Uploaded by dubikovaj

РЕФЕРАТ

advertisement
1.1 Глобальная сеть Интернет.
К счастью или к сожалению, в настоящий момент-это то, без чего мы уже не
можем нормально существовать. Буквально все сферы жизни зависят от этого
абстрактного понятия, проникшего в нашу жизнь уже достаточно давно, но все снова
и снова меняющего её. Под «интернетом» сейчас подразумевают многое - браузеры,
различные приложения и сервисы, сайты, непосредственно подключение к сети и
многое другое. Для того, чтобы найти ту редкую возможность, которую нельзя
осуществить в интернете, понадобится довольно много времени. При этом ещё
довольно недавно это всепоглощающее многообразие функций было доступно не
всем. Сейчас же трудно найти человека, не пытающегося облегчить себе жизнь путём
использования всемирной сети.
Представители молодого поколения не только не задумываются о том, как
раньше жили без интернета, но и не сильно увлечены его историей. Вообще довольно
интересен тот факт, что о истории зарождения интернета мы знаем довольно мало.
При этом об истории зарождения компьютеров мы знаем явно больше - истории о
компьютере размером с комнату и «Макинтоше» Стива Джобса крепко засели в
задворах нашего кругозора. Ситуацию срочно нужно исправлять: вот как все
начиналось.
5 декабря 1969 г. Министерство обороны США организовало компьютерную
сеть ARPANet (Advanced Research Project Agency Net — сеть Агентства
перспективных исследовательских проектов). Сеть соединяла 4 компьютера, каждый
из которых находился в следующих учреждениях: Калифорнийском университете
(Лос-Анджелес), Стэндфордском НИИ, университете города Санта-Барбара и
университете штата Юта. Как видим, Интернет зародился в научно-образовательной
среде и до сегодняшнего дня является для неё катализатором всех процессов. Через
год сеть включала уже в 4 раза больше узлов (компьютеров). В 1973 г. она разрослась
и стала международной благодаря подключению узлов Норвегии и Англии. Всё
большее число университетов и других организаций хотели подключиться к сети.
Если рассматривать Интернет как совокупность различных служб или сервисов,
то можно также проследить историческую динамику их развития. В 1972 г. Рэй
Томлинсон изобрёл электронную почту и отправил первое послание по сети Интернет.
Служба Telnet (TELecommunications NETwork) также является одной из самых
ранних служб. Telnet — это служба, дающая возможностьиспользовать все мощные
средства Интернета для связи с базами данных, каталогами библиотек и прочими
информационными ресурсами мира.
В 1980 г. в Интернете начали работать группы новостей USENET (рис. 1),
объединяющих людей с общими интересами по всему миру. Программами для
работы с этой службой являются почтовые клиенты, так как обмен информацией
происходит через письма по протоколу связи NNTP (Network News Transfer Protocol).
Общение в такой телеконференции происходит не в реальном времени, а в
автономном режиме. На сервере каждой конференции существует электронная доска
объявлений, куда вывешиваются все приходящие в конференцию сообщения. Все
сообщения сортируются по темам, и любой участник, подписавшийся на эту
конференцию и подключивший свой компьютер к сети, может просмотреть доску
объявлений и затем отправить на неё своё сообщение.
Многие ранние службы Интернета, такие как Gopher (доступ к информации с
помощью иерархических каталогов), были широко распространены до 1993 г. и
сейчас малоизвестны. Они не выдержали конкуренции с пришедшим им на смену
протоколом передачи HTTP, на котором основана служба World Wide Web.
Самая популярная на сегодняшний день служба Интернета World Wide Web (в
пер. с англ. — Всемирная паутина) возникла гораздо позже всех вышеперечисленных,
а именно в 1993 г. Многие люди ассоциируют её вообще со всем Интернетом, так как
начали своё знакомство с ним именно через эту службу. Популярной она стала
благодаря графическому интерфейсу и поддержки гипермедиа[1].
Рисунок 1 - Лента времени «Развитие интернета до всемирной паутины».
Огромная популярность Всемирной паутины и электронной почты определила
стремительный рост сети Интернет. Например, в 2004 веб-серверов насчитывалось
более 50 млн., а компьютеров и компьютерных устройств, на которых работают браузеры (программы-клиенты для взаимодействия с веб-серверами), – в десятки раз
больше.
Высокому темпу развития Интернета способствовало то, что со времени его зарождения профессионалы, занимающиеся научно-техническими задачами построения всемирной сети, без задержек обмениваются идеями и решениями, используя возможности Интернета. Созданные на его основе виртуальные исследовательские лаборатории, корпоративные и государственные информационные порталы и другие прикладные надстройки стали признанными средствами поддержки конкурентоспособности научных учреждений, корпораций, государственнных организаций и др. Динамично развиваются поисковые системы, IP-телефония, электронная торговля, дистанционное обучение и др. интернет-приложения[2].
Сегодня мы становимся свидетелями небывалого прогресса интернеттехнологий, в связи с чем различные сферы нашей жизни становятся проще и
комфортнее. Для современного человека интернет-технологии и услуги –
неотъемлемая часть практически любой деятельности, без них невозможно
представить целый ряд привычных для нас занятий. Кроме того, виртуальная
реальность органично интегрирована в материальную, благодаря чему для
пользователей открываются новые пути решения задач разнообразной сложности,
связанных с обменом и обработкой всевозможных данных, созданием собственных
архивов, поиском и структуризацией данных, созданием стратегии работы с
информацией и др[3].
Перспективы развития интернета хорошо описывает одна довольно популярная
цитата одного из основателей Microsoft Билла Гейтса: «Я всегда буду искать
ленивого человека для работы, ведь он найдет много легких путей для решения
поставленной задачи» [4]. С развитием интернета аналогичная схема - человечеству
настолько нравится упрощать себе жизнь с помощью различных преимуществ
интернета, что оно готово будет и дальше развивать его возможности - как мы знаем,
нет предела совершенству.
В настоящее время в истории интернета настала новая эпоха, важность которой
мы ещё не осознаём до конца - эпоха искусственного интеллекта.
Большая часть современных ученых сходятся во мнении, что искусственный
интеллект – это совокупность методов и инструментов решения различных сложных
прикладных задач, использующих принципы и подходы, аналогичные размышлениям
человека над их решением (такие технологии еще называют когнитивными).
Сегодня обычно речь идет о программах, которые по мере накопления данных
сами учатся их классифицировать, распознавая изображения, тексты, аудиофайлы и
любые другие объекты, с каждым разом совершенствуясь и выполняя поставленную
задачу все лучше. То есть искусственный интеллект приобретает
способность, до сих пор действительно считавшуюся исключительно
человеческой
прерогативой, – способность к обучению[5].
Таким образом, интернет в своей истории прошёл не одну стадию развития, все
больше и больше проникая в повседневную жизнь людей. На данном этапе своего
развития он находится в процессе завоевания ещё большей важности в каждом
аспекте жизни людей.
1.2 Информационно-поисковые системы
Какая же первая функция интернета, которая приходит на ум, что встречает нас,
когда мы только заходим в браузер? Правильно, поисковая - функция и строка
соответственно.
Информационный поиск или поиск информации (information retrieval, data
search) – это поиск неструктурированной информации, единицей представления
которой является информация в произвольных форматах. Задача информационного
поиска касается поиска информации в документах, поиска самих документов, изъятия
метаданных из документов, поиска текста, изображений, видео и звука в локальных
реляционных и гипертекстовых базах данных. Термин «информационный поиск» был
впервые введен Кельвином Муерзом (Calvin Mooers) в выступлении на конференции
в 1950 г. В зависимости от степени привлечения к информационному поиску
технических средств и участия в нем человека различают: ручной, машинный и
автоматизированный
информационных
информационный
системах
поиск.
информационный
В
поиск
автоматизированных
обеспечивается
и
осуществляется с привлечением лингвистических, информационных, программнотехнических, технологических, организационных средств и составленных из них
комплексов. Непосредственно информационный поиск осуществляется средствами
информационно-поисковой системы, являющейся подсистемой АИС. Основными
критериями качества результатов информационного поиска является полнота,
точность и оперативность поиска[6].
Поиск необходимой информации пользователи интернета осуществляют через
информационно-поисковые системы (ИПС). Информационно-поисковая система
(ИПС) —программно-аппаратный комплекс с веб-интерфейсом, предоставляющий
возможность поиска информации в интернете[7].
Все поисковые системы объединяет то, что они расположены на специально
выделенных мощных серверах и привязаны к эффективным каналам связи.
Поисковые системы называют еще информационно-поисковыми системами (ИПС).
Количество одновременно обслуживаемых посетителей наиболее популярных систем
достигает многих тысяч. Самые известные обслуживают в сутки миллионы клиентов.
В случаях, когда поисковая система имеет в своей основе каталог, она называется
каталогом. В ее основе лежит работа модераторов. В основе же ИПС с
полнотекстовым
поиском
лежит
автоматический
сбор
информации.
Он
осуществляется специальными программами. Эти программы периодически
исследуют содержимое всех ресурсов Интернета. Для этого они перемещаются, или
как говорят, ползают, по разным ресурсам. Соответственно такие программы
называются роботы. Есть и другие названия: поскольку WWW – это аббревиатура
выражения Всемирная паутина, то такую программу естественно назвать спайдером
по англ. – паук. В последнее время используются другие названия: автоматические
индексы или директории. Все эти программы исследуют и «скачивают» информацию
с разных URL-адресов. Программы указанного типа посещают каждый ресурс через
определенное время. Ни одна поисковая система не в состоянии проиндексировать
весь Интернет. Поэтому БД, в которых собраны адреса проиндексированных
ресурсов, у разных поисковых систем разные. Тем не менее, многие из них стремятся,
по возможности, охватывать в своей работе все пространство мировой Сети. Это
универсальные системы[8].
Перейдем к рассмотрению классов данных систем:
1. Поисковые системы, реализованные по принципу каталогов – поисковые
каталоги. Для решения задачи упрощения навигации по существующим ресурсам
были созданы системы, называемые поисковыми каталогами. К таким системам
относятся, например, Yahoo и OpenDirectory. В рассматриваемом классе систем
информационные ресурсы регистрируются их создателями, после чего проходят
проверку и корректировку модераторами. Далее ресурсы получают экспертную
оценку «полезности», по результату которой информационный ресурс занимает
определенную позицию в иерархии по авторитетности представленной информации.
В простейших каталогах информационные ресурсы упорядочены по нескольким
общим группам (категориям, разделам, рубрикам) в виде иерархическойструктуры.
Поэтапное прохождение всей структуры, последовательное уточнение искомой
информации после n-го количества шагов приводит к интересующему пользователя
ресурсу. В более сложно организованных каталогах помимо иерархической
организации информации представлены механизмы поиска информации по запросам
пользователя. Однако согласно описанной структуре данного класса систем, работа
поисковых механизмов ограничивается поиском лишь в кратких аннотациях сайтов.
Особого внимания заслуживают современные каталоги, отличающиеся расширенной,
а иногда и полной индексацией содержимого сайтов и мощными механизмами
контекстного поиска в индексных базах.
2. Следующий класс – полнотекстовые поисковые системы. Для поиска страниц,
содержащих требуемую информацию, существует класс поисковых систем,
называемых полнотекстовыми поисковыми системами. Структура такой системы
может быть представлена следующим образом: Spider («паук») – часть поисковой
системы, предназначенная для перебора страниц Интернета с цельюзанесения
информации о них в базу данных поисковой системы. «Паук» анализирует
содержимое страницы и сохраняет его в некотором специальном виде на сервере
поисковой машины, которой принадлежит. В большинстве случаев переход от одной
страницы к другой осуществляется по ссылкам, содержащимся на первой и
последующих страницах. Механизм Crawler предназначен для направления «Паука»
по ссылкам. Indexer (индексатор) – производит анализ текста, собранного «Пауком».
Database – хранилище данных для найденных и обработанных html-страниц.
Searchengine (система выдачи результатов) – именно данный компонент несет в себе
основные алгоритмы обработки запросов и формирования информационных выдач.
В нем запрограммированы механизмы ранжирования документов в соответствии с их
релевантностью. Webserver – сервер поисковой машины, осуществляющий
взаимодействие между пользователем и остальными компонентами системы.
Системы рассматриваемого класса осуществляют поиск страниц, извлечение
гипертекстовых ссылок на этих страницах, индексацию найденной информации в
базе данных (Яндекс, Google). В основе каждого поискового механизма лежат
уникальные для каждой системы алгоритмы, определяющие политику работы
системы.
3.
Следующий
класс
поисковых
систем
–
метапоисковая
система.
Метапоисковая система (также называемая метакраулером или мультипоточной
системой) – это поисковый инструмент, посылающий ваш запрос одновременно на
несколько поисковых систем, каталогов и, иногда, в так называемую невидимую
(скрытую) систему – собрание онлайновой информации, не проиндексированной
традиционными поисковыми системами (Nigma, MetaCrawler, www.iboogie.tv).
Собрав результаты, метапоисковая система удаляет дублированные ссылки и в
соответствии со своим алгоритмом объединяет / ранжирует результаты в общем
списке. Если рассматривать задачу реализации поискового механизма в СППР
(Система поддержки принятия решений), то наиболее целесообразно воспользоваться
алгоритмами и подходами реализации метапоисковых систем[9].
Таким образом, изучив статью о информационно-поисковых системах, можно
сделать вывод о том, что они играют ключевую роль в обеспечении доступа к
информации в современном мире. Благодаря этим системам мы можем быстро и
удобно искать нужные данные, проводить исследования, следить за новостями и
оставаться в курсе событий. Информационно-поисковые системы значительно
улучшают нашу продуктивность и эффективность, помогая нам принимать
обоснованные решения и расширять свои знания. Без них было бы гораздо сложнее
ориентироваться в информационном потоке современного мира.
1.3 Сетевые информационные технологии
Сетевые
информационные
технологии
(СИТ)
представляют
собой
совокупность методов, процедур и программных средств, которые используются для
передачи, обработки и хранения информации в компьютерных сетях. Они позволяют
организовать эффективное взаимодействие между компьютерами и другими
устройствами, соединенными в сеть. Именно они, образуя единую сложнейшую
систему, ежедневно облегчают нашу жизнь. Многие даже не задумываются,
насколько
сложны
процессы,
осуществляющиеся
при
поддержке
сетевых
информационных технологий.
СИТ включают в себя различные технологии и протоколы, такие как сетевые
операционные системы, протоколы передачи данных (например, TCP/IP), средства
шифрования и защиты данных, а также специализированные программные продукты
для управления сетями. Некоторые конкретные примеры сетевых информационных
технологий включают в себя:
1. Протоколы передачи данных: TCP/IP:
- Transmission Control Protocol (TCP): TCP обеспечивает надежную и упорядоченную
передачу данных между устройствами. Он устанавливает соединение между
отправителем и получателем, разбивает данные на пакеты, контролирует поток
данных, обеспечивает подтверждение доставки и повторную передачу в случае
потерь.
- Internet Protocol (IP): IP определяет адресацию и маршрутизацию данных в сети.
Каждое устройство в сети имеет уникальный IP-адрес, который используется для
доставки пакетов данных к конечному узлу. IP также обеспечивает фрагментацию и
сборку пакетов, маршрутизацию данных через сеть.
2. Сетевые операционные системы:
- Windows Server: Windows Server предоставляет функциональность для создания и
управления сетевыми службами. Он поддерживает доменные службы (Active
Directory), DHCP (динамическое присвоение IP-адресов), DNS (система доменных
имен) и другие сетевые сервисы.
- Linux: Linux является гибкой операционной системой, которая обладает мощными
средствами для настройки сетевых сервисов. Он поддерживает широкий спектр
протоколов и инструментов для настройки сетевых параметров и обеспечения
безопасности.
- macOS Server: macOS Server предоставляет средства для настройки сетевых служб
на устройствах Apple, такие как службы файлового обмена, резервного копирования,
VPN и т. д.
3. Виртуализация сетей:
- VMware NSX: VMware NSX позволяет создавать виртуальные сети, отделяя сетевые
функции
от
виртуальных
физической
инфраструктуры.
коммутаторов,
Он
предоставляет
маршрутизаторов,
брандмауэров,
возможности
а
также
централизованное управление сетью.
- Cisco ACI (Application Centric Infrastructure): Cisco ACI предлагает интегрированное
управление физическими и виртуальными сетями через централизованный
контроллер. Он позволяет автоматизировать процессы конфигурации сети и
обеспечивает гибкость в развертывании приложений.
4. Облачные сервисы:
- Google Drive, Dropbox: Google Drive и Dropbox - это облачные хранилища данных,
которые позволяют пользователям хранить, синхронизировать и обмениваться
файлами через Интернет. Они обеспечивают доступ к данным из любого устройства
и поддерживают функции совместной работы.
- Amazon Web Services (AWS), Microsoft Azure: AWS и Azure - это облачные
платформы, предоставляющие инфраструктуру для развертывания веб-приложений,
хранения данных и выполнения вычислений в облаке. Они предлагают широкий
спектр услуг, включая виртуальные машины, базы данных, хранилище объектов и
другие.
5. Средства защиты данных:
- Брандмауэры: Брандмауэры фильтруют трафик сети, определяя разрешенные и
запрещенные типы соединений. Они могут блокировать доступ к определенным
портам или IP-адресам, а также обнаруживать и предотвращать атаки.
- Антивирусное программное обеспечение: Антивирусное ПО обнаруживает и
блокирует вредоносные программы, такие как вирусы, трояны и шпионское ПО. Оно
сканирует файлы и память на наличие угроз и предоставляет защиту от киберугроз.
- VPN (Virtual Private Network): VPN создает зашифрованное соединение между
устройствами через общую сеть, обеспечивая конфиденциальность передаваемых
данных. Он защищает информацию от перехвата злоумышленниками при передаче
через ненадежные сети.
6. Системы мониторинга и управления сетью:
- Nagios, Zabbix, SolarWinds: Эти системы предоставляют возможности мониторинга
состояния сети. Они отслеживают работу устройств, соединений и сервисов в
реальном времени, отправляют уведомления о сбоях или неисправностях, а также
предоставляют данные для анализа производительности сети. С помощью этих
систем можно эффективно управлять ресурсами сети и обеспечить ее стабильную
работу.
Таким образом, подводя итог в теме сетевых информационных технологий,
невозможно
не
отметить,
что
их
многообразие
настолько
велико
и
многофункционально, что, вероятно, нет такой функции, с которой они бы не
справились. Системы обмена данными, мониторинга, зашиты - этот список можно
продолжать бесконечно. Невозможно не согласиться с тем, что они играют очень
важную роль в жизни каждого пользователя интернета.
2.1
Законодательные,
аппаратные,
программные
и
организационные
(административные) методы защиты информации
Мы ежедневно имеем контакт с различного рода информацией. В интернете мы
имеем доступ к бесчисленным данным. Но есть строго конфиденциальная
информация - для каждого человека это данные его карт, пароли, в конце концов те
секреты, которые он не хочет выдавать на публичный обзор. У государства,
организации дела обстоят ещё серьёзней - огромное количество секретной
информации нуждается в защите и охране от попыток узнать её.
Под термином «информационная безопасность» в Российской Федерации
трактуется состояние защищенности ее национальных интересов в информационной
сфере, а также предотвращения несанкционированного доступа, использования,
искажения, исследования, раскрытия, изменения, записи или уничтожения
информации, а также целостной инфраструктуры от случайных или преднамеренных
воздействий[10]. Для защиты информации используют большое количество методов,
объединённых в группы.
Рисунок 2.1 - Классификация методов защиты информации в компьютерных
системах
Методы и средства инженерно-технической защиты информации. Инженернотехническая защита (ИТЗ) – это совокупность специальных органов, технических
средств и мероприятий по их использованию в интересах защиты конфиденциальной
информации. Многообразие целей, задач, объектов защиты и проводимых
мероприятий предполагает рассмотрение некоторой системы классификации средств
по виду, ориентации и другим характеристикам. Например, средства инженернотехнической защиты можно рассматривать по объектам их воздействия. В этом плане
они могут применяться для защиты людей, материальных средств, финансов,
информации.
Многообразие классификационных характеристик позволяет рассматривать
инженерно-технические средства по объектам воздействия, характеру мероприятий,
способам реализации, масштабу охвата, классу средств злоумышленников, которым
оказывается противодействие со стороны службы безопасности.
По функциональному назначению средства инженерно-технической защиты
делятся на следующие группы:
1. Физические средства, включающие различные средства и сооружения,
препятствующие физическому проникновению (или доступу) злоумышленников на
объекты защиты и к материальным носителям конфиденциальной информации и
осуществляющие защиту персонала, материальных средств, финансов и информации
от противоправных воздействий;
2. Аппаратные средства – приборы, устройства, приспособления и другие
технические решения, используемые в интересах защиты информации. В практике
деятельности предприятия находит широкое применение самая различная аппаратура,
начиная с телефонного аппарата до совершенных автоматизированных систем,
обеспечивающих производственную деятельность. Основная задача аппаратных
средств – обеспечение стойкой защиты информации от разглашения, утечки и
несанкционированного
доступа
производственной деятельности;
через
технические
средства
обеспечения
3. Программные
средства,
охватывающие
специальные
программы,
программные комплексы и системы защиты информации в информационных
системах различного назначения и средствах обработки (сбор, накопление, хранение,
обработка и передача) данных;
4. Криптографические средства – это специальные математические и
алгоритмические средства защиты информации, передаваемой по системам и сетям
связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных
методов шифрования. Физические методы и средства защиты информации.
Физические средства защиты – это разнообразные устройства, приспособления,
конструкции, аппараты, изделия, предназначенные для создания препятствий на пути
движения злоумышленников. К физическим средствам относятся механические,
электромеханические,
электронные,
электронно-оптические,
радио–
и
радиотехнические и другие устройства для воспрещения несанкционированного
доступа (входа, выхода), проноса (выноса) средств и материалов, и других
возможных видов преступных действий. Эти средства применяются для решения
следующих задач:
1) охрана территории предприятия и наблюдение за ней;
2) охрана зданий, внутренних помещений и контроль за ними;
3) охрана оборудования, продукции, финансов и информации;
4) осуществление контролируемого доступа в здания и помещения.
Все физические средства защиты объектов можно разделить на три категории:
средства предупреждения, средства обнаружения и системы ликвидации угроз.
Охранная сигнализация и охранное телевидение, например, относятся к средствам
обнаружения угроз; заборы вокруг объектов – это средства предупреждения
несанкционированного проникновения на территорию, а усиленные двери, стены,
потолки, решетки на окнах и другие меры служат защитой и от проникновения, и от
других преступных действий (подслушивание, обстрел, бросание гранат и
взрывпакетов и т. д.). Средства пожаротушения относятся к системам ликвидации
угроз. Аппаратные методы и средства защиты информации. К аппаратным средствам
защиты информации относятся самые различные по принципу действия, устройству
и
возможностям
технические
конструкции,
обеспечивающие
пресечение
разглашения, защиту от утечки и противодействие несанкционированному доступу к
источникам
конфиденциальной
информации.
Аппаратные
средства
защиты
информации применяются для решения следующих задач:
1) проведение специальных исследований технических средств обеспечения
производственнойдеятельности на наличие возможных каналов утечки информации;
2) выявление каналов утечки информации на разных объектах и в помещениях;
2) локализация каналов утечки информации;
4) поиск и обнаружение средств промышленного шпионажа;
5)противодействие
несанкционированному
доступу
к
источникам
конфиденциальной информации и другим действиям.
Программные методы и средства защиты информации Системы защиты
компьютера от чужого вторжения весьма разнообразны и классифицируются, как:
1) средства собственной защиты, предусмотренные общим программным
обеспечением;
2) средства защиты в составе вычислительной системы;
3) средства защиты с запросом информации;
4) средства активной защиты;
5) средства пассивной защиты и другие.
Таким образом, понятие информационной безопасности является ключевым
условием успеха производственной и предпринимательской деятельности, и
включает в себя вопросы информационно-коммерческой, юридической и физической
безопасности. Классификация методов защиты информации включает в себя
организационно-правовые, инженерно-технические методы, которые в свою очередь
состоят из физических, аппаратных, программных и криптографических методов[11].
2.2 Компьютерные вирусы и средства защиты информации
В настоящее время в мире насчитывается более 40 тысяч только
зарегистрированных компьютерных вирусов. Так как подавляющее большинство
современных вредительских программ обладают способностью к саморазмножению,
то часто их относят к компьютерным вирусам. Все компьютерные вирусы могут быть
классифицированы по следующим признакам:
– по среде обитания вируса;
– по способу заражения среды обитания;
– по деструктивным возможностям;
– по особенностям алгоритма вируса.
Рисунок 2.2 - Классификация компьютерных вирусов
Массовое распространение вирусов, серьезность последствий их воздействия
на ресурсы компьютеров вызвали необходимость разработки и использования
специальных антивирусных средств и методов их применения. Антивирусные
средства применяются для решения следующих задач:
– обнаружение вирусов в КС;
– блокирование работы программ-вирусов;
– устранение последствий воздействия вирусов.
Обнаружение вирусов желательно осуществлять на стадии их внедрения или,
по крайней мере, до начала осуществления деструктивных функций вирусов.
Необходимо отметить, что не существует антивирусных средств, гарантирующих
обнаружение всех возможных вирусов. При обнаружении вируса необходимо сразу
же прекратить работу программы-вируса, чтобы минимизировать ущерб от его
воздействия на систему. Устранение последствий воздействия вирусов ведется в двух
направлениях:
– удаление вирусов,
– восстановление (при необходимости) файлов, областей памяти.
Для борьбы с вирусами используются программные и аппаратно-программные
средства, которые применяются в определенной последовательности и комбинации,
образуя методы борьбы с вирусами. Самым надежным методом защиты от вирусов
является использование аппаратно-программных антивирусных средств. В настоящее
время для защиты ПК используются специальные контроллеры и их программное
обеспечение. Контроллер устанавливается в разъем расширения и имеет доступ к
общей шине. Это позволяет ему контролировать все обращения к дисковой системе.
В программном обеспечении контроллера запоминаются области на дисках,
изменение которых в обычных режимах работы не допускается. Таким образом,
можно установить защиту на изменение главной загрузочной записи, загрузочных
секторов, файлов конфигурации, исполняемых файлов и др. При выполнении
запретных действий любой программой контроллер выдает соответствующее
сообщение пользователю и блокирует работу ПК. Аппаратно-программные
антивирусные средства обладают рядом достоинств перед программными:
- работают постоянно;
- обнаруживают все вирусы, независимо от механизма их действия;
- блокируют неразрешенные действия, являющиеся результатом работы вируса
или неквалифицированного пользователя.
Недостаток у этих средств один – зависимость от аппаратных средств ПЭВМ.
Изменение последних ведет к необходимости замены контроллера. Современные
программные антивирусные средства могут осуществлять комплексную проверку
компьютера на предмет выявления компьютерных вирусов. Для этого используются
такие антивирусные программы как – Kaspersky Anti-Virus (AVP), Norton Antivirus,
Dr. Web, Symantec Antivirus. Все они имеют антивирусные базы, которые
периодически обновляются[11].
3.1 Защита информации в локальных и глобальных компьютерных сетях
В связи с возрастающей ролью информации в жизни общества, вопросы
информационной безопасности требуют к себе все большего внимания. Первичным
является понятие информационной безопасности — это защищенность информации
и поддерживающей инфраструктуры от случайных или преднамеренных воздействий
естественного или искусственного характера, чреватых нанесением ущерба
владельцам или пользователям информации.
Защита данных - совокупность целенаправленных действий и мероприятий по
обеспечению
безопасности
данных.
Защита
данных
осуществляется
с
использованием методов (способов) защиты.
Воздействия, в результате которых может быть нарушена безопасность данных,
включают в себя:
1) случайные воздействия природной среды (ураган, пожар и т.п.);
2)целенаправленные
воздействия
нарушителя
(шпионаж,
разрушение
компонентов информационной системы, использование прямых каналов утечки
данных);
3)внутренние возмущающие факторы (отказы аппаратуры, ошибки в
математическом и программном обеспечении, недостаточная подготовка персонала и
т.д.).
В настоящее время существует необходимость комплексного применения
методов защиты и созданных на их основе средств и механизмов защиты.
Рассмотрим кратко основные методы защиты данных. Классификация методов
и средств защиты данных представлена на рис. 3.1.
Рисунок 3.1 – Классификация методов и средств защиты данных
Управление представляет собой регулирование использования всех ресурсов
системы в рамках установленного технологического цикла обработки и передачи
данных, где в качестве ресурсов рассматриваются технические средства, ОС,
программы, БД, элементы данных и т.п.
Препятствия физически преграждают нарушителю путь к защищаемым данным.
Маскировка представляет
собой
метод
защиты
данных
путем
их
криптографического закрытия.
Регламентация как метод защиты заключается в разработке и реализации в
процессе функционирования информационной системы комплексов мероприятий,
создающих такие условия технологического цикла обработки данных, при которых
минимизируется риск НСД к данным.
Побуждение состоит в создании такой обстановки и условий, при которых
правила обращения с защищенными данными регулируются моральными и
нравственными нормами.
Принуждение включает угрозу материальной, административной и уголовной
ответственности за нарушение правил обращения с защищенными данными.
Отдельную группу формальных средств защиты составляют рассмотренные
далее криптографические средства, которые могут быть реализованы в виде
программных, аппаратных и программно-аппаратных средств защиты.
Основным практически используемым средством обеспечения компьютерной
безопасности
в
настоящее
время
являются
всевозможные
системы идентификации и аутентификации пользователя:
1) идентификация отвечает на вопрос "кто он?", то есть, служит для
определения группы, к которой относится пользователь, и, возможно, его имени. Это
требуется для выяснения того, на какие действия имеет право пользователь в системе;
2)
аутентификация
или
проверка
подлинности
отвечает
на
вопрос
"действительно ли это он?", предлагая пользователю ввести пароль или предоставить
иное подтверждение личности.
В
сложных
системах
могут
использоваться токены (англ.
token
–
опознавательный знак) – физические ключи или магнитные карты, которые
пользователь вставляет в считывающее устройство.
Традиционные методы шифрования (симметричное шифрование, шифрование
с одним ключом, шифрование с закрытым ключом) основаны на том, что составитель
и получатель сообщения знают секретный ключ (большое двоичное число), который
используют для шифровки и расшифровки текста.
Наиболее распространен стандарт (алгоритм) симметричного шифрования
DES (англ. Data Encryption Standard), использующий 56-битовый закрытый ключ
(реальная длина ключа 64 бита за счет информации для контроля).
Недостаток любой системы симметричного шифрования – для передачи
каждого секретного ключа без угрозы перехвата требуется личный контакт обеих
сторон.
Ассиметричные системы шифрования (нетрадиционные системы, шифрование
с двумя ключами, шифрование с открытым ключом) основаны на несколько ином
подходе. Будущий получатель сообщения создает два ключа: закрытый (секретный),
который сохраняет только у себя и открытый, который по любому каналу, не скрывая,
передает будущему отправителю. Зашифрованное отправителем с помощью
открытого ключа сообщение нельзя расшифровать, не зная закрытый ключ.
Для определения лица, подписавшего ту или иную электронную информацию,
в настоящее время наиболее широко применяется так называемая ЭЦП (электронная
цифровая подпись) - дополнительные данные, присоединенные к документу и
служащие для решения следующих задач:
1. гарантия авторства указанного лица;
2. невозможность отправки данных кем-то от имени автора;
3.гарантия целостности сообщения, его неизменности в процессе доставки.
Первые две задачи решаются применением ассиметричного шифрования "в
обратной последовательности" – отправитель создает секретный ключ, который
оставляет только себе, и открытый ключ, который открыто помещает в справочнике,
Интернете и т.п.
Для
гарантии
целостности
документа
в
цифровую
подпись
включается дайджест основного документа, например, контрольная сумма или более
сложная функция образующих его двоичных цифр.
Одним из самых существенных аспектов компьютерной безопасности в
настоящее время является защита компьютеров и компьютерных сетей от вирусов и
вредоносных программ.
Вирусы – это специально разработанные программы, которые самопроизвольно
копируются ("саморазмножаются"), включаясь в текст других файлов (программ) или
занимая загрузочные (используемые при запуске) сектора дисков, т.е. "заражая"
файлы и диски.
Аналогичные эффекты могут вызывать другие типы вредоносных программ,
рассматриваемые наряду с вирусами, а именно:
 "троянские
кони"
("трояны") –
программы,
рекламируемые
и
распространяемые как выполняющие определенные полезные функции
(игры, обслуживание диска) и т.п., но при запуске, причиняющие вред;
 "часовые
бомбы" –
фрагменты
программ,
активизирующиеся
для
нанесения вреда в определенное время и дату;
 репликаторы ("черви", "сетевые черви") – программы,
 массово самокопирующиеся ("расползающиеся") по сети, используя
адресную книгу компьютера и захватывающие ресурсы отдельных
компьютеров и сети.
Основные действия (фазы), выполняемые компьютерным вирусом — это
заражение, размножение, проявление. Симптомами заражения являются:
 отказ в работе в работе компьютера или его отдельных компонентов;
 отказ в загрузке операционной системы;
 замедление работы компьютера;
 нарушение работы отдельных программ;
 искажение, увеличение размера или исчезновение файлов;
 уменьшение доступной оперативной памяти и свободного места на диске
без видимых причин.
Для
обнаружения
и
удаления
компьютерных
вирусов
разработано
множество программ-антивирусов. Особенно важны полифаги – программы для
поиска большого количества и вирусов различного типа и лечения от них. Они
выполняют одновременно функции сканеров и фагов. Наиболее известные и
распространенные
полифаги: Антивирус
Касперского, Symantec
Norton
AntiVirus, Doctor Web и некоторые другие.
Абсолютных средств, гарантирующих 100% устранение этих угроз при работе
в сети, не существует.
Для минимизации угроз могут использоваться:
1) сетевой экран или брандмауэр;
2) сетевой аудит, выполняемый специальными программами, и основанный
на протоколировании всех действий пользователей и компьютеров в сети или
заданного перечня критических событий в сети, которые могут привести к
нарушению безопасности;
3) передача данных по сети в защищенном режиме с использованием
специального протокола Secured Socket Layer (SSL.
Защиту клиентского компьютера от некоторых сетевых атак, а также
"анонимизацию" серфинга в сети могут обеспечить службы, называемые проксисерверами. Прокси-сервер позволяет клиентам выполнять косвенные запросы к
другим сетевым службам.
3.2 Необходимость защиты информации
С развитием вычислительных средств и систем передачи информации все более
актуальной становится проблема обеспечения ее безопасности, предотвращения
несанкционированного доступа к информации, физического уничтожения или
модификации защищаемой информации.
Под угрозой безопасности информации понимается действие или событие,
которое может привести к разрушению, искажению или несанкционированному
использованию информационных ресурсов.
Классификация угроз безопасности информации отражена на рисунке 3.2.
Рисунок 3.2 - Классификация угроз безопасности информации
Угрозы принято делить на случайные (непреднамеренные) и умышленные.
Источником первых могут быть ошибки в программном обеспечении, выходы из
строя аппаратных средств, неправильные действия пользователей и т.п. Умышленные
угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям
АИС.
Умышленные угрозы, в свою очередь, подразделяются на: активные и
пассивные. Пассивные угрозы направлены на несанкционированное использование
информационных ресурсов, не оказывая при этом влияния на ее функционирование.
Активные угрозы имеют целью нарушение нормального процесса функционирования
посредством целенаправленного воздействия на аппаратные, программные и
информационные ресурсы. [12]
К основным угрозам безопасности информации относятся следующие угрозы,
представленные на рисунке 3.3.
Рисунок 3.3 – Основные угрозы безопасности информации
Компрометация информации, как правило, реализуется посредством внесения
несанкционированных изменений в базы данных, в результате чего ее пользователь
вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для
выявления изменений и восстановления истинных сведений.
Несанкционированное использование информационных ресурсов, с одной
стороны, является средством раскрытия или компрометации информации, а с другой
- имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или
системной информации, может нанести определенный ущерб абонентам и
администрации.
Ошибочное использование информационных ресурсов чаще всего является
следствием ошибок, имеющихся в программном обеспечении.
Несанкционированный обмен информацией между абонентами может привести
к получению одним из них сведений, доступ к которым ему запрещен.
Отказ от информации состоит в непризнании получателем или отправителем
этой информации фактов ее получения или отправки.
Отказ в обслуживании представляет собой весьма существенную и
распространенную угрозу, источником которой является сами АИС (АИТ) [13].
Объектом угроз информационной безопасности выступают сведения о составе,
состоянии и деятельности объекта защиты (персонала, материальных и финансовых
ценностей, информационных ресурсов).
Источниками конфиденциальной информации являются люди, документы,
публикации, технические носители информации, технические средства обеспечения
производственной и трудовой деятельности, продукция и отходы производства.
Основными
направлениями
защиты
информации
являются
правовая,
организационная и инженерно-техническая защиты информации как выразители
комплексного подхода к обеспечению информационной безопасности.
Средствами защиты информации являются физические средства, аппаратные
средства, программные средства и криптографические методы. Последние могут
быть реализованы как аппаратно, программно, так и смешанно-программноаппаратными средствами. В качестве способов защиты выступают всевозможные
меры, пути, способы и действия, обеспечивающие упреждение противоправных
действий,
их
предотвращение,
пресечение
и
противодействие
несанкционированному доступу. В обобщенном виде рассмотренные компоненты в
виде концептуальной модели безопасности информации приведены на следующей
схеме [14].
В конкурентной борьбе широко распространены разнообразные действия,
направленные
на
получение
(добывание,
приобретение)
конфиденциальной
информации самыми различными способами, вплоть до прямого промышленного
шпионажа с использованием современных технических средств разведки. Так,
установлено, что 47% охраняемых сведений добывается с помощью технических
средств промышленного шпионажа. В этих условиях защите информации от
неправомерного овладения ею отводится весьма значительное место.
При
этом
"целями
защиты
информации
являются:
предотвращение
разглашения, утечки и несанкционированного доступа к охраняемым сведениям;
предотвращение противоправных действий по уничтожению, модификации,
искажению, копированию, блокированию информации; предотвращение других
форм незаконного вмешательства в информационные ресурсы и информационные
системы; обеспечение правового режима документированной информации как
объекта собственности; защита конституционных прав граждан на сохранение
личной тайны и конфиденциальности персональных данных, имеющихся в
информационных
системах;
сохранение
конфиденциальности
документированной
государственной
информации
в
тайны,
соответствие
с
законодательством; обеспечение прав субъектов в информационных процессах и при
разработке, производстве и применении информационных систем, технологии и
средств их обеспечения" [15].
Как видно из этого определения целей защиты, информационная безопасность
- довольно емкая и многогранная проблема, охватывающая не только определение
необходимости защиты информации, но и то, как ее защищать, от чего защищать,
когда защищать, чем защищать и какой должна быть эта защита.
3.3 Создание защищённых сетевых соединений
Создание защищенных сетевых соединений играет ключевую роль в
обеспечении безопасности информации и защите от киберугроз. Защищенные
сетевые соединения — это специально настроенные сетевые соединения, которые
обеспечивают конфиденциальность, целостность и доступность передаваемой
информации. Вот почему это важно:
1. Конфиденциальность данных: Защищенные сетевые соединения помогают
предотвратить несанкционированный доступ к конфиденциальной информации,
такой как персональные данные клиентов, коммерческая тайна или государственные
секреты;
2. Целостность данных: С помощью защищенных сетевых соединений можно
предотвратить несанкционированные изменения или подделку передаваемых
данных. Это важно для обеспечения достоверности информации и защиты от
кибератак, направленных на искажение данных;
3. Доступность сервисов: Защищенные сетевые соединения помогают
обеспечить непрерывность работы сетевых сервисов, защищая их от отказов в
обслуживании, вызванных кибератаками или другими сетевыми проблемами;
4. Защита от кибератак: Защищенные сетевые соединения помогают
предотвратить кибератаки, такие как взломы, фишинг и другие виды киберугроз,
защищая сетевую инфраструктуру и данные пользователей;
5. Соответствие требованиям законодательства: Во многих странах существуют
законодательные требования к защите данных и обеспечению безопасности сетевых
соединений. Создание защищенных сетевых соединений помогает компаниям и
организациям соблюдать эти требования и избежать штрафов и санкций.
Разберёмся в этой теме более подробно. Большинство пользователей работают
не только со своим компьютером, но и используют его в качестве посредника для
доступа к другим компьютерам или серверам в сетях. В этом случае возникают две
серьезные проблемы.
Пользователь обращается (посылает запрос) определенному серверу. А от кого
получает ответ: от запрашиваемого или “чужого” сервера? То есть первая проблема
при работе в компьютерной сети – это аутентификация запрашиваемого сервера.
Если пользователь получил ответ от запрашиваемого сервера, то возникает
вопрос, с какими правами он будет на нем работать? Это вторая проблема –
авторизация пользователя на сервере.
Применение только паролей здесь непригодно, так как их придется пересылать
по сети, рискуя “подарить” злоумышленникам.
Первый способ решения перечисленных сетевых проблем – защита сетевого
трафика с использованием виртуальных частных сетей (Virtual Private Networks,
VPN).
Технология
VPN
позволяет
создать
защищенное
соединение
при
незащищенных каналах связи. Подобные соединения часто называют туннелями. В
повседневной жизни своеобразные защищенные туннели создают для быстрого и
безопасного перемещения на автомобиле важных персон, руководителей государств.
При помощи VPN соединяют между собой и отдельные компьютеры, и
отдельные локальные сети. Для создания VPN-туннелей необходимы не только
специальные протоколы, специальное программное обеспечение, но и специфическое
оборудование шлюз
VPN
(VPN
Gateway), или
VPN-сервер. Особенности
использования VPN следующие:
1) В заголовки пакетов передаваемой информации закладывается однозначный
маршрут их передвижения по сети;
2) Осуществляется шифрование трафика, т.е. можно скрыть трафик и от
интернет-провайдера;
3) VPN-шлюз осуществляет подмену вашего IР-адреса (хотя на самом шлюзе
ваш IP-адрес должен, естественно, быть зарегистрирован), фактически скрывая ваше
присутствие в сети;
4) Основой защиты в данной технологии служит ваше доверие хозяевам VPNшлюза (сервера), знающим ваши истинные параметры и способным расшифровать
ваш трафик.
Второй и наиболее распространенный в операционных системах способ
аутентификации – система Kerberos (Цербер). Аутентификация по Kerberos
применяется во многих операционных системах: Windows, MAC ОС, некоторых
версия Linux.
Работа системы Kerberos строится на следующих принципах:
1) Первичную аутентификацию выполняет пароль пользователя при входе в
операционную систему (точнее, его хеш или подобное преобразование, но
обязательно несущее информацию о текущей дате и времени);
2) Система Kerberos включает аутентифицирующий сервер и расположенную
там же службу предоставления билетов;
3) Все формируемые в системе билеты-сообщения являются временными, т.е.
ограничены во времени своего действия;
4) Пользователь и система Kerberos четырехкратно обмениваются билетамисообщениями, содержащими в том числе и “свежие” с учетом текущего времени
аутентификаторы самого сервера. Получая назад билеты-сообщения со своими
аутентификаторами, которые не может изменить пользователь, сервер убеждается в
его подлинности.
Работа системы напоминает обучение студентов в вузе. После успешной сдачи
вступительных экзаменов (передача на сервер аутентификаторов) вуз (сервером
Kerberos) издает приказ (первый из билетов Kerberos) о зачислении поступающего в
ряды студентов. На основании приказа о зачислении обучающийся получает в
деканате (аналог службы выдачи билетов) студенческий билет с определенным
временем действия, содержащий аутентификаторы вуза (сервера) и студента
(пользователя). Используя этот билет, студент может получить дополнительные
услуги (на языке информатики – сервисы): входить в корпуса, посещать аудитории,
лаборатории, библиотеку, спортзал, клуб и т.д. Но периодически студент должен
предъявить деканату (аналог сервера Kerberos) другой билет, им же выданный, –
зачетную книжку. Несоответствие записей, несоответствие времени получения
записей в этих своеобразных билетах, и студент (пользователь) не получит больше
услуг вуза (сервера).
Недостаток системы Kerberos – возможность передачи или раскрытия пароля
пользователя другому лицу. В результате это лицо аутентифицируется на сервере как
законный пользователь и будет допущено ко всем ресурсам и сервисам.
Третий способ обеспечения безопасной передачи информации по сети –
применение для аутентификации сервера сертификатов, которые в отличие от ранее
рассмотренных билетов выдаются открытым сетевым центром сертификации
(например, VerySign), устанавливаются на сервер (вебсервер) и могут автоматически
“интегрироваться” в хранилище сертификатов браузера пользователя.
SSL (Secure Socket Layer – протокол защищенных сокетов) и TSL (Transport
Layer Security – протокол защиты транспортного уровня) – это криптографические
протоколы, обеспечивающие безопасную передачу данных по сети. TSL-протокол –
это версия SSL, предназначенная для использования в сети Интернет. Обмен
информацией с сервером происходит в несколько этапов.
Обозреватель
пользователя
направляет
серверу запрос
на получение
интересующей пользователя информации.
Сервер в ответ на запрос посылает свой сертификат с открытым ключом для
несимметричного шифрования программе-обозревателю пользователя.
Программа-обозреватель, используя полученный открытый ключ, сверяет
полученный сертификат с копией, имеющейся у него. Если проверка прошла успешно,
то сертификат сервера считается подлинным.
На компьютере пользователя создается ключ для симметричного шифрования
(им будет шифроваться весь трафик, передаваемый от сервера пользователю). Но как
его передать на сервер?
Пользователь шифрует по схеме несимметричного шифрования свой
созданный
ключ с помощью полученного
от сервера
открытого ключа.
Зашифрованный ключ передается на сервер.
Сервер своим закрытым (секретным) ключом расшифровывает полученное
сообщение от пользователя, извлекая присланный им ключ для симметричного
шифрования.
Теперь оба участника информационного обмена доверяют друг другу и имеют
один общий ключ для симметричного шифрования трафика. Дальнейший обмен
информацией между ними можно считать защищенным, безопасным.
К особенностям использования SSL относятся следующие:
1) Инициатива на установление защищенного SSL-соединения исходит от
сервера, а не от пользователя. Не пользователь выбирает это соединение, а
соединение изначально уже может быть настроено на SSL-протокол;
2) Как правило, с помощью SSL защищается не весь ресурс, а только отдельные
веб-страницы, на которых требуется ввести, например, пароль;
3) Пользователю для подключения к защищенным страницам не требуется
дополнительных устройств или программного обеспечения. Достаточно иметь
современную программу-обозреватель, так как она уже “обучена” работе с SSLсоединениями;
4) Перед получением защищенной страницы пользователь должен принять от
сервера SSL сертификат, после чего сервер передаст клиенту открытый ключ для
шифрования передаваемой от пользователя информации. Расшифровку ведет сам
сервер, так как только ему известен секретный ключ [16].
Таким образом, мы выяснили, что такое защищённое сетевое соединение,
почему оно так важно в современном мире и подробно рассмотрели, какие
существуют способы защиты.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК.
1. https://cyberleninka.ru/article/n/evolyutsiya-interneta-ot-nachala-do-nashih-dneyi-dalee;
2. https://old.bigenc.ru/technology_and_technique/text/2014701;
3.
https://cyberleninka.ru/article/n/perspektivy-razvitiya-veduschih-internet-
tehnologiy;
4. https://citaty.info/quote/234911;
5. https://cyberleninka.ru/article/n/iskusstvennyy-intellekt-buduschaya-noveyshayainformatsionnaya-tehnologiya-interneta?ysclid=lv2vjdls1m742987425;
6.
https://www.rgups.ru/site/assets/files/140711/ignat_eva_o.v._informatcionno-
poiskovye_i_analiticheskie_sistemy._2017.pdf;
7. https://school-science.ru/6/4/36886;
8. https://www.rsatu.ru/upload/medialibrary/318/Lektsiya-5.pdf;
9. https://cyberleninka.ru/article/n/klassifikatsiya-informatsionno-poiskovyh-sistem;
10.https://ropkip.ru/content/uploads/20220124/1643038889_b22536ec7fdaa3acdd95
36d07dec761e.pdf;
11. https://cyberleninka.ru/article/n/metody-i-sredstva-zaschity-informatsii;
12. Вострецова, Е.В. В78 Основы информационной безопасности : учебное
пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та,
2019.— 204 с.;
13. Вартанова Марина Львовна. Необходимость обеспечения информационной
безопасности в Российской Федерации // Вопросы структуризации экономики. 2012.
№4. URL: https://cyberleninka.ru/article/n/neobhodimost-obespecheniya-informatsionnoybezopasnosti-v-rossiyskoy-federatsii (дата обращения: 16.04.2024);
14. Чекунов И.Г. Киберпреступность: проблемы и пути решения // Вестник
Академии права и управления. 2012. № 25. С. 97-102;
15. Шулепов Александр. Кибербезопасность: Важность защиты информации в
современном мире;
16. https://studfile.net/preview/16567737/page:60/.
Download