Информационная безопасность в компьютерных сетях

История искусства
Обзор Европейского и Русского искусства
Живопись и архитектура Франции
Французская пейзажная живопись
Фотография как искусство
Ядерная энергетика
Ядерный топливный цикл
Реактор"Феникс"
Оружейный уран и плутоний
Добыча урановой руды
Обогащение урана
Атомная бома «Малыш»
Радионуклиды
Транспортировка радиоактивных веществ
Твэлы энергетических реакторов
Радиохимические заводы России
Нормы радиационной безопасности
Экология тепловой энергетики
Фильтры очистки
Курсовой проект по дисциплине
"Детали машин"
Технические требования на чертеже
редуктора
Выбор параметров и расчёт цилиндрических
зубчатых передач
Расчёт зубьев червячного колеса на
выносливость
Пример выполнения курсового проекта
Расчет резьбовых соединений
Зубчатые передачи
Методы повышения износостойкости
деталей машин
Червячные передачи
В зацеплении Новикова
Повреждение поверхности зубьев
Проверочный расчет на выносливость
при изгибе
Приводные ремни и область их применения
Проектирование новой машины
Проектный расчет валов
Муфты продольно-разъемные
Классификация приводных муфт
Лабораторные по сопромату
Испытание материалов на выносливость
Определение деформаций при косом
изгибе балки
Расчет на жесткость
Расчет на прочность
Лекции по физике
Динамика твердого тела
Вынужденные колебания и волны
Основы термодинамики
Диэлектрики
Получение переменного тока
Оптика
Фотоэлектрический эффект
Примеры выполнения курсовых работ
по электротехнике и электронике
Расчет
цепи постоянного тока
Расчет методом узловых потенциалов
Методика расчёта линейных электрических
цепей переменного тока
Трехфазные электрические цепи
Соединение потребителей звездой
Расчет переходных процессов
Промышленная электроника
Контрольная работа по математике
Элементы линейной алгебры
Векторная алгебра
Функции
Элементы теории множеств
Производная сложной функции
Ряды Фурье в комплексной форме
Двойной интеграл
Тройной интеграл
Курс лекций техническое черчение
Содержание сборочного чертежа
Общие правила оформления
разрезов и сечений
Построение шестерни на валу

Угрозы компьютерной безопасности Компьютерная преступность в России В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд долларов, во Франции эти потери доходят до 1 млрд франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд марок. И число подобных преступлений увеличивается ежегодно на 30—40%.

Синдром Робина Гуда В 1998 г. в Экспертно-криминалистическом центре МВД была проведена классификация компьютерных преступников

Кто такие хакеры Хотя последнее время термин хакер можно довольно часто встретить на страницах компьютерной прессы, у пользующихся им людей до сих пор не сложилось единого мнения о том, кого именно следует именовать хакером. Часто хакером называют любого высококлассного специалиста в области вычислительной техники и всего, что с ней связано. Однако среди журналистов, затрагивающих тему хакерства, имеются серьезные разногласия относительно того, как хакеры применяют свои уникальные познания на практике.

Атаки на уровне сетевого программного обеспечения СПО является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаще всего не защищен, и всякий, кто может иметь доступ к этому каналу, соответственно, может перехватывать сообщения и отправлять свои собственные.

Модернизация библиотечно-информационной деятельности осуществляется в направлении ее технологизации. Через эту стадию развития прошли или проходят все ныне эффективные отрасли экономики и социальной сферы. Поэтому формирование технологического тезауруса и освоение современных информационных технологий составляет ядро профессиональной подготовки специалистов библиотечно-информационной сферы.

Программы-шпионы Программные закладки Современная концепция создания компьютерных систем предполагает использование программных средств различного назначения в едином комплексе. К примеру, типовая система автоматизированного документооборота состоит из операционной среды, программных средств управления базами данных, телекоммуникационных программ, текстовых редакторов, антивирусных мониторов, средств для криптографической защиты данных, а. также средств аутентификации и идентификации пользователей.

Уборка мусора Как известно, при хранении компьютерных данных на внешних носителях прямого доступа выделяется несколько уровней иерархии: сектора, кластеры и файлы. Сектора являются единицами хранения информации на аппаратном уровне. Кластеры состоят из одного или нескольких подряд идущих секторов. Файл — это множество кластеров, связанных по определенному закону.

Троянской программой (троянцем, или троянским конем) называется: программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему определенного ущерба; программа с известными ее пользователю функциями, в которую были внесены изменения, чтобы, помимо этих функций, она могла втайне от него выполнять некоторые другие (разрушительные) действия.

Как распознать троянскую программу Большинство программных средств, предназначенных для защиты от троянских программ, в той или иной степени использует так называемое согласование объектов. При этом в качестве объектов фигурируют файлы и каталоги, а согласование представляет собой способ ответить на вопрос, изменились ли файлы и каталоги с момента последней проверки

Клавиатурные шпионы Одна из наиболее распространенных, разновидностей программных закладок — клавиатурные шпионы. Такие программные закладки нацелены на перехват паролей пользователей операционной системы, а также на определение их легальных полномочий и прав доступа к компьютерным ресурсам.

Взлом парольной защиты операционной системы Windows NT База данных учетных записей пользователей Одним из основных компонентов системы безопасности Windows NT является диспетчер учетных записей пользователей. Он обеспечивает взаимодействие других компонентов системы безопасности, приложений и служб Windows NT с базой данных учетных записей пользователей (trojan Account Management Database, SAM). Эта база обязательно имеется на каждом компьютере с операционной системой Windows NT. В ней хранится вся информация, используемая для аутентификации пользователей Windows NT при интерактивном входе в систему и при удаленном доступе к ней по компьютерной сети.

Как сделать парольную защиту  Windows 95/98 более надежной В настоящее время Windows корпорации Microsoft является наиболее распространенной операционной системой. Подавляющее большинство компьютеров, которые повсеместно используются для решения самых разнообразных задач, функционируют именно под ее управлением.

Как запретить кэширование паролей в Windows 95/98 Пользователи миллионов компьютеров, применяющих парольную защиту Windows 95/98, часто даже не подозревают о еще одной грозящей им опасности. Проблема связана с кэшированием паролей — методом, который был разработан корпорацией Microsoft для их хранения в Windows 95/98.

Безопасность компьютерной сети Сканеры Когда-то давным-давно жесткие диски персональных компьютеров были объемом всего-навсего 10 Мбайт, а их оперативная память не превышала 640 Кбайт. Модемы работали на скоростях от 300 до 1200 бит/с, и мало кто из пользователей “персоналок” слышал о глобальной компьютерной сети Internet.

Анализаторы протоколов В настоящее время технология построения компьютерных сетей Ethernet стала самым распространенным решением. Сети Ethernet завоевали огромную популярность благодаря хорошей пропускной способности, простоте установки и приемлемой стоимости сетевого оборудования. Участки сетей, для которых скорости передачи данных 10 Мбит/с недостаточно, можно довольно легко модернизировать, чтобы повысить эту скорость до 100 Мбит/с (Fast Ethernet) или даже до 1 Гбит/с (Gigabit Ethernet).

Криптографические методы защиты информации Основы криптографии Зачем нужна криптография Криптография бывает разная. Есть криптография, которая не позволяет вашему малолетнему сынишке насладиться созерцанием изображений обнаженной натуры, втайне переписанных вами ночью из сети Internet на домашний компьютер. Но кроме этого существует и криптография, которая не дает вашему правительству узнать про вас то, что вы не хотите, чтобы оно знало.

Шифры и ключи Криптографический алгоритм, также называемый шифром или алгоритмом шифрования, представляет собой математическую функцию, используемую для шифрования и расшифрования. Если быть более точным, таких функций две: одна применяется для шифрования, а другая — для расшифрования.

Надежность алгоритма шифрования Различные криптографические алгоритмы обладают разной надежностью, чаще называемой стойкостью алгоритма шифрования или стойкостью шифра. Стойкость зависит от того, насколько легко криптоаналитик может взломать шифр. Если при этом стоимость затрат превышает ценность полученной в результате информации, то владельцу этого шифра, возможно, и беспокоиться не о чем. Если время, потраченное на взлом шифра, больше, чем период, в течение которого ваши данные должны храниться в секрете, то они вероятно вне опасности

Шифры перестановки В шифре перестановки буквы открытого текста не замещаются на другие, а меняется сам порядок их следования. Например, в шифре простой колонной перестановки исходный открытый текст записывается построчно (число букв в строке фиксировано), а шифртекст получается считыванием букв по колонкам. Расшифрование производится аналогично: шифртекст записывается поколонно, а открытый текст можно затем прочесть по горизонтали.

Программная атака Без специализированного компьютерного оборудования, ведущего параллельный поиск ключей, атака методом тотального перебора имеет значительно меньше шансов на успех. Однако если вы не припасли лишний миллион долларов, который можно потратить на изготовление такого оборудования, есть другой, более дешевый, способ попытаться вскрыть интересующий вас ключ.

Работа с ключами Предположим, некто Иванов и Петров пользуются надежной системой связи. Они делятся друг с другом своими соображениями на разные темы, играют в покер по переписке, заключают взаимовыгодные контракты, заверяя их своими цифровыми подписями, а затем производят расчеты между собой посредством электронных платежей.

Пароль Более привлекателен подход, при котором вместо отдельного слова используется достаточно длинное легко запоминающееся предложение на русском, английском или другом языке, которое преобразуется в ключ. Такое выражение в криптографии называется паролем. Для преобразования пароля в псевдослучайный битовый ключ можно воспользоваться любой однонаправленной хэш-функцией.

Продолжительность использования ключа Любой ключ должен использоваться в течение ограниченного периода времени. Тому есть несколько причин

Протокол с судейством Чтобы снизить накладные расходы на арбитраж, протокол, в котором участвует арбитр, часто делится на две части. Первая полностью совпадает с обычным протоколом без арбитража, а ко второй прибегают только в случае возникновения разногласий между участниками. Для разрешения конфликтов между ними используется особый арбитр — судья.

Протокол обмена ключами с цифровой подписью При обмене сеансовыми ключами атаку методом сведения к середине можно попытаться отразить также с помощью цифровой подписи. В этом случае Антон и Борис получают сеансовые ключи, подписанные Дмитрием, который является доверенным лицом, наделенным правами арбитра. Каждый сеансовый ключ снабжается свидетельством о его принадлежности определенному лицу. Получая от Дмитрия ключ, Антон и Борис могут проверить его подпись и убедиться, что этот ключ принадлежит именно тому человеку, которому они собираются послать сообщение.

Основные криптографические протоколы Обмен ключами Распространенным приемом в криптографии является шифрование каждого передаваемого сообщения с помощью отдельного ключа. Такой ключ называется сеансовым, поскольку используется только на протяжении одного сеанса связи. Каким образом сеансовый ключ попадает в распоряжение отправителя и получателя шифрованного сообщения?

Периодическая сменяемость паролей Даже при наличии “изюминок” схема аутентификации пользователей путем проверки их паролей имеет один очень серьезный недостаток. Ведь не исключено, что линия связи, соединяющая персональный компьютер Антона с сервером информационно-коммерческой службы, проходит по территориям 33-х стран, законодательство которых по-разному трактует права своих и иностранных граждан на сохранение в тайне их личной переписки.

Многоключевая криптография с открытым ключом В криптографии с открытым ключом используются 2 ключа, один из которых применяется для зашифрования сообщений, а другой — для расшифрования. Вместо этого можно задействовать любое количество ключей. Рассмотрим для примера трехключевую криптосистему с открытым ключом.

Вспомогательные криптографические протоколы Отметка о времени создания файла Существует немало ситуаций, когда людям приходится доказывать, что некий документ уже существовал в определенный момент времени. Например, в споре об авторском праве на изобретение побеждает тот, кто предъявит самую раннюю копию описания сути этого изобретения.

Неоспоримая цифровая подпись Довольно легко получить точную копию обычной цифровой подписи. Иногда это приходится очень кстати, особенно если цифровая подпись стоит под объявлением, предназначенным для всеобщего ознакомления. Однако свободно циркулирующее личное или деловое письмо, в подлинности которого в состоянии убедиться всякий, может поставить его автора в довольно неловкое положение, не говоря уже об опасности прямого шантажа. Поэтому лучше применять такую цифровую подпись, которую можно проверить, но нельзя продемонстрировать посторонним лицам без согласия ее владельца.

Цифровая подпись с дополнительной защитой Предположим, что в распоряжении злоумышленника Зиновия имеется множество высокопроизводительных компьютеров. И все они работают днем и ночью, чтобы вскрыть тайный ключ Антона, которым тот пользуется, подписывая своей цифровой подписью важные финансовые документы. Цель оправдывает средства: ведь в случае успеха Зиновий сможет свободно распоряжаться весьма значительными денежными средствами Антона, подделывая его подпись.

Специальные криптографические протоколы Доказательство с нулевым разглашением конфиденциальной информации

Неосознанная передача информации

Депонирование ключей С незапамятных времен одним из наиболее распространенных методов слежки является подслушивание, включающее перехват сообщений, которыми обмениваются люди, являющиеся объектами наблюдения. Сегодня, благодаря широкому распространению стойких криптосистем с открытым ключом, у преступников и террористов появилась возможность обмениваться посланиями по общедоступным каналам связи, не боясь подслушивания со стороны кого бы то ни было. В связи с этим у правоохранительных органов возникла настоятельная необходимость при определенных условиях осуществлять оперативный доступ к открытым текстам шифрованных сообщений, циркулирующих в коммерческих коммуникационных сетях.

Надежность криптосистем Безопасность криптосистем можно сравнить с надежностью цепи: чем крепче ее самое слабое звено, тем труднее порвать эту цепь.

Шифрование в каналах связи компьютерной сети Одной из отличительных характеристик любой компьютерной сети является ее деление на так называемые уровни, каждый из которых отвечает за соблюдение определенных условий и выполнение функций, необходимых для общения между компьютерами, связанными в сеть. Это деление на уровни имеет фундаментальное значение для создания стандартных компьютерных сетей.

Аппаратное и программное шифрование Большинство средств криптографической защиты данных реализовано в виде специализированных физических устройств. Эти устройства встраиваются в линию связи и осуществляют шифрование всей передаваемой по ней информации. Преобладание аппаратного шифрования над программным обусловлено несколькими причинами.

Почему криптосистемы ненадежны В настоящее время криптография успешно используется почти во всех информационных системах — от Internet до баз данных. Без нее обеспечить требуемую степень конфиденциальности в современном, до предела компьютеризированном мире уже не представляется возможным. Кроме того, с помощью криптографии предотвращаются попытки мошенничества в системах электронной коммерции и обеспечивается законность финансовых сделок. Со временем значение криптографии, по всей вероятности, возрастет

Технологические уровни развития цивилизаций Одной из общих закономерностей современного этапа развития общества является рост его технологизации, т. е. развитие и широкое распространение различного рода технологий во всех сферах жизни и деятельности человека. Сегодня большинство специалистов утверждают, что все мы живем в индустриальном технологическом обществе, на смену которому идет информационная эра

Технологическая система: структура, принципы функционирования Технология как организованная практическая деятельность системна по своей природе, характеризуется устойчивыми связями как внутренними (между структурными компонентами), так и внешними (с окружающей средой). Любое налаженное производство (материальное и нематериальное) являет собой технологическую систему.

Информационная технология: понятийная и структурная характеристика

Информационная деятельность – специфический вид человеческой (преимущественно интеллектуальной) деятельности, выделившейся в процессе исторического развития. Так, появление языка как средства хранения и передачи информации привело к обособлению группы старейшин и жрецов, которые являлись основными носителями и распространителями накопленных поколениями знаний об окружающей действительности; распространение письменности породило первую информационную «профессию» – писцов и переписчиков книг

Системная характеристика информационной технологии Информационная технология (ИТ) является сложной и комплексной системой, охватывающей разнообразный круг проблем, явлений, подходов и т. п. Поэтому для дальнейшего раскрытия сущности, состава, содержания и т. п. ИТ будем использовать принципы и методы системного подхода

Проблемы формирования ИТ как научной дисциплины разрабатывает профессор Института проблем информатики РАН К.К. Колин

Наибольший интерес для наших задач имеют этапы развития ИТ, связанные с развитием ЭВМ. Существует несколько точек зрения на развитие информационных технологий с использованием компьютеров, которые определяются различными признаками деления.

Компонентная структура информационной технологии Информационная технология обладает всеми атрибутами технологии практической деятельности и характеризуется собственной целью, предметом, ресурсами, процессами и результатами. Поэтому ее можно использовать для системного описания информационного производства

Технология как наука Стремительное развитие и усложнение технологий конкретных сфер производственной и социальной деятельности со всей очевидностью требуют серьезного научного анализа и осмысления. Таким образом, наряду с естественнонаучным, общественнонаучным знанием, формируется специфическое технологическое знание.

Классификация ИТ по признаку сферы применения Информационные технологии (ИТ), позволяя интенсифицировать информационные процессы, повысить эффективность использования накопленных обществом информационных ресурсов, обеспечивают себе устойчивое и динамичное развитие. Они интегрируют достижения фундаментальных и прикладных наук (математика, кибернетика, программирование, информатика, лингвистика, психология, эргономика и др.), инженерного знания (в области компьютерной техники, коммуникационных систем, средств связи), образования (педагогические технологии, дистанционное обучение), искусства (анимация, видеокультура, живопись, дизайн).

Классификация ИТ по назначению и характеру использования

Классификация ИТ по способу организации сетевого взаимодействия

Классификация ИТ по характеру участия технических средств в диалоге с пользователем

Прогноз развития информационных технологий Информационная технология в различных вариантах уже произвела радикальные изменения в мировом сообществе, но мы еще только начинаем ощущать их последствия. Волоконная оптика во многих частях мира настолько снизит стоимость телекоммуникаций, что пользование ими станет практически бесплатным. Разумеется, ввод информации в стекловолоконные «магистрали» и передача ее от выхода до потребителя останется беспроводной.

Лекции по истории культуры и искусства