, утечка)
Информатика. Модуль 6. Основы информационной безопасности и защита информации. Компьютерная информационная
безопасность
Уязвимость
компьютерной
информационной системы – это некая
неудачная ее характеристика, которая делает
возможным возникновение угрозы.
Информатика. Модуль 6. Основы информационной безопасности и защита информации. Компьютерная информационная
безопасность
Уязвимости можно классифицировать по
происхождению:
 Уязвимости,
появившиеся в результате
ошибок
разработки
программного
или
аппаратного обеспечения.
 Уязвимости,
созданные
поставщиком,
возникшие, скажем, по причине некорректно
инсталлированной
операционной
системы,
отсутствия установленных обновлений или
сервисных пакетов.
 Уязвимости, привнесенные некорректным
администрированием.
Информатика. Модуль 6. Основы информационной безопасности и защита информации. Компьютерная информационная
безопасность
Атака
на
компьютерную
информационную систему (риск). При работе с
компьютерной системой события безопасности
происходят непрерывно, атакой называется только
такое событие, которое приводит к нарушению
целостности конфиденциальности информации.
Информатика. Модуль 6. Основы информационной безопасности и защита информации. Компьютерная информационная
безопасность
Атаки на операционную систему
кража пароля
сканирование жестких дисков компьютера
«сборка
мусора»
(если
ОС
может
восстанавливать
ранее
удаленные
файлы, хакер может получить доступ к
удаленным файлам пользователей)
отказ в обслуживании (частичный или полный
выход ОС из строя)
возможны захват ресурсов, бомбардировка
запросами, использование ошибок в программах
и администрировании
Информатика. Модуль 6. Основы информационной безопасности и защита информации. Компьютерная информационная
безопасность
Атаки на сетевое программное обеспечение
 прослушивание сегмента локальной сети
 перехват сообщений на маршрутизаторе
 создание ложного маршрутизатора
 навязывание сообщений
 отказ в обслуживании
Информатика. Модуль 6. Основы информационной безопасности и защита информации. Компьютерная информационная
безопасность
Атаки на уровне систем управления базами
данных
СУБД имеют строго определенную структуру,
операции с элементами СУБД четко определены.
Есть четыре основных действия: поиск, вставка,
удаление и замена элемента. Наличие строгой
структуры и четко определенных операций
упрощает решение задачи защиты СУБД.
Информатика. Модуль 6. Основы информационной безопасности и защита информации. Компьютерная информационная
безопасность
Аспекты компьютерной безопасности
Компьютеры встречаются везде и повсюду, решая
самые
различные
задачи
обеспечивая
путешествия по Интернету, пересылая почту,
совершая онлайновые сделки и многое другое.
Всю такую деятельность можно обозначить одним
термином
обработка
информации.
Все
компьютеры, занятые обработкой такого рода
информации, заодно регистрируют все следы
нашей деятельности, относящейся практически ко
всем сферам человеческой жизни.
Информатика. Модель 6. Основы информационной безопасности и защита информации. Аспекты компьютерной безопасности
Кибернетические войны
Широкое распространение мощных и надежных
компьютеров, объединенных в общемировую
сеть Интернета, проявилось в том, что постоянно
ведущаяся борьба за информационные ресурсы
перенеслась в виртуальный компьютерный мир термин «кибернетическая война».
Информационное оружие — средства и методы,
которые
позволяют
осуществлять
информационные воздействия на противника в
информационной войне.
Информатика. Модель 6. Основы информационной безопасности и защита информации. Аспекты компьютерной безопасности
Компьютерные двойники
Зарегистрированная информация о личной
деятельности
граждан,
на
компьютерах
различных
организаций
может
быть
отфильтрована, обработана и сохранена в
отдельной базе данных. Таким образом, на
компьютерах, разбросанных по всему миру,
хранится множество обобщенных и сведенных
воедино данных об очень многих личностях. По
сути дела, речь идет о появлении на свет наших
информационных
двойников,
то
есть
виртуальных
копиях,
"проживающих"
в
виртуальных компьютерных мирах.
Информатика. Модель 6. Основы информационной безопасности и защита информации. Аспекты компьютерной безопасности
Пути утечки информации
Оставление на Web-сайтах свои телефоны и
адреса.
Позволение своим знакомым работать на своем
домашнем компьютере.
Обмениваться друг с другом дискетами без
всякого контроля их содержимого.
 Посылают самые раз личные сообщения в
группы новостей Usenet под своей настоящей
фамилией, и так да лее.
Информатика. Модель 6. Основы информационной безопасности и защита информации. Аспекты компьютерной безопасности
Вы и ваш компьютер
Вот что можно увидеть в компьютере человека:
Набор программ, которые используете во
время работы
Нелегально
приобретенное
программное
обеспечение
Предысторию открытия документов за самое
последнее время
Переписку по электронной почте
Предысторию путешествий по Интернету
Файлы различных документов
Информатика. Модель 6. Основы информационной безопасности и защита информации. Аспекты компьютерной безопасности
Точные сведения о дате и времени подготовки
указанных документов
Целые документы и их фрагменты, которые
давно удалили с помощью проводника
Windows
Пароли доступа к ресурсам Интернета
Номера кредитных карточек, используемых
для онлайновых покупок
Информатика. Модель 6. Основы информационной безопасности и защита информации. Аспекты компьютерной безопасности
Обмен гибкими и жесткими дисками
Гибкие и жесткие диски - это основное средство
хранения и распространения компьютерной
информации
между
различными
пользователями. Эти носители информации один
из
основных
каналов
утечки
конфиденциальной информации от старого
владельца диска к новому.
Информатика. Модель 6. Основы информационной безопасности и защита информации. Аспекты компьютерной безопасности
Путешествия по Web
С появлением Интернета угрозы потери
конфиденциальности
для
пользователей
компьютеров резко возросли. Самая главная
опасность,
которая
подстерегает
путешественника по Интернету, это ложное
ощущение своей анонимности и неуязвимости.
Именно
с
появлением
Интернета
наш
виртуальный компьютерный двойник обрел
настоящую силу и среду обитания. При работе
в Интернете следует соблюдать особую
осторожность.
Информатика. Модель 6. Основы информационной безопасности и защита информации. Аспекты компьютерной безопасности
Провайдеры
В настоящее время провайдеры Интернета
устанавливают на входных телефонных линиях
своего сервера устройства автоматического
определения номеров (АОН). В процессе работы
в
Интернете
сервер
провайдера
будет
автоматически фиксировать все ваши действия
(адреса
посещенных
Web-узлов,
использованные
протоколы,
возможно,
фрагменты трафика), ассоциируя их с вашей
учетной записью, хранящей также выявленный
устройством АОН номер вашего телефона.
Информатика. Модель 6. Основы информационной безопасности и защита информации. Аспекты компьютерной безопасности
Злонамеренные аплеты
Недостатки
защиты
системы
Windows
позволяют
создавать
так
называемые
злонамеренные аплеты, которые, в принципе, в
состоянии сделать с компьютером что угодно, в
том числе, разрушить всю систему. Еще одну
опасность представляет загрузка файлов из
различных серверов Интернета, которые,
подчас,
заняты
распространением
злонамеренных программ и вирусов, маскируя
их под вполне легальные и безопасные
программы.
Информатика. Модель 6. Основы информационной безопасности и защита информации. Аспекты компьютерной безопасности
Регистрация на Web-сайтах
Никогда и ни при каких обстоятельствах не
указывайте при регистрации на Web-сайтах
свои настоящие идентификационные данные.
Все эти сведения далее могут попасть куда
угодно, и использованы для любых целей.
Информатика. Модель 6. Основы информационной безопасности и защита информации. Аспекты компьютерной безопасности
Файлы Куки
Термин "Куки", обозначает файл, который
Web-сервер присылает своему посетителю
для сохранения некоторых параметров,
фиксирующих действия посетителя на Webсайте. Использование Куки - прямой путь к
потере вашей анонимности и безопасности,
поскольку хранящиеся в них сведения
позволяют выполнять по отношению к вам
различные действия, которые вряд ли
вызовут у вас одобрение.
Информатика. Модель 6. Основы информационной безопасности и защита информации. Аспекты компьютерной безопасности
Электронная почта
Электронная почта - это наиболее уязвимая, с
точки зрения потери конфиденциальности,
служба Интернета.
После щелчка на кнопке "Отослать" длинная
цепочка импульсов выходит из компьютера и
расползается буквально по всему свету. Путь
этих импульсов в сети Интернета к указанному
адресату пролегает через десятки серверов, на
каждом из которых достаточно просто с
помощью специальных программно-аппаратных
средств перехватить послание и извлечь
исходный текст.
Информатика. Модель 6. Основы информационной безопасности и защита информации. Аспекты компьютерной безопасности
Сетевой перехват
Если компьютер подсоединен к локальной сети,
то
его
пользователям
угрожает
потеря
конфиденциальности передаваемой по сети
информации.
Другая возможность перехвата заключается в
установке на легально подсоединенном к сети
компьютере программы - сетевого анализатора.
Информатика. Модель 6. Основы информационной безопасности и защита информации. Аспекты компьютерной безопасности
Борьба со спамом
Спам
(англ.
spam)
—
нежелательная
корреспонденция
рекламного
или
иного
характера, массово рассылаемая людям, не
выразившим желание её получать.
Бороться
со спамом нужно, изучив сначала методы
работы спамера. Спамер работает с двумя
программами - роботом, собирающим e-mail со
всей сети, и специальной программой,
рассылающей письма по спам - списку.
Информатика. Модель 6. Основы информационной безопасности и защита информации. Аспекты компьютерной безопасности
Создание архивов
При эксплуатации ПК по самым различным
причинам
возможны
порча
или
потеря
информации на магнитных дисках. Это может
произойти из-за физической порчи магнитного
диска,
неправильной
корректировки
или
случайного уничтожения файлов, разрушения
информации компьютерным вирусом и т.д. Для
того чтобы уменьшить потери в таких ситуациях,
следует иметь архивные копии используемых
файлов и систематически обновлять копии
изменяемых файлов.
Информатика. Модуль 6. Основы информационной безопасности и защита информации. Создание архивов
К основным функциям архиваторов относятся:
 Архивация указанных файлов или всего
текущего каталога;
 Извлечение отдельных или всех файлов из
архива в текущий каталог (или в
указанный каталог);
 Просмотр содержимого архивного файла
(состав, свойства упакованных файлов, их
каталожная структура и т.д.);
Информатика. Модуль 6. Основы информационной безопасности и защита информации. Создание архивов
 Проверка целостности архивов;
 Восстановление поврежденных архивов;
 Ведение многотомных архивов;
 Вывод файлов из архива на экран или на
печать.
Информатика. Модуль 6. Основы информационной безопасности и защита информации. Создание архивов
Резервное копирование
Резервное копирование выполняется для
того, чтобы можно было:
Восстанавливать отдельные файлы;
Восстанавливать целиком файловые
системы.
Информатика. Модуль 6. Основы информационной безопасности и защита информации. Резервное копирование.
Типы резервного копирования
Полные копии. Полная копия — это копия, при
которой на резервный носитель сохраняется
каждый файл.
Добавочные копии. При создании добавочных
копий, в отличие от полных, сначала проверяется
время изменения файла и сравнивается со
временем последнего копирования.
Разностные копии. Разностные копии похожи на
добавочные тем, что они включают только
изменённые файлы. Однако разностные копии
являются накопительными.
Информатика. Модуль 6. Основы информационной безопасности и защита информации. Резервное копирование.
Устройства резервного копирования
Стримера. Стримером называется устройство,
подключаемое к компьютеру, для записи и
воспроизведения цифровой информации на
кассету с магнитной пленкой.
Сменные носители винчестерского типа.
Самая первая разновидность сменных носителей
на основе жестких дисков для персональных
компьютеров.
Информатика. Модуль 6. Основы информационной безопасности и защита информации. Резервное копирование.
Оптические
и
магнитооптические
накопители. Все оптические устройства можно
разделить на два класса. Это накопители,
предназначенные для записи информации
пользователем и ее хранения, и приводы CDROM.
Накопители типа Bernoulli. Разработан на
основе
принципов
динамики
потоков,
оригинальный принцип действия системы
“гибкий
магнитный
диск
головка
чтения/записи”.
Информатика. Модуль 6. Основы информационной безопасности и защита информации. Резервное копирование.
Download