русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Специальный программный инструментарий.


Дата добавления: 2014-12-02; просмотров: 1212; Нарушение авторских прав


В эту группу программных средств искусственного интеллекта входят специальные инструментарии общего назначения. Как правило, это библиотеки и надстройки над языком искусственного интеллекта Лисп: КЕЕ(Knowledge Engineering Environment), FRL (Frame Representation Language), KRL(Knowledge Represent Language), ARTS и др. (1,4,7,8, 10), позволяющие пользователям работать с заготовками экспертных систем на более высоком уровне, нежели это возможно в обычных языках искусственного интеллекта.

 

«Оболочки»

Под «оболочками» (shells) понимают «пустые» версии существующих экспертных систем, т.е. готовые экспертные системы без базы знаний. Примером такой оболочки может служить EMYCIN (Empty MYCIN – пустой MYCIN) (8), которая представляет собой незаполненную экспертную систему MYCIN. Достоинство оболочек в том, что они вообще не требуют работы программистов для создания готовой экспертной системы. Требуется только специалист(ы) в предметной области для заполнения базы знаний. Однако, если некоторая предметная область плохо укладывается в модель, используемую в некоторой оболочке, заполнить базу знаний в этом случае весьма не просто.

Лекция №15

Информационная безопасность и защита информации

1.Система защиты информации

2. Классификация компьютерных вирусов

3. Классификация антивирусных программ

 

1.Система защиты информации

Создание всеобщего информационного пространства и практически повсеместное применение персональных компьютеров и внедрение компьютерных систем породило необходимость решения комплексной проблемы защиты информации.

В интегрированных и локальных системах обработки данных с использованием разнообразных технических средств, включая компьютерные, под защитой информации принято понимать исполнение различных средств и методов принятия мер и осуществление мероприятий с целью системного обеспечения и надежности передаваемой, хранимой и обрабатываемой информации. Защитить информацию значит:



¨ обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;

¨ не допустить подмены, т.е. модификации элементов информации при сохранении ее целостности;

¨ не допустить несанкционированного получения информации процессами, не имеющими на это соответственных полномочий;

¨ быть уверенным в том, что передаваемые (продаваемые) владельцам информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условно.

Процессы по нарушению надежности информации можно классифицировать на случайные и злоумышленные. В первом случае источниками разрушительных искажений и иных процессов является непреднамеренные ошибочные действия людей, технические сбои и др. Во втором случае – это злоупотребление действия людей. Практика функционирования систем обработки данных (СОД) показывает, что существует достаточно много способов не санкционированного доступа к информации:

¨ просмотр

¨ копирование и подмена данных

¨ ввод ложных программ и сообщений в результате подключения к линиям и каналам связи

¨ исполнение и аварийных программ

¨ чтение остатков информации на ее носителях и т.п.

Следовательно, необходимы разработка и внедрение отдельных локальных мероприятий по защите информации, и создание многоступенчатой, непрерывной и управленческой архитектуры безопасности информации.

Надежная защита информации разрабатываемых и функционируемых СОД может быть эффективной, если она будет надежной на всех объектах и во всех элементах системы, которые могут быть подвергнуты угрозам. В связи с этим для создания средств защиты важно определить природу угроз, формы и пути их возможного проявления и осуществления. Перечень объектов и элементов, быть подвергнуты угрозам с целью нарушения защищенности информации, а с другой могут быть достаточно четко локализованной организации эффективной защиты информации. Под объектом защиты понимается такой странный компонент системы в которой находится, или может находится подлежащая защите информация, а под элементом защиты совокупность данных, которая может содержать, подлежащее защите сведения. Практика показывает, что информация в процессе ввода хранения обработки вывода и передачи подвергается различным случайным воздействиям в результате которых на аппаратном уровне происходят физические изменения в сигналах, формах преподношения информации.

Причинами случайных воздействий при функционировании компьютерных систем могут быть:

¨ отказы и сбои аппаратуры в случае ее ненастроенного выполнения и ее физического старения.

¨ помехи в каналах и на линиях связи от воздействия внешней среды;

¨ аварийные ситуации;

¨ технические ошибки и расчеты разработчиков и производителей;

¨ алгоритмические и программные ошибки;

¨ ошибки человека в работе с ПК

В качестве объектов защиты информации в системах обработки данных можно выделить следующие:

¨ терминалы пользователей (ПК, рабочие станции сети);

¨ терминал администратора сети или групповой абонентский узел;

¨ узлы связи;

¨ средства отображения информации;

¨ средства документирования информации;

¨ компьютерный зал и хранилище носителей информации;

¨ внешние каналы связи;

¨ сетевое оборудование;

¨ накопители и носители информации;

В соответствии с приведенным выше определением в качестве элементов защиты выступают блоки информации в объектах защиты в частности:

¨ данные и программы в основной памяти компьютера;

¨ данные и программы на внешнем машинном носителе;

¨ данные отображающие на экране монитора;

¨ пакеты данных, передаваемых по каналам связи;

¨ журналы, назначение паролей и приоритетов, зарегистрированных пользователями;

¨ служебные инструкции по работе с комплексами задач;

¨ архивы данных программного обеспечения.

Доступ к объектам и элементам защиты информации теоретически и практически возможен для двух категории лиц: законных пользователей и нарушителей

При отсутствии на рабочем месте законного пользователя или при его халатном отношении к своим должностным обязанностям, при недостаточной защите информации, квалифицированный нарушитель может осуществлять путем ввода соответствующих запросов несанкционированный доступ информации.

Несанкционированное ознакомление с информацией подразделяется на пассивное и активное. В первом случае не происходят нарушения информационных ресурсов и нарушитель лишь получает возможность раскрывать содержание сообщений, исполнения это в дальнейшем в своих корыстных целях; во втором случае нарушитель может выборочно изменить, уничтожить, переупорядочить, перенаправить сообщения, задержать и создать сообщения и др. действия.

Для обеспечения безопасности информации личных компьютеров, особенно в офисных системах и компьютерных сетях проводятся различные мероприятия, объединенные понятием «система защиты информации».

Система защиты информации– это совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм направленных на противодействие угрозам нарушителей в целях сведения до минимума возможного ущерба пользователям и владельцам системы.

На практике при построении системы защиты информации сложились два подхода: фрагментарный и комплексный. В первом случае мероприятия по защите направляются на противодействие вполне определенным угрозам при строго определенных условий. Например, обязательная проверка носителей информации антивирусными программами. При комплексном подходе различные меры противодействия угрозам объединяются и формируют так называемую архитектуру адаптации систем. Исследование практики функционирования СОД и компьютерных сетей показывает, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:

¨ хищение носителей информации и производных отходов СОД;

¨ считывание информации из массивов других пользователей;

¨ чтение остаточной информации в аппаратных средствах;

¨ копирование носителей информации и файлов с преодолением мер защиты ;

¨ модификация программного обеспечения путем исключения или добавления новых функций;

¨ незаконное подключение к аппаратуре и линиям связи;

¨ маскировка под зарегистрированного пользователя и присвоение себе его полномочий;

¨ злоумышленный вывод из строя механизма защиты;

¨ введение новых пользователей;

¨ введение компьютерных вирусов.

Учитывая важность, масштабность и сложность решения проблемы сохранности и безопасности информации, рекомендуется разрабатывать архитектуру безопасности в несколько этапов:

1. анализ возможных угроз

2. разработка системы защиты

3. реализация системы защиты

4. сопровождение системы защиты .

 

Этап разработки системы защиты информации предусматривает использование различных комплексов мер и мероприятий организационно-административного, организационно-технического, программно-аппаратного, технологического, правового, морально-этического характера.

Организационно-административные средства защиты сводятся к регламентации доступа к информационным и вычислительным ресурсам, функциональным процессам систем обработки данных, к регламентации деятельности персонала. Их цель - в наибольшей степени затруднить или исключить возможность реализации угроз безопасности.

Наиболее типичные организационно-административные меры:

n создание контрольно-пропускного режима на территории, где располагаются ЭВМ и другие средства обработки информации;

n изготовление и выдача специальных пропусков;

n мероприятия по подбору персонала, связанного с обработкой данных;

n допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;

n хранение магнитных и иных носителей информации, представляющих определенную тайну, а также регистрационных журналов в сейфах, недоступных для посторонних лиц;

n организация защиты от установки прослушивающей аппаратуры в помещениях, связанных с обработкой данных;

n организация учета использования и уничтожения документов(носителей) с конфиденциальной информацией;

n разработка должностных инструкций и правил по работе с компьютерными средствами и информационными массивами;

n разграничение доступа к информационным и вычислительным ресурсам должностных лиц в соответствии с их функциональными обязанностями.

Технические средства призваны создать некоторую физически замкнутую среду вокруг объекта и элементов защиты. В этом случае используются такие мероприятия , как:

n установка средств физической преграды защитного контура помещений, где ведется обработка информации (кодовые замки; охранная сигнализация - звуковая, световая, визуальная без записи и с записью на видеопленку);

n ограничение электромагнитного излучения путем экранирования помещений, где происходит обработка информации, листами из металла или специальной пластмассы;

n осуществление электропитания оборудования, обрабатывающую ценную информацию, от автономного источника питания или от общей электросети через специальные сетевые фильтры;

n применение, во избежание несанкционированного дистанционного объема информации, жидкокристаллических или плазменных дисплеев, струйных или лазерных принтеров соответственно с низким электромагнитным и акустическим излучением;

n использование автономных средств защиты аппаратуры в виде кожухов, крышек, шторок с установкой средств контроля вскрытия аппаратуры.

Программные средства и методы защиты активнее и шире других применяются для защиты информации в персональных компьютерах и компьютерных сетях, реализуя такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и анализ протекающих процессов, событий, пользователей; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации, т.е. шифровка данных; идентификация и аутентификация пользователей и процессов и др.

В настоящее время наибольший удельный вес в этой группе мер в системах обработки экономической информации составляют специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения с целью реализации задач по защите информации.

Технологические средства защиты информации - это комплекс мероприятий, органично встраиваемых в технологические процессы преобразования данных.

Среди них:

· создание архивных копий носителей;

· ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера;

· регистрация пользователей компьютерных средств в журналах;

· автоматическая регистрация доступа пользователей к тем или иным ресурсам;

· разработка специальных инструкций по выполнению всех технологических процедур и др.

К правовым и морально-этическим мерам и средствам защиты относятся действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения(сложившиеся в виде устава и неписаные), соблюдение которых способствует защите информации.

Чтобы обеспечить безопасность информационных ресурсов, устранить возможность несанкционированного доступа, усилить контроль санкционированного доступа к конфиденциальной либо к подлежащей засекречиванию информации, внедряются различные системы опознавания, установление подлинности объекта(субъекта) и разграничение доступа.

В основу построения таких систем закладывается принцип допуска и выполнения только таких обращений к информации, в которых присутствует соответствующие признаки разрешенных полномочий.

Ключевыми понятиями в этой системе являются идентификация и аутентификация. Идентификация– это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентификация – это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает.

Конечная цель процедур идентификации и аутентификации объекта (субъекта). Допуск его к информации ограниченного пользования в случае положительной проверки либо отказ в допуске в случае отрицательного исхода проверки.

Объектами идентификации и аутентификации могут быть люди (пользователи операторы и др.), технические средства (мониторы, рабочие станции, абонентские пункты), документы (ручные, распечатки и др.), магнитные носители информации, информация на экране монитора, табло и др.

Установление подлинности объекта может производиться аппаратным устройством, программой, человеком и т.д. . При этом для защиты информации

В компьютерных системах должна обеспечиваться конфиденциальность образов или имен образов.

При обмене информацией между человеком и компьютером (либо только между компьютерами в сети) должна быть предусмотрена взаимопроверка подлинности взаимодействующих объектов. Необходимо, чтобы каждый из объектов (субъектов) хранил в своей памяти, недоступной для посторонних, список имен (образов) объектов (субъектов), с которыми производится обмен информацией .

Одним из наиболее распространенных методов аутентификации - присвоение лицу или другому имени пароля и хранение его значения в вычислительной системе. Пароль-это совокупность символов, определяющая объект (субъект). При выборе пароля возникают вопросы о его размере, стойкости к несанкционированному подбору, способам его применения.

В случае применения пароля как средства аутентификации необходимо заменять его на новый не реже одного раза в год, чтобы снизить вероятность его перехвата путем хищения носителя, как средство обеспечения безопасности

Может использоваться для идентификации и установление подлинности терминала, с которого входит в систему пользователь, а также обратного установления подлинности компьютера по отношению к пользователю.

Учитывая важность пароля как средства повышения безопасности информации от несанкционированного использования, следует соблюдать некоторые меры предосторожности, в том числе :

* не хранить пароли в вычислительной системе в незашифрованном виде;

* не печатать и не отображать пароли в явном виде на терминале пользователя;

* менять пароли чаще.

Более широкое распространение нашли физические методы идентификации с использованием носителей кодов паролей. Такими носителями являются пропуска в контрольно-пропускной системах; пластиковые карты с именем владельца, его кодом, подписью; пластиковые карточки с магнитной полосой содержащей около 100 байт информации, которая считывается специальным считывающим устройством (используются кредитные, карточки для банкоматов и др.), пластиковые карты, содержащие встроенную микросхему, карты оптической памяти и др.

Одно из интенсивно разрабатываемых направлений по обеспечению безопасности информации – идентификация и установление подлинности документов на основе электронной цифровой подписи. Электронная цифровая подпись представляет собой способ шифрования с помощью криптографического преобразования и является паролем, зависящим от отправителя, получателя и содержания передаваемого сообщения. Для предупреждения повторного использования подпись должна меняться от сообщения к сообщению.

2. Классификация компьютерных вирусов

Массовое использование ПК в автономном и сетевом режиме, включая выход в глобальную сеть Интернет, породило проблему заражения их компьютерными вирусами.

Компьютерным вирусом принято называть специально написанную, небольшую по размерам программу, способную самопроизвольно присоединяться к другим программам (т.е. заражать их), создавать свои копии и внедрять их в файлы, системные области компьютера и в другие, объединенные с ним компьютеры с целью нарушения нормальной работы программ , порчи файлов и каталогов, создания различных помех при работе на компьютере.

Для маскировки вируса его действия по заражению других программ и нанесению вреда могут выполняться не всегда ,а при выполнении каких-либо условий. После того как вирус выполнит нужные ему действия, он передает управление той программе , в которой он находится и ее работа некоторое время не отличается от работы не зараженной. Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователь часто и не замечает , что компьютер работает «со странностями». К признакам появления вируса можно отнести:

-замедление работы компьютера;

-невозможность загрузки операционной системы;

-частые «зависания» и сбои в работе компьютера;

-прекращение работы или неправильная работа ранее функционировавших программ;

-увеличение количества файлов на диске;

-изменение размеров файлов;

-периодическое появление на экране монитора неуместных системных сообщений;

-уменьшение объема свободной оперативной памяти;

-заметное возрастание времени доступа к жесткому диску;

-изменение даты и времени создания файлов;

-разрушение файловой системы (исчезновение файлов, искажение каталогов и др.)

-загорание сигнальной лампочки дисковода, когда к нему нет обращения.

Надо заметить, что названные симптомы необязательно вызываются компьютерными вирусами, они могут быть следствием других причин, поэтому компьютер следует периодически диагностировать.

Во многих странах действуют законодательные меры по борьбе с компьютерными преступлениями и злоумышленными действиями, разрабатываются антивирусные программные средства, однако количество новых программных вирусов возрастает.

Основными путями заражения компьютеров вирусами являются съемные диски (дискеты и CD-ROM) и компьютерные сети. Заражение жесткого диска компьютера может произойти при загрузке компьютера с дискеты, содержащей вирус. Для усиления безопасности необходимо обращать внимание на то, как и откуда получена программа (из сомнительного источника, и т.д.). Однако главная причина заражения компьютеров вирусами - отсутствие в операционных системах эффективных средств защиты информации от несанкционированного доступа.

В зависимости от среды обитания вирусы классифицируются на загрузочные, файловые, системные, сетевые, файлово - загрузочные.

· Загрузочные вирусы внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска.

· Файловые вирусы внедряются в основном в исполняемые файлы с расширением com и exe.

· Системные вирусы проникают в системные модули и драйверы периферийных устройств, поражают программы - интерпретаторы.

· Сетевые вирусы обитают в компьютерных сетях; файлово - загрузочные поражают загрузочные сектора дисков и файлы прикладных программ.

По способу заражения вирусы делятся на резидентные и нерезидентные. Резидентные вирусы при заражении компьютера оставляют в оперативной памяти свою резидентную часть , которая затем при каждом обращении к операционной системе и к другим объектам внедряется в них и выполняет свои разрушительные действия до выключения или перезагрузки компьютера.

Алгоритмическая особенность построения вирусов оказывает влияние на их проявление и функционирование. Так, репликаторные программы благодаря своему быстрому воспроизводству приводят к переполнению основной памяти, при этом уничтожение программ-репликаторов усложняется, если воспроизводимые программы не являются точными копиями оригинала. В компьютерных сетях распространены программы «черви». Они вычисляют адреса сетевых компьютеров и «записываются по ним», поддерживая между собой связь. В случае прекращения существования «червя» на каком -либо ПК оставшиеся отыскивают свободный компьютер и внедряют в него такую же программу.

«Троянский конь»-это программа, которая , маскируясь под полезную программу, выполняет дополнительные функции, о чем пользователь и не догадывается (например, собирает информацию об именах и паролях, записывая их в специальный файл, доступный лишь создателю данного вируса), либо разрушает файловую систему.

Логическая бомба-это программа, которая встраивается в большой программный комплекс. Она безвредна до наступления определенного события, после которого реализуется ее логический механизм. Например, такая вирусная программа начинает работать после некоторого числа запусков прикладной программы, комплекса, при наличии или отсутствии определенного файла или записи фала и т.д.

Программы-мутанты, самовоспроизводясь, воссоздают копии, которые явно отличаются от оригинала.

Вирусы-невидимки перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо них незараженные объекты.

По степени воздействия на ресурсы компьютерных систем и сетей выделяются безвредные, опасные и разрушительные вирусы.

Безвредные вирусы не разрушают файлы, но могут переполнять оперативную и дисковую память, выводить на экран графические эффекты и т.д. Опасные вирусы приводят к различным нарушениям в работе компьютера; разрушительные- к стиранию информации, полному или частичному нарушению работы прикладных программ.

3. Классификация антивирусных программ

Массовое распространение компьютерных вирусов вызвало разработку антивирусных программ, позволяющих обнаруживать, уничтожать вирусы и «лечить» зараженные ресурсы. Программы -фильтры ,или «сторожа», постоянно находятся в оперативной памяти, являясь резидентными, и «перехватывают» все запросы к операционной системе на выполнение «подозрительных действий», т.е операций, используемых вирусами для своего размножения и порчи информационных и других системных ресурсов в компьютере, в том числе для переформатирования жесткого диска.

 

 

План лабораторных занятий

Лабораторная работа № 1: Операционная система Windows. Основные объекты и приемы управления Windows. Программа Проводник

Лабораторная работа № 2: Обслуживание дисков. Архивация файлов. Антивирусные программы

Лабораторная работа № 3: Текстовый процессор Word. Создание, редактирование и форматирование документов.

Лабораторная работа № 4: Текстовый процессор Word. Вставка рисунков, создание графических объектов

Лабораторная работа № 5: Текстовый процессор Word. Редактор формул. Создание и форматирование таблиц. Вычисления в таблице.

Лабораторная работа № 6: Текстовый процессор Word. Создание макросов

Лабораторная работа № 7: Табличный процессор MS Excel. Ввод и редактирование данных. Адресация ячеек

Лабораторная работа № 8: Вычисление значений функции. Мастер функции. Построение графиков и диаграмм

Лабораторная работа №9: Логические функции. Построение графиков функции с двумя и тремя условиями

Лабораторная работа № 10: Построение поверхности. Решение уравнений методом подбора параметров

Лабораторная работа № 11: Сортировка и фильтрация данных.

Лабораторная работа № 12: Матрицы и матричные формулы

Лабораторная работа № 13: Табличный процессор Excel. Массивы. Вычисление сложных выражений. Метод Крамера

Лабораторная работа № 14: Поиск решения и решение оптимизационных задач. Линейная оптимизационная задача.

Лабораторная работа № 15: Функции Microsoft Excel для расчета операций по кредитам и займам

Лабораторная работа № 16: Расчет периодических платежей. Вычисление амортизации

Лабораторная работа № 17: Сводные таблицы. Консолидация данных

Лабораторная работа № 18: Система управления базами данных Microsoft Access. Создание базы данных из нескольких таблиц

Лабораторная работа № 19: Создание форм

Лабораторная работа № 20: Создание запросов

Лабораторная работа № 21: Создание отчетов

Лабораторная работа № 22: Язык создания гипертекстовых документов – HTML. Теги форматирования текста. Вставка рисунков, создание гиперссылки. Списки. Таблицы



<== предыдущая лекция | следующая лекция ==>
Классификация по решающей задаче | Лабораторная работа № 1


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.093 сек.