Главная страница

инфа. Существуют десятки


Скачать 217.86 Kb.
НазваниеСуществуют десятки
Дата15.06.2020
Размер217.86 Kb.
Формат файлаdocx
Имя файлаинфа.docx
ТипДокументы
#130349
страница6 из 8
1   2   3   4   5   6   7   8


URL может принадлежать не только веб-страницу, но и любому другому файлу, например, документу Word, рисунку или электронной книге. В этом случае файл не будет открываться в браузере, а пользователю будет предложено либо скачать файл на компьютер, либо выбрать приложение для его просмотра.
В начале доменного имени могут стоять символы www как признак принадлежности всемирной паутине Word Wide Web. Сейчас его часто опускают. Во всяком случае, набирать www в адресной строке современных браузеров не обязательно.


  1. Сеть Интернет ее основные службы: web (веб), электронная почта и др. Облачные хранилища, социальные сети и др.


Компьютерные сети предоставляют два вида услуг:

  • Информационные;

  • Коммуникационные (транспортные).


На первом этапе развития Интернета преобладала коммуникационная функция: пользователи в Сети загружали файлы, пользовались электронной почтой. В настоящее время не менее востребованными являются информационные услуги, благодаря которым пользователи могут получить доступ к справочной информации, мультимедийным ресурсам сети, развлечениям, общаться в форумах, социальных сетях и чатах и т.д. Поэтому Интернет называют глобальной информационно-коммуникационной сетью.
WWW (Word Wide Web) - “всемирная паутина” - наиболее популярная служба, часто ассоциируемая со всем Интернетом. Это самая современная, удобная и доступная служба Интернета. В ее основе лежит, реализованная идея гипертекста, которая состоит в том, что каждый фрагмент веб-документа может являться ссылкой на другую часть этого документа или на другой документ. Гиперссылки могут указывать не только на файлы формата htm, свойственные службе www, но и на другие информационные ресурсы Интернета - видео, аудио, графику. Взаимодействие осуществляется по принципу клиент-сервера с использованием протокола передачи гипертекста http (Hyper Text Transfer Protocol). Таким образом, Word Wide Web - это одна из служб Интернета, которая предлагает просто в использовании интерфейс и дает возможность пользователям, даже не слишком хорошо знающим компьютер, получать доступ к web-службам в любой части Интернета.
Электронная почта. Исторически одна из самых ранних служб Интернета, ранее использовавшая специальные почтовые протоколы и специальные программы - почтовые клиенты. Сейчас почтой можно пользоваться с помощью обычных браузеров. Пример адреса электронной почты:

michael1122@yandex.ru

В этой записи michael1122 – имя пользователя (логин, выбирается клиентом почты), yandex.ru - доменное имя почтового сервера (предоставляется провайдером).
Почтовый ящик - это папка на сервере провайдера, доступная по логину и паролю. Почтовые ящики у разных провайдеров могут иметь объем до нескольких гигабайт. Электронная почта позволяет обмениваться текстовыми сообщениями и файлами различных форматов.

Дополнительно пользователю могут предоставляться “облачные” хранилища информации и другие услуги. Благодаря развитию сетевых технологий появились такие службы, как мессенджеры (Skype, WhatsApp, Viber), предоставляющие голосовую и видеосвязь. Через интернет стало возможным проводить телеконференции и семинары, просматривать фильмы и телепередачи.
Быстро развиваются “облачные” технологии. Среди них можно назвать предоставление хранилищ данных на удаленных серверах поисковых и почтовых порталов (Яндекс Диск, “Облако мейл”, OneDrive и др.). Хранилища объемом несколько гигабайт часто бесплатны, за больший объем взимается арендная плата. Файлы, размещенные “в облаках”, могут редактироваться “облачными” версиями офисных программ. К своим файлам владелец облака может предоставить доступ другим пользователям. Кроме файловых хранилищ, в облаках может быть предоставлена аренда серверов. Эта услуга предоставляется, например, компанией 1C, известной разработками 1C-бухгалтерия, 1С-кадры, 1С-университет и др. Услуга облачного сервера при этом обойдется пользователям заметно дешевле приобретения лицензионного программного обеспечения, а доступ станет возможным с любого компьютера с выходом в Интернет.
Широко распространены социальные сети, предоставляющие огромные возможности для общения. Наиболее популярными социальными сетями являются Facebook, русскоязычные Вконтакте, Инстарамм, Одноклассники.


  1. Программы-обозреватели ресурсов сети Интернет (браузеры). Элементы интерфейса браузеров. Настройки браузеров.


Основным форматом веб-документов является формат htm (или html). В сущности, это текстовый файл, содержащий команды форматирования - теги, заключенные в угловые скобки (< >). Основной функцией браузера является интерпретация тегов, другими словами, браузеры - основной класс программ для отображения документов *.htm.
Кроме этого браузеры позволяют сохранять ресурсы Интернета на внешних носителях, осуществлять поиск и замену фрагментов, управлять загрузкой и отображением веб-страниц, отправлять содержимое на печать. Наиболее популярными браузерами являются Internet Explorer (входит в комплектацию и поставляется с OC Windows), Google Chrome, Mozilla Firefox, Edge, Яндекс браузер, Opera и др. Для браузеров написано большое количество расширений и дополнений (многие из которых бесплатны), позволяющих расширить функционал браузеров, повысить безопасность работы. Например, дополнения блокируют всплывающие рекламные окна, облегчают воспроизведение и скачивание мультимедийных файлов, позволяют редактировать файлы Microsoft Office и пр.
Современные браузеры являются многооконными, и что позволяет оперативно переключаться между веб-страницами, открывать гиперссылки в новой вкладке и в новом окне. Браузеры позволяют изменять масштаб отображения сочетанием клавиш Ctrl + И Ctrl -, изменять шрифт. В браузерах Mozilla Firefox и Яндекс браузер существует удобный режим просмотра, когда открывается только основная статья страницы без рекламы, баннеров и посторонних ссылок.
Основными элементами интерфейса браузера являются: горизонтальное меню, панель инструментов, панель закладок, адресная строка. В адресную строку можно вводить или копировать доменное имя требуемого сайта или URL некоторого ресурса. На панели инструментов размещаются кнопки “Вперед” и “Назад”, отсылающие к недавно посещенным страницам, кнопка обновления страницы, переход на домашнюю страницу. Здесь же находится кнопка создания закладки (обычно в форме желтой звездочки).
Посещенные страницы сохраняются браузером в особой области памяти, называемой кэшем. Сохранение посещенных ресурсов было актуальным в более ранний период развития интернета. При обращении к некоторой странице браузер сначала искал ее в своем кэше и, найдя, выводил на экран. В прежних версиях браузеров кэш был доступен для просмотра. Все браузеры предоставляют возможность очистки кэша браузера. Как часто выполнять очистку - решать пользователю.
Адреса всех посещенных сайтов сохраняются в журнале или истории (в разных браузерах термины разные). Журнал очищается вручную по мере необходимости.
Для браузеров можно установить темы оформления и главную страницу, которая загружается в начале сеанса работы. В качестве домашней целесообразно выбрать страницу поисковой системы (Яндекс, Рамблер), страницу своей электронной почты или главную страницу, на которой в виде плиток размещаются ссылки на часто посещаемы сайты.


  1. Защита информации в компьютерных системах. Принципы компьютерной безопасности. Мероприятия по защите информации.


Защита информации - комплекс мероприятий, направленных на обеспечение информационной безопасности; базируется на следующих принципах:

  1. Конфиденциальность - защита информации от несанкционированного доступа. Конфиденциальная информация должна быть доступна только тем, кто имеет на это право.

  2. Целостность - защита точности и полноты информации от случайного или преднамеренного изменения при хранении, передаче, обработке и обслуживании.

  3. Доступность - обеспечение доступа к информации (чтения информации, ее обработки и др.) авторизованным субъектам системы в любое время.


Причины утери или утечки информации:

  1. Техногенный фактор (сбои аппаратуры и операционный системы, сбои в программах и пр.);

  2. Человеческий фактор (ошибки персонала, несанкционированный доступ и пр.);

  3. Вредоносное программное обеспечение.


Информационная безопасность обеспечивается рядом мер. Меры информационной безопасности направлены на: а) предупреждение ИТ-угроз, б) обнаружение ИТ-угроз, в) ликвидацию последствий ИТ-атак. Большинство мер носит предупредительный характер.
Проблемы обеспечения информационной безопасности носят комплексный характер, включают сочетание мер:

  • Законодательных;

  • Организационных;

  • Программно-технических.


Законодательные меры защиты информации представлены в законодательстве РФ базовым документом по защите информации: ФЗ “Об информации, информационных технологиях и защите информации”, и рядом законодательных актов, посвященных защите информации и регламентирующих доступ к информационным объектам инфраструктуры и эксплуатацию аппаратного, программного обеспечения компьютерных и информационных систем, включая линии связи. В настоящее время в РФ деятельность в информационной сфере регулируют более 300 нормативных документов.
Организационные меры защиты информации (или административные меры защиты информации) определяют политику безопасности, которая задает общее направление работам по обеспечению информационной безопасности, определяет управленческие регуляторы безопасности.
Данные меры включают: подбор и обучение персонала, разработку правил и инструкций по эксплуатации аппаратного, программного обеспечения и коммутации компьютерных и информационных систем, обеспечение дисциплины, организацию физических мер защиты помещений и оборудования, в том числе и от удаленного съема информации.
Основные меры программно-технической защиты информации: разграничение доступа, протоколирование и аудит, криптография, резервирование и архивирование, экранирование, защита от вредоносных программ и др.
Разграничение доступа - процесс определения полномочий пользователя для последующего контроля санкционированного доступа к компьютерным ресурсам.
Реализуется посредством идентификации и аутентификации и управлением доступа. Идентификация - предоставление субъекту идентификаторы (логина), которым может быть несекретное имя, слово для регистрации пользователя в системе. Аутентификация - проверка подлинности того, что предъявленный идентификатор действительно принадлежит субъекту доступа; осуществляется посредством ввода пароля.
Управление доступом - это механизм многопользовательских систем, обеспечивающий конфиденциальность, целостность и доступность объектов; заключается в определении для каждой пары субъект-объект множества допустимых операции и контроль за выполнением установленного соответствия.
Протоколирование и аудит. Протоколирование - сбор и накопление информации о событиях, происходящих в информационной системе. Протоколирование может включать сбор информации о времени запуска/выключения работы компьютерных систем, действиях с объектом (создание, открытие, изменение, копирование, перемещение, удаление), о времени запуска/завершения работы отдельных программ и т.п. Аудит - анализ накопленной информации, проводимый оперативно в реальном времени или периодически (например, раз в сутки, раз в неделю). Аудит позволяет обнаружить уязвимости в системе информационной безопасности.
Криптография является специфическим способом защиты информации, использующим преобразование информации по различным алгоритмам. Современные методы криптографического преобразования информации - это симметричное и ассиметричное шифрование, электронная подпись, хеширование.
Экранирование - разграничение доступа клиентов из одной системы к серверам из другой системы. Реализуется посредством сетевых экранов - систем, которые определяют правила прохождения информации из одной сети в другую. Сетевой экран может определить, что пропустить, например, из Интернета в корпоративную или локальную сеть, и что пропустить из внутренней сети в сеть Интернет. Например, можно разрешить/запретить использование электронной почты, доступ к определенным сайтам и т.п.
Резервирование (резервное копирование) - создание страховочных копий файлов для безопасного хранения данных в отдельном устройстве; выполняется одновременно с архивированием.
Архивирование - сжатие данных (уменьшение объема данных путем сокращения избыточности). Возможно выполнение сжатия данных без потерь информации и с потерей информации. Архивирование текстовых данных всегда выполняется без потерь информации, сжатие графических, аудио- и видеоданных возможно выполнять с незначительной потерей информации (например, несущественная потеря оттенков цвета или звука).
Защита от вредоносных программ. Это мероприятия по борьбе с вредоносными программами. Реализуются при помощи механизмов антивирусных программ, выполняющих: ) входной контроль данных на наличие вирусов и вредоносных программ (на носителях и полученных по сети); 2) проверку файловой системы на жестком диске на наличие вирусов и вредоносных программ; 3) поиск вирусов и вредоносных программ в оперативной памяти; 4) лечение, то есть удаление тела вируса и восстановление зараженных файлов; 5) удаление вредоносных программ и не подлежащих лечению файлов.


  1. Управление доступом к информации. Идентификация и аутентификация.


Управление доступом к информации осуществляется посредством разграничения прав пользователей, парольной защитой файлов и управлением вывода на экран файлов и папок (сокрытие объектов). Разграничение прав пользователей (разграничение доступа) реализуется посредством идентификации и аутентификации, определения полномочий для различных пар логин-пароль и контроля за разграничением доступа к ресурсам компьютерной системы в соответствии с заданными полномочиями.
Идентификация в информационных системах - предоставление идентификатора, которым может являться набор символов, уникальный для данной системы для регистрации пользователя в ней. Синонимом идентификатора является логин. Процедура идентификации напрямую связана с аутентификацией.
Аутентификация - проверка подлинности того, что предъявленный идентификатор действительно принадлежит субъекту доступа, т.е. проверка подлинности пользователя.
После аутентификации система сопоставляет имя пользователя (логин) и его пароль, и в процессе авторизации определяет полномочия пользователя для последующего контроля санкционированного доступа к компьютерным ресурсам, т.е. разграничивает доступ.
Любая попытка нарушить правила выполнения этих трех процессов или обойти (исключить) какой-либо из них должна рассматриваться, как попытка осуществить несанкционированный доступ в систему. Авторизованный пользователь может работать только с определенной структурированной информацией (разделами, дисками, носителями, папками, файлами).
В современных системах в качестве идентификаторов/аутентификаторов возможно применение также электронных ключей, пластиковых карт, биометрических параметров пользователя. Паролем может быть речевое слово, текстовое слово, комбинация для замка или личный идентификационный номер (PIN) и др.
Управление доступом - это механизм многопользовательских систем, обеспечивающий конфиденциальность, целостность и доступность объектов; заключается в определении для каждой пары субъект-объект множества допустимых операций и контроль за выполнением установленного соответствия. Субъектами могут являться пользователи с различными идентификаторами. В качестве объектов могут выступать определенные объекты файловой структуры (логические диски, папки, файлы) и системные программы (операционные системы, программы обслуживания и резервирования и т.п.).
Существенное значение в разграничении доступа играют пароли. Пароль - в самом распространенном случае это уникальная и секретная для остальных пользователей последовательность символов, вводимая пользователем в процессе аутентификации. Зарегистрированные пары логин-пароль операционная система хранит в виде учетных записей в специальных файлах или в реестре. Пароли доступа к файлам хранятся внутри файлов.
Способы обхода парольной защиты и правила подбора пароля, противодействующие им:

  1. Полный перебор всех комбинаций допустимых символов. Надежный пароль должен иметь длину 8-12 символов.

  2. Перебор в ограниченном диапазоне, только русских букв или только латинских букв или только цифр. Надежный пароль должен содержать в себе символы русские и английские, прописные и строчные, цифры, а также специальные знаки (@, #, $, % и др.).

  3. Подбор пароля по словарю с применением различных преобразований: запись справа налево или русскими буквами в английской раскладке, объединение двух слов и др. Надежный пароль не должен строиться на основе слов естественного языка.

  4. Составление персонального словаря различных данных: (имя, дата рождения и т.д.) и автоматический перебор паролей, генерируемых на основе этого словаря. Надежный пароль не строится на основе личных данных.

  5. Сбор паролей, хранящихся в легко доступных местах. Пароль не должен храниться в легко доступном месте.

  6. Социальный инжиниринг. Манипулирование людьми с целью проникновения в защищенные системы пользователя. Сообщать пароль посторонним лицам нельзя.

  7. Фишинг - сбор паролей случайных пользователей Интернета. Обычно заключается в создании подставных сайтов, которые обманом вынуждают пользователя ввести важный пароль. Необходимо внимательно проверять адрес сайта, прежде чем вводить важный пароль.


Общая рекомендация. Следует пользоваться разными паролями для доступа к разным сервисам, определять максимальный срок их действия и количество повторных (друг за другом) вводов.


  1. Преобразование информации к нечитаемому виду: архивирование и кодирование информации.


В ситуациях, когда “посторонний” получил доступ к информации без нарушения правил идентификации/аутентификации/авторизации фактически способ преобразования информации к нечитаемому виду, исключающий ее несанкционированное раскрытие является последним защитным барьером. Существуют три наиболее распространенных способа умышленного искажения читаемой информации: сжатие, перекодирование и шифрование.
Для представления любой информации в современных компьютерах используются двоичные числа (двоичные коды). При вводе информации в компьютерах специальными аппаратными или программными средствами каждый символ преобразуется в двоичный и записывается в ОЗУ или на внешний носитель информации для дальнейшей обработки либо хранения. Запись всех используемых символов с указанием их кодов образует кодовую таблицу, которую часто называют кодовой страницей. Примеры кодовых страниц: ASCII, ANSI, Windows 1251, Unicode.
Компьютер отображает символы на экране в соответствии с заложенной в него кодовой страницей. При установке или создании своей кодовой таблицы текст можно перекодировать, т.е. записать в файл коды символов по новой таблице. Этот процесс называется перекодированием информации. Кодирование сохраняет статические свойства языка. Рассмотрим пример приведения к нечитаемому виду “#D#D” слова “мама” при помощи перекодирования.

Символы и их коды в кодировке Windows

м

172

а

160

м

172

а

160

Пример фрагмента пользовательской таблицы кодов

м

35

а

68

м

35

а

68

Видимый после перекодирования результат в стандартной кодировке Windows

#

D

#

D


Прочитать содержимое такого файла стандартными средствами будет невозможно. Недостатком перекодирования является сохранение статистических свойств языка, поскольку один и тот же символ исходного текста кодируется только одним кодом. И поскольку в русском языке, одни буквы по статистике встречаются в тексте чаще, чем другие, то при наличии определенного навыка (а существуют специальное ПО) и длинного перекодированного текста можно восстановить исходный текст документа.
Архивирование (сжатие) информации - это процесс уменьшения объема файла или папки. Возможность установления пароля на открытие (просмотр) архива и невозможность проникновения вирусов в некоторые архивы.
Возможно архивирование без потери информации (архивирование текстовой информации) и архивирование с частичной потерей информации (архивирование графических, звуковых файлов).
Основные программные архиваторы - это WinZip, WinRar.


  1. Преобразование информации к нечитаемому виду: шифрование информации. Симметричное и несимметричное шифрование. Электронная подпись.


Шифрование, в отличие от перекодирования, позволяет избавиться от статистических свойств языка. При шифровании один и тот же символ исходного текста может быть закодирован разными кодами. Шифрование - такое преобразование информации, которое делает исходные данные нечитаемыми и трудно раскрываемыми без знания специальной секретной информации - ключа.
Шифрование информации, в отличие от перекодирования, позволяет избавиться от статистических свойств языка. При шифровании один и тот же символ исходного текста может быть закодирован разными кодами. Рассмотрим пример приведения к нечитаемому виду “нбов” слова “мама” при помощи шифрования.


Символы и их коды в кодировке Windows

м

172

а


м


а


Предположим, что ключ шифрования заключается в алгоритме смещения порядкового номера кода символа на 1 при каждой его встрече в тексте

м
172+1=173


а
160+1=161


м
172+2=174


а
160+2=162

Видимый после шифрования результат в стандартной кодировке Windows

н


б


о


в


Под ключом понимается секретная информация, определяющая, какое преобразование из множества возможных шифрующих преобразований выполняется в данном случае над открытым текстом.
В результате шифрования скрывается смысл передаваемого сообщения, открытый текст становится нечитаемым без использования дешифрирующего преобразования. Зашифрованный текст может называться шифрограммой, криптограммой, шифрограммой.
Дешифрование - обратный шифрованию процесс. При дешифровании с использованием ключа зашифрованный текст (шифрограмма, шифровка) преобразуется в исходный открытый текст.
По характеру использования ключа алгоритмы шифрования делятся на два типа: симметричные - для шифрования и дешифрования используется один и тот же секретный ключ и несимметричные (асимметричные) - для шифрования и дешифрования используются разные ключи - один открытый, другой секретный. Примеры использования несимметричныой сземы шифрования:
1   2   3   4   5   6   7   8


написать администратору сайта