Информационная безопасность

Математика
Примеры решения задач
Матрицы и определители
Действия над матрицами
Нахождение обратной матрицы
Прямая на плоскости
Аналитическая геометрия
Системы линейных алгебраических уравнений
Векторная алгебра
Начала анализа
Дифференциальное и интегральное исчисление
Кратные и криволинейные интегралы
Обыкновенные дифференциальные уравнения
Ряды
Теория поля
Элементы теории функций комплексного переменного
Найти координаты вектора
Кривые второго порядка

Исследование функций и построение графиков

Найти область определения функции
Основные элементарные функции
Функции трех переменных
Теория вероятности
Последовательность нанесения размеров
Изображение прямых, плоскостей и многогранников
Примеры построения многогранных поверхностей
Позиционные задачи на взаимопринадлежность
Пересечение прямой с координатными осями
Вращение прямой
Вращение плоскости
Проецирование прямой линии в точку

Решение метрических задач

Методичка по химии
Электронное строение атома
Химическая связь
Классы неорганических соединений
Элементы химической термодинамики и термохимии
Периодический закон и периодическая система Д.И. Менделеева
Химическая кинетика и химическое равновесие
Электролитическая диссоциация
Растворы
Коллоидные растворы
Растворы неэлектролитов
Окислительно-восстановительные реакции
Электрохимические процессы в гетерогенных системах
Коррозия металлов
Электролиз
Задачи по сопромату
Проверить прочность стального стержня
Расчеты на растяжение и сжатие
Геометрические характеристики плоских сечений
Определить осевые моменты инерции прямоугольника
Осевые моменты инерции плоских составных сечений
Дополнительные задачи на сдвиг
Расчет напряжений и деформаций валов
Построить эпюры крутящих моментов
Эпюры главных напряжений при изгибе
Расчет балок на жесткость
Определение перемещений при помощи интеграла Мора
Сварная балка
Совместное действие изгиба и кручения
Расчет толстостенных труб
Практические расчеты стержней на устойчивость
Упругий удар
Неупругое деформирование
Предельная нагрузка для балок
Лабораторный практикум
Лабораторные работы
Опытная проверка теории косого изгиба

Испытание стальной трубы на изгиб с кручением

Строительная механика
Учет подвижной статической нагрузки
Расчет шпренгельных ферм
Интеграл Мора
Бесшарнирная арк
Неразрезная балка
 

ОСНОВНЫЕ ПОЛОЖЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1. Организация защиты информации в вычислительном центре (ВЦ) крупного предприятия

Для правильной организации работы вычислительного центра руководство организации должно принять большое число решений, которые будут определять режим работы ВЦ. Многие из этих решений влияют на степень защиты информации. Поэтому их необходимо рассматривать в свете общих конечных целей организации.

Организация защиты информации в ВЦ рассматривается с следующих позиций:

Внешнее окружение ВЦ;

Способы контроля доступа;

Применимость мер защиты;

Надежность и восстановление ЭВМ; Программные средства (ПС) информационных технологий – это компьютерные (машинные) программы, представленные на языке программирования или в машинном коде описания действий, которые должна выполнить ЭВМ в соответствии с алгоритмом решения конкретной задачи или группы задач.

Обучение пользователей.

1.1. Внешнее окружение ВЦ

Для ограничения числа лиц, которые получают доступ в помещение вычислительного центра, могут быть использованы: организационные меры и меры непосредственной защиты. Определим следующие три основных режима организации работы ВЦ:

1. Закрытый режим. Только небольшое число операторов имеет прямой доступ в помещение ВЦ. Материал для всех вычислений, которые должны быть выполнены в ВЦ, передаются одному из специалистов, который затем и будет наблюдать за прогоном программы. 1

2. Открытый режим. Любой сотрудник организации может получить доступ в помещение ВЦ. Пользователь для выполнения вычислений должен сам появиться в помещении ВЦ, и в это время можно выполнить процедуры его идентификации. 

3. Режим без ограничений. Доступ к средствам ВЦ осуществляется по линиям связи, обычно по общей телефонной сети. При этом пользователь не должен ни появляться в помещении ВЦ. 

1.2. Способы контроля доступа к информации

Защита информации в процессе функционирования системы связана в первую очередь с процессом установления полномочий. В процессе организации ЗИ необходимо ответить на следующие вопросы:

1. Кто?— Связан с необходимостью знать, кто хочет получить доступ к информации или изменить ее.

2. Какая? — Связан с тем, какая информация требуется в данном случае.

3. Что? - Связаан с потребностью знать, что именно (какое действие) должно быть выполнено над этой информацией (например, чтение, модификацияия т. п.).

4. Когда? — Обусловлен тем, когда (т. е. в какой отрезок времени) допускается выполнение данного действия.

5. Откуда? — Необходимость информирования, откуда (т. е. из какого источника) исходит требование на получение доступа к данным.

6. Зачем?—Действие принципа «пользователь должен знать только то, что ему необходимо».

Ниже эти важные вопросы рассмотрены более подробно.

Идентификация и подтверждение подлинности (Кто?)

Для того чтобы проконтролировать, кто получает доступ, необходимо иметь возможность идентифицировать пользователя и подтверждать его подлинность. При реализации процесса подтверждения подлинности обычно используется нечто такое, что пользователь знает (например, пароль) или имеет при себе (например, жетон), или используются некоторые его физические характеристики (например, отпечатки пальцев).

Как только пользователь успешно прошел процедуру идентификации и подтверждения подлинности, его можно рассматривать как индивидуальное лицо, как исполнителя некоторой роли и как некоторую функциональную единицу.

Классификация информации (Какая?)

Проблема контроля того, какая информация может быть доступна, во многих отношениях аналогична проблеме, кто имеет доступ к информации. В частности, некоторый конкретный документ или некоторый объем информации может быть идентифицирован и на него могут быть установлены полномочия доступа либо как к конкретному документу, либо как к исполнителю некоторой роли, либо как к представителю некоторой функциональной категории.

Классификация информации может усложняться за счет действия многих факторов, таких, как детальность информации и уровень секретности.

Операции над информацией (Что?)

В простейшем случае допустимы всего две операции — считывание и запись. Если некоторому лицу разрешено считывание определенной информации, то он не имеет права изменять ее. Если некоторому лицу разрешена операция записи, то он может изменять информацию. Возможны различные варианты этих двух основных операций.

1.3. Применимость мер защиты

Введение мер защиты может создать дополнительные трудности или неудобства для пользователей. Если эти меры слишком усложняют работу, то, вероятнее всего, эффективность их использования будет низкой. Для большинства пользователей обеспечение защиты не является основной функциональной обязанностью. Если применение мер защиты требует от пользователя затрат лишнего времени и он будет совершать некоторую лишнюю работу, которая не относится к его непосредственным обязанностям, то это косвенно побудит его найти обходные пути, которые поставят под угрозу работу механизма защиты.

Поэтому когда разрабатывается способ установления полномочий и мер защиты, важно, учесть условия работы с системой и должен быть выбран подход ЗИ, который обеспечивает простоту и удобство использования средств защиты. Такое решение может потребовать компромисса между степенью защиты системы и простотой работы с нею.

1.4. Надежность и восстановление ЭВМ

По мере того как вычислительные системы увеличивают свои возможности и становятся все более выгодными по критерию стоимость-эффективность, они превращаются в важные и неотъемлемые части функционального механизма большого числа организаций. Это в свою очередь приводит к повышению требований к надежности систем и к их способности восстанавливать работоспособность.

Высокая надежность системы позволяет минимизировать вероятность ее выхода из строя или разрушения информации. Кроме того» очень важно иметь эффективные процедуры восстановления, которые позволяют в возможно более короткий срок после выхода из строя вновь обеспечить ее нормальное функционирование.

Процедуры, обеспечивающие надежность системы и ЗИ способны к восстановлению и контролю целостности информации. Например, многие механизмы обеспечения надежности основаны на использовании дополнительных проверок и испытаний для обнаружения возможных ошибок или неисправностей в программном обеспечении или в аппаратуре. Некоторые из этих испытаний могут быть непосредственно (или после незначительной модификации) использованы для проверки и обнаружения потенциальных нарушений системы защиты.

Многие же из этих механизмов основаны на введении избыточности и использовании дублирования

Один простой способ решения этих проблем (хотя обычно им не пользуются) состоит в систематической проверке всех процедур, обеспечивающих защиту системы, ее надежность и способность к восстановлению.

Значение информации и её защиты Современный мир характеризуется такой интересной тенденцией, как постоянное повышение роли информации. Как известно, все производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая – это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая – технология производства (то есть, как он изготавливается). В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие.

Бесперспективность защиты носителей Используемый в настоящее время принцип удостоверяющих документов состоит в том, что предъявляемый документ по своим ВИЗУАЛЬНЫМ характеристикам доступен для изготовления только официальным государственным (уполномоченным) органам и недоступен частным лицам. Это подразумевает существование таких технологий в области полиграфии, которые имеются лишь у государства. Такие технологии действительно существуют сейчас, как существовали всегда, однако их уровень постоянно повышается, поскольку совершенствуется техника частных лиц. Разрешение, доступное сейчас бытовой технике, примерно соответствует уровню разрешения глаза.

Цели защиты ЭВМ и ответственность Составной частью любого плана мероприятий по защите ЭВМ должно быть четкое указание целей, распределение ответственности и перечень организационных мер защиты.

Важность проблемы защиты и обучение пользователей Обучение пользователей является важным предварительным условием эффективности внедрения различных процедур защиты. Знания пользователей и понимание ими проблем защиты будут углубляться за счет сообщений средств массовой информации, увеличения числа прямых контактов с вычислительной техникой, а также по мере того, как ЭВМ станут все шире использоваться различными организациями и будут совершенствоваться системы защиты (как в техническом плане, так и в плане повышения их качества по критерию стоимость-эффективность). Последнее сделает использование современных систем более простым и естественным.

Концепция защищенной ВС Попытаемся ответить на следующий вопрос: что такое защищенная ВС ? Многие специалисты считают, что точный ответ на этот вопрос (полный, ясный и исчерпывающий) до сих пор не найден

Программная защита информации Операционные системы Операционная система является важнейшим программным компонентом любой вычислительной машины, поэтому от уровня реализации политики безопасности в каждой конкретной ОС во многом зависит и общая безопасность информационной системы.

При рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных.

Наибольшее распространение в настоящее время получили следующие стандарты кабельных систем: Спецификации корпорации IBM; Система категорий Underwriters Labs (UL); Стандарт EIA/TIA 568;

Взаимная проверка подлинности Пользователь терминала может выразить желание проверить подлинность той вычислительной системы, с которой он связан линией связи. В рамках ВС - это вообще естественно, когда два пользователя сети хотят проверить подлинность друг друга.

Фирма Майкрософт включила в свои продукты некоторое подобие криптозащиты. Но это весьма законопослушная фирма, которая чётко соблюдает все экспортные ограничения США, да ещё и перестраховывается. Это не позволяет надеяться на стойкость такой защиты. К тому же, алгоритм шифровки не описан, что, как было показано выше, является показателем ненадёжности.

Модель пароля Традиционно каждый пользователь вычислительной системы получает идентификационный номер или пароль. В начале сеанса работы на терминале пользователь указывает свой идентификационный номер или идентификатор пользователя системе, которая затем запрашивает у пользователя пароль. В пакетное задание обычно включаются идентификационный номер и пароль отправителя или владельца. Такой механизм проверки подлинности простого пароля можно представить схемой 1.

Обеспечение безопасности информации в открытых сетях Проблема защиты информации в распределенных сетях Говорить о том, что информационная безопасность (ИБ) стала частью корпоративной культуры, у нас в стране можно с большой натяжкой. Необходимость обеспечения ИБ осознали только крупные компании. Да и они до недавнего времени проблемы безопасности воспринимали исключительно как технические, связанные с внедрением межсетевых экранов, антивирусного программного обеспечения, средств обнаружения вторжений и виртуальных частных сетей.

Архитектурные аспекты Бороться с угрозами, присущими сетевой среде, средствами универсальных операционных систем не представляется возможным. Универсальная ОС - это огромная программа, наверняка содержащая, помимо явных ошибок, некоторые особенности, которые могут быть использованы для нелегального получения привилегий. Современная технология программирования не позволяет сделать столь большие программы безопасными. Кроме того, администратор, имеющий дело со сложной системой, далеко не всегда в состоянии учесть все последствия производимых изменений.

Классификация межсетевых экранов При рассмотрении любого вопроса, касающегося сетевых технологий, основой служит семиуровневая эталонная модель ISO/OSI. Межсетевые экраны также целесообразно классифицировать по уровню фильтрации - канальному, сетевому, транспортному или прикладному. Соответственно, можно говорить об экранирующих концентраторах (мостах, коммутаторах) (уровень 2), маршрутизаторах (уровень 3), о транспортном экранировании (уровень 4) и о прикладных экранах (уровень 7). Существуют также комплексные экраны, анализирующие информацию на нескольких уровнях.

Компьютерные вирусы История появления вирусов Компьютерный вирус (КВ) – это самовоспроизводящаяся программа, производящая несанкционированные действия.

Наиболее распространенными типами компьютерных вирусов в MS DOS являются файловые нерезидентные, файловые резидентные и бутовые вирусы.

Способы заражения вирусом Формально, компьютерным вирусом называется программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной копии, причем последняя сохраняет возможность к дальнейшему размножению. Программа, зараженная вирусом, может рассматриваться как автоматически созданная троянская программа. Зараженные программы передаются через дискеты или по сети на другие компьютеры. Так и возникает эпидемия.

Общая классификация средств защиты от вирусов Для обеспечения своего функционирования вирусу достаточно лишь нескольких вполне обычных операций, используемых большинством обычных программ. Поэтому принципиально не может существовать универсальный метод, защищающий операционную систему от распространения любого вируса. Тем не менее, можно существенно затруднить задачу создания вируса, применяя специальные методы, как в самой ОС, так и используя дополнительные резидентные и нерезидентные средства защиты.

Современные крипотографические системы Шифрование данных, как средство защиты информации При организации вычислительных сетей важная роль отводится криптографии - защите сообщений, передаваемых по сети с использованием шифрования. Всякий криптографический алгоритм зависит от степени защиты ключей, которые он использует, поэтому проблема управления ключами требует особого внимания. Управление ключами предусматривает функции генерации, распределения, хранения и регулярной смены ключей.

Свойство операции дополнения

Трехфазные цепи синусоидального тока